SlideShare una empresa de Scribd logo
1 de 51
Amenazas y Tendencias
Globales de Seguridad 2012


                              Presentado por:

                     Luiz Eduardo Dos Santos
                     CISSP, GCIH, CWNE, CEH
                      Director, SpiderLabs LAC

                                          © 2012
Agenda
 •   Introducción
 •   Investigaciones de Incidentes en 2011
 •   Trilogía de los ataques
 •   Tendencias del Malware
 •   Fallas de seguridad bajo el microscopio
 •   Nuestras defensas
 •   Conclusión
 •   ¿Preguntas?




                                  2
                                               © 2012
Introducción




               © 2012
El Equipo SpiderLabs de Trustwave                     ®




 El equipo SpiderLabs utiliza métodos innovadores de investigación en seguridad en
 escenarios reales para mejorar los productos de Trustwave, proporcionando inteligencia
 en seguridad de la información y una experiencia única a sus clientes.

AMENAZAS                                                              PROTECCIONES

Mundo Real                                                                      Clientes




Descubiertas                                                                   Productos
                             Respuesta e Investigaciones (R&I)
                                  Análisis y Pruebas (A&P)
                              Investigaciones y Desarollo (I&D)
                                                                               Socios de
Aprendizaje
                                                                                Negocio



                                             4
                                                                                           © 2012
Reporte Global de Seguridad de
Trustwave 2012
                  •       Resultados de más de 300 investigaciones
                          forenses y respuesta a incidentes realizados en
                          18 países.
                  •       Análisis de datos recolectados de los servicios de
                          SpiderLabs combinados con los servicios de
                          seguridad administrada y ofertas de SSL de
                          Trustwave.
                  •       Análisis de más de 2000 pruebas manuales de
                          intrusión a redes y 2 millones de escaneos de
                          vulnerabilidades de redes y aplicaciones.
                  •       Revisión de más de 25 proveedores de anti-
                          virus.
                  •       Tendencias de 16 billones de correos
                          electrónicos recolectados en el periodo de 2008-
                          2011.
                  •       Revisión de 300 incidentes de páginas Web
                          publicados en 2011.
                  •       Tendencias y debilidades de más de 2 millones de
                          contraseñas utilizadas en sistemas corporativos.


                      5
                                                                          © 2012
Enfoque
En esta presentación nos enfocaremos en:

- Resaltar las amenazas dirigidas a los activos de su
organización.

- Aclarar los métodos de ataque más avanzados, observados a
través de nuestras investigaciones en casos de robo de
información.

- Detallar las debilidades más comunes sobre la seguridad en
escenarios reales con base en hallazgos de nuestra área de
desarrollo e investigación.


                                6
                                                               © 2012
Investigaciones a
Incidentes en 2011
Datos y tendencias de más de 300 investigaciones




                                                   © 2012
2011: Un año muy activo en
respuesta a incidentes
  •       Más de 300 investigaciones forenses en 2011

  •       Datos de incidentes en 18 países diferentes

  •       42% más investigaciones que en 2010
      –    Los ataques van en aumento
      –    Las organizaciones están más conscientes de los requisitos de
           divulgación de incidentes de seguridad




                                      8
                                                                           © 2012
Industrias y datos específicos


La industria de alimentos y
bebidas y la industria de ventas
al menudeo (“Retail”) siguen
siendo foco principal de los
grupos criminales:
• 77% (2010: 75%)




                                   9
                                       © 2012
Industrias y datos específicos
Los atacantes se enfocan más en obtener los registros de
clientes, especialmente los datos de tarjetas de pago:
        - 89% (2010: 89%)




                              10
                                                           © 2012
Los activos de enfoque
Los activos más interesantes para los atacantes son:
  • 75% Software POS en Terminales
    (2010: 75%)
  • 20% E-commerce
    (2010: 9%)




                               11
                                                       © 2012
Responsabilidad de la
Adminstración de los Sistemas
                     En 76% de los casos, un tercero era
                     responsable por algún componente
                     principal de la administración de los
                     sistemas (2010: 88%)



                               ¿Qué se puede hacer?

