APT’s:

Amenazas Avanzadas Persistentes




Webinars 2013
I NFORMACION G ENERAL
      Félix Parra
      Ingeniero Electrónico
      • 5 años de experiencia en diseño, soporte e implementación de soluciones de
          seguridad a nivel end-point, gateway y de redes.
      • Ingeniero Certificado en diferentes marcas y tecnologías:
       Palo Alto
       Trend Micro
       Juniper
       Fatpipe
       Cisco
      • Actualmente Consultor técnico en el área de Seguridad en Networking.

Francisco Peña

• Con más de 16 años de experiencia en el área de Ventas y Consultoría
en Seguridad Informática.

Certificado en las siguientes Tecnologías:
•Trend Micro
•Juniper
•Faronics
•Palo Alto
O BJETIVO
• Conocer la diferencia de una amenaza avanzada de una
  tradicional.

• Entender como puede impactar directamente, un riesgo de
  este tipo en mi negocio.

• Saber que los controles tradicionales son insuficientes.
A MENAZA AVANZADA
      PERSISTENTE
P REGUNTÉMONOS

¿Cuánto tiempo se imaginan ustedes que este tipo
de amenazas pueden pasar dentro de una empresa o
gobierno sin ser detectadas?


   1.- Horas

   2.- Días

   3.- Semanas

   4.- Meses

   5.- Años
C ASO N ORTEL
PANORAMA




En algunos casos, el mundo está aplicando tecnologías digitales con
mayor rapidez ,que nuestra propia capacidad para entender las
implicaciones que se puedan derivar para nuestra seguridad y para
tratar de mitigar los nuevos riesgos”
James Clapper
Director de la Oficina de Inteligencia Nacional de los EE.UU.
R EALIDAD    O   M ITO


En estos días, los ataques
cibernéticos lejos de ser parte
de historias de ciencia
ficción, son una realidad
cotidiana para cientos de
Empresas, Organizaciones
 y      Dependencias
Gubernamentales.
¿C UÁLES SON LOS RIESGOS
        PARA EL NEGOCIO ?
¿C ÓMO SE P RODUCEN LOS
                                 ATAQUES D IRIGIDOS ?
1   Recaudacion de Información.



           Punto de Entrada.
       2

             3    Control de la Comunicación.



                     4   Movimientos Laterales.


                               5   Descubrir Información Valiosa.


                                      6    Extraccion de la Información.
¿C ÓMO SE P RODUCEN LOS
                    ATAQUES D IRIGIDOS ?
                                Attacker

                        1

                                                           External
 Intelligence                                              Staging
   Gathering                     C&C
                                                           Server
                                 Server
                2
                                               Network
                            3                  Perimeter
                                                            6


  Network
Infiltration
                                                                Data of
                    4                                           Interest



          Lateral
        Movement
                                           5
AMENAZA A LA MEDIDA -
                  DEFENSA A LA MEDIDA.


    Nivel de
     daño e
impacto en
 el negocio
      de las
 amenazas
   dirigidas                   1



               Hours   Days/       Weeks /   Weeks /
                       weeks       months    months
¿Q UÉ CAMBIOS EN LA
FORMA DE CONCEBIR LA
      SEGURIDAD SON
     NECESARIOS PARA
 ENFRENTAR UNA APT?
UN      CAMBIO …

Debemos diseñar la seguridad teniendo en cuenta que va existir una
brecha.

La pregunta no es si va a suceder, la pregunta es, cuando suceda,
¿Cómo lo vamos a enfrentar?.

Considere que ninguna organización es impenetrable. Asuma que su
organización ya podría estar comprometida y partamos desde allí.
P REGUNTAS !!!!

  ¿Hay posibilidad de detener una
amenaza avanzada antes de que entre
       a mi infraestructura?
     a.- Si
     b.- No
     c.- Depende del objetivo
     d.- Todas las anteriores
P REGUNTAS !!!!

¿Poseen alguna solución que permita
  la visibilidad de los movimientos
      laterales de un atacante?


      a.- Si
      b.- No
E N R ESUMEN …

Los Ataques dirigidos van destinados a tu empresa, a tus datos, a
tu infraestructura y a tus empleados.

Los controles tradicionales NO detectan los ataques dirigidos,
porque están hechos a la medida y por eso son avanzados.

Los atacantes van a lograr entrar; es necesario monitorear toda
la red para detectarlos lo antes posible para minimizar el daño y
disminuir el riesgo.

UNA AMENAZA A LA MEDIDA NECESITA UNA DEFENSA A LA
MEDIDA, Y PARA ESTO DEBEN:

              DETECTAR, ANALIZAR Y RESPONDER.
GRACIAS!!