                               •   Contractualmente definir los
                                   requisitos de seguridad.
                               •   Imponer sus politicas y
                                   procedimientos a los
                                   terceros
                                   (por ejemplo: políticas de
                                   contraseña)


                12
                                                            © 2012
Métodos de Detección
Auto-detección es vital para
detener a los atacantes al
comienzo de sus esfuerzos:
• 16% (2010: 20%)


Procuración de Justicia ha
incrementado sus esfuerzos:
• 33% (2010: 7%)


Confiar en la detección
externa aumenta la ventana
de ataque:
• 173.5 días vs. 43 días
                               13
                                    © 2012
Cronograma de un Ataque




    •   Casos en 2011 se extendieron hasta 44 meses
    •   35.8% de los ataques empezaron en el Q3 de 2010


                           14
                                                          © 2012
Origen de los Ataques
32.5% Desconocido (2010: 24%)
29.6% Russia (2010: 32%)
10.5% USA (2010: 6%)


Advertencia
  •     Es fácil falsificar el origen
       – “Proxies” anonimos (Tor).
       – “Saltos” utilizando sistemas
            hackeados.
Desafios
   •   Diferentes leyes en cada
       país.
   •   ¿Los atacantes se necesitan
       esconder?

                                        15
                                             © 2012
Trilogía de los Ataques
Como los atacantes se infiltran, capturan y extraen
la información




                                                      © 2012
Infiltración
Obteniendo acceso no autorizado
  • 62% RAS/RAA
    (2010:55%)
  • 7% SQLi
    (2010: 6%)
  • 20% Desconocido
    2010: 18%)

¿Porqué algunos métodos son
desconocidos?
  • Credenciales Débiles.
  • Ataques “Client-Side”.
  • Falta de Registro y Monitoreo
    de bitácoras.


                                    17
                                         © 2012
Agregación de los Datos
Captura de información
“confidencial”:
  • Aproximadamente lo mismo
    del año pasado.
  • Ocultando malware
    “a la vista”.
Ataques “en tránsito”:
  • “Sniffers” de red y memoria.
  • “Key-loggers”.
Redirección de Datos
  • Manipulación de procesos
    para redirigir información a
    sistemas o herramientas
    controladas por atacantes.

                                   18
                                        © 2012
Extracción de la Información
Retirando los datos
comprometidos:
  • Reutilización de los
    mecanismos de
    infiltración.
  • “Malware” con
    funcionalidades para
    exportar
    automáticamente.
  • Emular el tráfico válido
    de los usuarios evitando
    la detección.



                               19
                                    © 2012
Tendencias del “Malware”
Malware Común y Específico




                             © 2012
Múltiples diferencias
 Común                           Específicos
  – Propagación                   – Sin propagación y
                                    posiblemente no explota
    automática a través             vulnerabilidades.
    de vulnerabilidades o         – Ataca a sistemas o
    acciones de los                 aplicaciones especificas.
    usuarios.                     – Solo encontrados en los
  – Fácilmente                      ambientes específicos
                                    del ataque.
    distribuido.
                                  – La mayoría encontrada en
  – Detectable fácilmente           las investigaciones de
    por soluciones de AV.           Trustwave en 2011 no
                                    fueron detectados por AV;
                                    sólo el 12% fue detectado
                                    por los mejores AV.
                            21
                                                                © 2012
Tipos de “Malware” Específicos
Más Populares:
  • Analizador de Memoria
    obtiene los datos en uso
    en la memoria de los
    sistemas.
  • “Keystroke Loggers”
    orientados al dispositivo
    de entrada y al usuario.
  • Específico para
    Aplicaciones se
    “inyectan” en las
    aplicaciones con acceso a
    los datos confidenciales.


                                22
                                     © 2012
Capacidad para Exportar
Información
                     “Malware” utiliza:
                       •    HTTP como el método
                            más popular para enviar
                            los datos comprometidos
                            a Internet.
                       •    Lo esconde en el tráfico
                            válido de los usuarios.

                     Algunos se quedan
                     escondidos:
                        •   Algunos NO exportan
                            sus datos.
                        •   Descubiertos en los
                            casos investigados de
                            ataques más
                            “específicos” en 2011.


                23
                                                     © 2012
Fallas de Seguridad bajo el
Microscopio
Cuatro recursos vulnerables en el ambiente de
trabajo




                                                © 2012
La Red
Trustwave ofrece el servicio de escaneo de vulnerabilidades
con más de 2 millones de clientes.

El equipo SpiderLabs de Trustwave realiza más de 2000
pruebas manuales de intrusión (“Network pentest”)
anualmente.

La suma de ambos esfuerzos revelan los problemas más
importantes en las organizaciones en la actualidad.




                             25
                                                              © 2012
La Red –
Credenciales Predeterminadas
Muchos dispositivos vienen          Encontrados en todas partes:
con credenciales                    • 28% en Apache Tomcat.
predeterminadas.
                                    •   10% en Instalaciones de
Estas cuentas y contraseñas             Jboss.
podrían ser fácilmente
cambiadas durante la                •   9% en sitios phpMyAdmin.
instalación.
                                    •   2% de TODOS los
                                        dispositivos Cisco.
Muchos administradores no lo
hacen.


                               26
                                                                   © 2012
La Red – Tráfico sin cifrado
                      Desde hace más de una
                      década existen métodos
                      de cifrado para casi todos
                      los protocolos de Internet

                      Existen razones legítimas
                      para no cifrar el tráfico
                      web, pero no para:
                        •   Autenticación de
                            aplicaciones Web.
                        •   Transferencias de
                            archivos.
                        •   Correos electrónicos.


                27
                                               © 2012
La Red – Acceso Remoto
             El Acceso Remoto fue el método
             de infiltración número uno en las
             fugas de información en 2011 (62%).

             Enviar las credenciales sin cifrar
             por Internet puede resultar en
             cuentas comprometidas.

             Una de cada cinco organizaciones
             utilizan soluciones de acceso
             remoto inseguras.




               28
                                                   © 2012
La Red –
Los 10 Problemas Principales
1. Contraseñas débiles o sin             6. Uso de cifrado “WEP” en redes
   contraseña.                              inalámbricas.

2. Datos “sensibles” enviados sin        7. Uso de cifrado “LAN Manager”
   cifrado.
                                            para validación de NTLM.
3. Credenciales débiles en bases
   de datos.                             8. “Firewalls” permitiendo acceso a
                                            sistemas internos.
4. Envenenamiento de “ARP
   Cache”.                               9. Información sensible
                                            almacenada fuera de redes
5. Dispositivos buscando y                  seguras.
   publicando las redes
   inalámbricas almacenadas en
   perfiles.                             10. Información sensible transmitida
                                             por “Bluetooth”.

                                    29
                                                                           © 2012
Correo electrónico
Trustwave ofrece mailMAX, un
servicio de correo electrónico
seguro en la nube que hace la
verificación de más de 4 billones de
correos electrónicos por año.

Se revisaron todos los correos
electrónicos en el período de 2008 a
2011 para producir las tendencias de
seguridad en correo electrónico.

El correo no deseado (“SPAM”) ha
disminuido de forma
considerable en 2011 (36% de
todos los correos procesados)
después del aumento de 53% en
2010.
                                   30
                                        © 2012
Correo electrónico –
 “Spam” en atributo “Asunto:”




La mayoría de los correos
basura (83%) constaba de
dos categorías:
  • Píldoras Farmacéuticas
  • Pornografía



                             31
                                  © 2012
Correo electrónico –
Archivos Peligrosos
                       Cada año se duplicaron
                       los archivos ejecutables
                       interceptados en correos
                       electrónicos desde 2008.

                       Los archivos ejecutables
                       son normalmente
                       utilizados para enviar
                       “malware” a las víctimas
                       o como forma de
                       propagación de gusanos.



                 32
                                             © 2012
Correo electrónico –
  Análisis Temporal




Executable Alert!   Virus Alert!      Virus Alert!
Inicio: 8:00 AM     Inicio: 8:00 AM   Inicio: Agosto
Fin: 9:00 AM        Fin: 9:00 AM      Fin: Septiembre




                                                        © 2012
La Web
Trustwave es patrocinador y contribuidor activo del Web Hacking
Incident Database (WHID) que contiene más de 300 incidentes
de 2011.

El equipo SpiderLabs de Trustwave realiza cientos de pruebas
manuales de seguridad en aplicaciones (“Application
pentest”) anualmente.

La suma de ambos esfuerzos revelan los problemas más comunes
en aplicaciones Web.