    Francisco Peña Ruiz                         Felix Parra
Consultor TI Grupo Smartekh   Consultor técnico de Seguridad en Networking
   fpena@smartekh.com                        Grupo Smartekh
                                          fparra@smartekh.com

[WEBINAR] APTs Las amenazas de seguridad incontrolables.

  • 1.
  • 2.
    I NFORMACION GENERAL Félix Parra Ingeniero Electrónico • 5 años de experiencia en diseño, soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes. • Ingeniero Certificado en diferentes marcas y tecnologías:  Palo Alto  Trend Micro  Juniper  Fatpipe  Cisco • Actualmente Consultor técnico en el área de Seguridad en Networking. Francisco Peña • Con más de 16 años de experiencia en el área de Ventas y Consultoría en Seguridad Informática. Certificado en las siguientes Tecnologías: •Trend Micro •Juniper •Faronics •Palo Alto
  • 3.
    O BJETIVO • Conocerla diferencia de una amenaza avanzada de una tradicional. • Entender como puede impactar directamente, un riesgo de este tipo en mi negocio. • Saber que los controles tradicionales son insuficientes.
  • 4.
    A MENAZA AVANZADA PERSISTENTE
  • 5.
    P REGUNTÉMONOS ¿Cuánto tiempose imaginan ustedes que este tipo de amenazas pueden pasar dentro de una empresa o gobierno sin ser detectadas? 1.- Horas 2.- Días 3.- Semanas 4.- Meses 5.- Años
  • 6.
    C ASO NORTEL
  • 7.
    PANORAMA En algunos casos,el mundo está aplicando tecnologías digitales con mayor rapidez ,que nuestra propia capacidad para entender las implicaciones que se puedan derivar para nuestra seguridad y para tratar de mitigar los nuevos riesgos” James Clapper Director de la Oficina de Inteligencia Nacional de los EE.UU.
  • 8.
    R EALIDAD O M ITO En estos días, los ataques cibernéticos lejos de ser parte de historias de ciencia ficción, son una realidad cotidiana para cientos de Empresas, Organizaciones y Dependencias Gubernamentales.
  • 9.
    ¿C UÁLES SONLOS RIESGOS PARA EL NEGOCIO ?
  • 10.
    ¿C ÓMO SEP RODUCEN LOS ATAQUES D IRIGIDOS ? 1 Recaudacion de Información. Punto de Entrada. 2 3 Control de la Comunicación. 4 Movimientos Laterales. 5 Descubrir Información Valiosa. 6 Extraccion de la Información.
  • 11.
    ¿C ÓMO SEP RODUCEN LOS ATAQUES D IRIGIDOS ? Attacker 1 External Intelligence Staging Gathering C&C Server Server 2 Network 3 Perimeter 6 Network Infiltration Data of 4 Interest Lateral Movement 5
  • 12.
    AMENAZA A LAMEDIDA - DEFENSA A LA MEDIDA. Nivel de daño e impacto en el negocio de las amenazas dirigidas 1 Hours Days/ Weeks / Weeks / weeks months months
  • 13.
    ¿Q UÉ CAMBIOSEN LA FORMA DE CONCEBIR LA SEGURIDAD SON NECESARIOS PARA ENFRENTAR UNA APT?
  • 14.
    UN CAMBIO … Debemos diseñar la seguridad teniendo en cuenta que va existir una brecha. La pregunta no es si va a suceder, la pregunta es, cuando suceda, ¿Cómo lo vamos a enfrentar?. Considere que ninguna organización es impenetrable. Asuma que su organización ya podría estar comprometida y partamos desde allí.
  • 15.
    P REGUNTAS !!!! ¿Hay posibilidad de detener una amenaza avanzada antes de que entre a mi infraestructura? a.- Si b.- No c.- Depende del objetivo d.- Todas las anteriores
  • 16.
    P REGUNTAS !!!! ¿Poseenalguna solución que permita la visibilidad de los movimientos laterales de un atacante? a.- Si b.- No
  • 17.
    E N RESUMEN … Los Ataques dirigidos van destinados a tu empresa, a tus datos, a tu infraestructura y a tus empleados. Los controles tradicionales NO detectan los ataques dirigidos, porque están hechos a la medida y por eso son avanzados. Los atacantes van a lograr entrar; es necesario monitorear toda la red para detectarlos lo antes posible para minimizar el daño y disminuir el riesgo. UNA AMENAZA A LA MEDIDA NECESITA UNA DEFENSA A LA MEDIDA, Y PARA ESTO DEBEN: DETECTAR, ANALIZAR Y RESPONDER.
  • 18.
    GRACIAS!! Francisco Peña Ruiz Felix Parra Consultor TI Grupo Smartekh Consultor técnico de Seguridad en Networking fpena@smartekh.com Grupo Smartekh fparra@smartekh.com