                              34
                                                               © 2012
La Web – Ataques Principales
Los principales ataques
pertenecen a la categoría “Sin
Reportar” (“Unreported”) lo que
puede significar que:

  • No existen suficientes
    registros/bitácoras
    – Configurado Incorrectamente.
    – Sin visibilidad al trafico web
      real.

  • Resistencia a la revelación
    pública
    – Miedo de la opinión pública.
    – Impacto en la confianza de los
      clientes.

                                       35
                                            © 2012
La Web –
Resultados Sobresalientes
Existen 2 principales motivos
para los ataques:

  • “Hacking” con fines de
    lucro
    – Extracción de la información
      de los clientes.
    – Fraude bancario.


  • “Hacking” Ideológico
    – Avergonzar a otros.
    – “Ocupemos” XYZ.



                                     36
                                          © 2012
La Web –
Ataques en Mercados Verticales
                       Inyección SQL y
                       Denegación de
                       servicio es común
                       denominador.

                       Los ataques de
                       “Cross-Site Request
                       Forgery” (CSRF) son
                       en su más comunes en
                       redes sociales y
                       proveedores de
                       “hosting”
                       compartido.



                37
                                           © 2012
La Web –
Los 10 Problemas Principales
1. Inyección SQL.                       6. “Bypass” de Autenticación.

2. Fallas en la lógica de               7. “Cross-Site Request Forgery”
   aplicaciones.                           (CSRF).

3. “Cross-Site Scripting” (XSS).        8. Revelación del Código Fuente.

4. “Bypass” de Autorización.            9. Mensajes de error detallados.

5. Fallas en el manejo de               10. Aplicaciones Vulnerables de
   sesiones.                                Terceros.



                                   38
                                                                          © 2012
Dispositivos Móviles
El equipo SpiderLabs de Trustwave realiza investigación de
forma activa en el campo de seguridad móvil.

La mayoría de las organizaciones trata a los dispositivos móviles
como computadoras en miniatura en sus programas de
seguridad.

La tendencia de ataques inició en 2011 justo cuando la
seguridad en dispositivos móviles empezó a evolucionar.




                                39
                                                                    © 2012
Dispositivos Móviles –
Troyanos Bancarios
Históricamente los troyanos bancarios estaban enfocados a las
computadoras personales, pero en el año de 2011:
  • Zeus y SpyEye hicieron su aparición para Android e iOS.

  • Enfocados en “Mobile Transaction Authentication Numbers”
    (mTANs).

  • Sin propagación automática, pero esta funcionalidad es
    probable que aparezca en el año de 2012.




                               40
                                                                © 2012
Dispositivos Móviles –
“Malware” Consciente de Ubicación
Los dispositivos móviles son desarrollados para utilizar y
generar información de rastreo GPS.

“Malware” puede fácilmente acceder a este tipo de
información.

Crea problemas de seguridad física para empleados y
directivos ¡en tránsito!




                             41
                                                             © 2012
Dispositivos Móviles –
La Situación en Android
Android tiene más del 50% del mercado de dispositivos
móviles.

Google apenas empezó a revisar las aplicaciones por
problemas de seguridad.

Las “tiendas de aplicaciones” de terceros están llenos de
“malware”.




                               42
                                                            © 2012
Nuestras Defensas
Controles Básicos




                    © 2012
Contraseñas
Más de 2.5 millones de
contraseñas analizadas
  •   Todas utilizadas en ambientes
      corporativos.


Debilidades Comunes
  •   Contraseñas compartidas de
      administrador („admin‟).
  •   Contraseñas predeterminadas a los
      nuevos empleados.
  •   Requisitos pobres de complejidad.
  •   5% basado en “password”
  •   1% basado en “welcome”



                                          44
                                               © 2012
Anti-Virus

                  No es la “Bala de Plata”:
                     •       Asimetría de la información
                         –     Autores de “malware” /
                               escritores de firmas.
                     •       La “Carrera de armamento”
                             depende de la firma de
                             detección.
                  Resultados
                     •       70,000 muestras maliciosas.
                     •       Los A/V identificaron 81% de
                             las muestras.
                     •       El proveedor con la
                             puntuación más baja detectó
                             70%.


             45
                                                           © 2012
Firewalls
Los “Firewalls” comúnmente utilizan
traducción de direcciones de red
(NAT) para ahorrar direcciones
públicas en Internet.

El equipo SpiderLabs de Trustwave
hay encontrado que 1 de cada 800
equipos estaban protegidos por
firewalls con NAT mal configurado.

Esto permitiría a un atacante obtener
acceso a servicios que se pensaban
protegidos por el firewall.


                                      46
                                           © 2012
Conclusión




              47
             © 2012
Pirámide de Seguridad de la
Información en 2012
   La minería de datos de gran volumen se realiza mejor con la ayuda de
   visualizaciones, lo que hace la vida más fácil para detectar anomalías y
                                                   actividades sospechosas

La correlación de bitácoras y eventos generados por las actividades físicas
      y digitales de los usuarios permite tener una visión más clara de los
                                       potenciales incidentes de seguridad

         Mantener un completo inventario/registro de activos proporciona
     información necesaria para ayudar a identificar y contener brotes de
                                                    malware e intrusiones

     Reducir complejidad utilizando hardware y software común simplifica
                         la administración, el mantenimiento y seguridad


                            Cada acción iniciada por una cuenta dentro de
                                un ambiente debería estar vinculada a un
                                                        usuario específico

                           Los empleados son la base fundamental de los
                          controles de prevención, detección y monitoreo



                                                                              © 2012
Conclusiones
Almacenar los registros de clientes convierte a cualquier empresa en un objetivo de
ataque.
   •   No pensar en términos de seguridad de redes o aplicaciones, debe enfocarse en la seguridad la
       información.

“Outsourcing” es todavía un riesgo importante asociado al acceso no autorizado de la
información.
   •   Imponer sus políticas y procedimientos a los terceros cuando su información está en juego.

Los empleados y administradores eligen contraseñas débiles.
   •   Aplicar una mejor política de complejidad de contraseñas, utilizar autenticación de doble factor
       y educar a sus usuarios.

Anti-virus por si solo no es suficiente.
   •   Se puede identificar algo desconocido de manera más confiable realizando constantes pruebas
       de seguridad y análisis.

Tecnologías de “firewall” antiguas pueden ser vulnerables.
   •   Mantener actualizada la tecnología. Revise la configuraciones de seguridad con frecuencia y de
       forma agresiva.



                                                 49
                                                                                                     © 2012
¿Preguntas?
Luiz Eduardo Dos Santos
Director, SpiderLabs LAC




                           © 2012
Referencias
Descargar el reporte: www.trustwave.com/GSR
Redes Sociales:
• Twitter: @Trustwave / @SpiderLabs
• Facebook: http://www.facebook.com/Trustwave
• LinkedIn: http://www.linkedin.com/company/trustwave
• Google+: https://plus.google.com/103260594120163717290




                                                           © 2012

Más contenido relacionado

La actualidad más candente

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 

La actualidad más candente (8)

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 

Destacado

Conferencia Magistral Jorge Ottavianelli. Uruguay
Conferencia Magistral Jorge Ottavianelli. UruguayConferencia Magistral Jorge Ottavianelli. Uruguay
Conferencia Magistral Jorge Ottavianelli. Uruguaysuperbancosec
 
Expositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-PerúExpositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-Perúsuperbancosec
 
Expositor Christian Mera. SBS-ECUADOR
Expositor Christian Mera. SBS-ECUADORExpositor Christian Mera. SBS-ECUADOR
Expositor Christian Mera. SBS-ECUADORsuperbancosec
 
Prevención de lavado de activos
Prevención de lavado de activosPrevención de lavado de activos
Prevención de lavado de activossuperbancosec
 
Introducción a la microeconomia
Introducción a la microeconomiaIntroducción a la microeconomia
Introducción a la microeconomianearcoscipio
 
105指考成績人數累計
105指考成績人數累計105指考成績人數累計
105指考成績人數累計中 央社
 
Activate Tech and Media Outlook 2017
Activate Tech and Media Outlook 2017Activate Tech and Media Outlook 2017
Activate Tech and Media Outlook 2017Activate
 

Destacado (7)

Conferencia Magistral Jorge Ottavianelli. Uruguay
Conferencia Magistral Jorge Ottavianelli. UruguayConferencia Magistral Jorge Ottavianelli. Uruguay
Conferencia Magistral Jorge Ottavianelli. Uruguay
 
Expositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-PerúExpositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-Perú
 
Expositor Christian Mera. SBS-ECUADOR
Expositor Christian Mera. SBS-ECUADORExpositor Christian Mera. SBS-ECUADOR
Expositor Christian Mera. SBS-ECUADOR
 
Prevención de lavado de activos
Prevención de lavado de activosPrevención de lavado de activos
Prevención de lavado de activos
 
Introducción a la microeconomia
Introducción a la microeconomiaIntroducción a la microeconomia
Introducción a la microeconomia
 
105指考成績人數累計
105指考成績人數累計105指考成績人數累計
105指考成績人數累計
 
Activate Tech and Media Outlook 2017
Activate Tech and Media Outlook 2017Activate Tech and Media Outlook 2017
Activate Tech and Media Outlook 2017
 

Similar a Amenazas globales de seguridad 2012

Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...RootedCON
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 

Similar a Amenazas globales de seguridad 2012 (20)

Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Presentacion Security
Presentacion SecurityPresentacion Security
Presentacion Security
 
Presentacion security
Presentacion securityPresentacion security
Presentacion security
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de superbancosec

Sergio Huerta. Chile
Sergio Huerta. ChileSergio Huerta. Chile
Sergio Huerta. Chilesuperbancosec
 
Presentación comunicacion
Presentación comunicacionPresentación comunicacion
Presentación comunicacionsuperbancosec
 
Fernando Ochoa Castillo
Fernando Ochoa CastilloFernando Ochoa Castillo
Fernando Ochoa Castillosuperbancosec
 
José Manuel Aguirre Director de AIS, S.A.
José Manuel Aguirre Director de AIS, S.A. José Manuel Aguirre Director de AIS, S.A.
José Manuel Aguirre Director de AIS, S.A. superbancosec
 
Roberto keil. Experto internacional - Perú
Roberto keil. Experto internacional - PerúRoberto keil. Experto internacional - Perú
Roberto keil. Experto internacional - Perúsuperbancosec
 
Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...
Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...
Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...superbancosec
 

Más de superbancosec (11)

Sergio Huerta. Chile
Sergio Huerta. ChileSergio Huerta. Chile
Sergio Huerta. Chile
 
Presentación comunicacion
Presentación comunicacionPresentación comunicacion
Presentación comunicacion
 
Alberto Lara - FIRA
Alberto Lara - FIRAAlberto Lara - FIRA
Alberto Lara - FIRA
 
Alvaro Troya
Alvaro TroyaAlvaro Troya
Alvaro Troya
 
Fernando Ochoa Castillo
Fernando Ochoa CastilloFernando Ochoa Castillo
Fernando Ochoa Castillo
 
José Manuel Aguirre Director de AIS, S.A.
José Manuel Aguirre Director de AIS, S.A. José Manuel Aguirre Director de AIS, S.A.
José Manuel Aguirre Director de AIS, S.A.
 
Galo Cevallos.
Galo Cevallos. Galo Cevallos.
Galo Cevallos.
 
Roberto keil. Experto internacional - Perú
Roberto keil. Experto internacional - PerúRoberto keil. Experto internacional - Perú
Roberto keil. Experto internacional - Perú
 
Mauro Mariani
Mauro MarianiMauro Mariani
Mauro Mariani
 
Rommy Calderon
Rommy CalderonRommy Calderon
Rommy Calderon
 
Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...
Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...
Eco. Eva García Fabre, Intendenta Nacional del Sector Financiero Público de l...
 

Amenazas globales de seguridad 2012

  • 1. Amenazas y Tendencias Globales de Seguridad 2012 Presentado por: Luiz Eduardo Dos Santos CISSP, GCIH, CWNE, CEH Director, SpiderLabs LAC © 2012
  • 2. Agenda • Introducción • Investigaciones de Incidentes en 2011 • Trilogía de los ataques • Tendencias del Malware • Fallas de seguridad bajo el microscopio • Nuestras defensas • Conclusión • ¿Preguntas? 2 © 2012
  • 3. Introducción © 2012
  • 4. El Equipo SpiderLabs de Trustwave ® El equipo SpiderLabs utiliza métodos innovadores de investigación en seguridad en escenarios reales para mejorar los productos de Trustwave, proporcionando inteligencia en seguridad de la información y una experiencia única a sus clientes. AMENAZAS PROTECCIONES Mundo Real Clientes Descubiertas Productos Respuesta e Investigaciones (R&I) Análisis y Pruebas (A&P) Investigaciones y Desarollo (I&D) Socios de Aprendizaje Negocio 4 © 2012
  • 5. Reporte Global de Seguridad de Trustwave 2012 • Resultados de más de 300 investigaciones forenses y respuesta a incidentes realizados en 18 países. • Análisis de datos recolectados de los servicios de SpiderLabs combinados con los servicios de seguridad administrada y ofertas de SSL de Trustwave. • Análisis de más de 2000 pruebas manuales de intrusión a redes y 2 millones de escaneos de vulnerabilidades de redes y aplicaciones. • Revisión de más de 25 proveedores de anti- virus. • Tendencias de 16 billones de correos electrónicos recolectados en el periodo de 2008- 2011. • Revisión de 300 incidentes de páginas Web publicados en 2011. • Tendencias y debilidades de más de 2 millones de contraseñas utilizadas en sistemas corporativos. 5 © 2012
  • 6. Enfoque En esta presentación nos enfocaremos en: - Resaltar las amenazas dirigidas a los activos de su organización. - Aclarar los métodos de ataque más avanzados, observados a través de nuestras investigaciones en casos de robo de información. - Detallar las debilidades más comunes sobre la seguridad en escenarios reales con base en hallazgos de nuestra área de desarrollo e investigación. 6 © 2012
  • 7. Investigaciones a Incidentes en 2011 Datos y tendencias de más de 300 investigaciones © 2012
  • 8. 2011: Un año muy activo en respuesta a incidentes • Más de 300 investigaciones forenses en 2011 • Datos de incidentes en 18 países diferentes • 42% más investigaciones que en 2010 – Los ataques van en aumento – Las organizaciones están más conscientes de los requisitos de divulgación de incidentes de seguridad 8 © 2012
  • 9. Industrias y datos específicos La industria de alimentos y bebidas y la industria de ventas al menudeo (“Retail”) siguen siendo foco principal de los grupos criminales: • 77% (2010: 75%) 9 © 2012
  • 10. Industrias y datos específicos Los atacantes se enfocan más en obtener los registros de clientes, especialmente los datos de tarjetas de pago: - 89% (2010: 89%) 10 © 2012
  • 11. Los activos de enfoque Los activos más interesantes para los atacantes son: • 75% Software POS en Terminales (2010: 75%) • 20% E-commerce (2010: 9%) 11 © 2012
  • 12. Responsabilidad de la Adminstración de los Sistemas En 76% de los casos, un tercero era responsable por algún componente principal de la administración de los sistemas (2010: 88%) ¿Qué se puede hacer? • Contractualmente definir los requisitos de seguridad. • Imponer sus politicas y procedimientos a los terceros (por ejemplo: políticas de contraseña) 12 © 2012
  • 13. Métodos de Detección Auto-detección es vital para detener a los atacantes al comienzo de sus esfuerzos: • 16% (2010: 20%) Procuración de Justicia ha incrementado sus esfuerzos: • 33% (2010: 7%) Confiar en la detección externa aumenta la ventana de ataque: • 173.5 días vs. 43 días 13 © 2012
  • 14. Cronograma de un Ataque • Casos en 2011 se extendieron hasta 44 meses • 35.8% de los ataques empezaron en el Q3 de 2010 14 © 2012
  • 15. Origen de los Ataques 32.5% Desconocido (2010: 24%) 29.6% Russia (2010: 32%) 10.5% USA (2010: 6%) Advertencia • Es fácil falsificar el origen – “Proxies” anonimos (Tor). – “Saltos” utilizando sistemas hackeados. Desafios • Diferentes leyes en cada país. • ¿Los atacantes se necesitan esconder? 15 © 2012
  • 16. Trilogía de los Ataques Como los atacantes se infiltran, capturan y extraen la información © 2012
  • 17. Infiltración Obteniendo acceso no autorizado • 62% RAS/RAA (2010:55%) • 7% SQLi (2010: 6%) • 20% Desconocido 2010: 18%) ¿Porqué algunos métodos son desconocidos? • Credenciales Débiles. • Ataques “Client-Side”. • Falta de Registro y Monitoreo de bitácoras. 17 © 2012
  • 18. Agregación de los Datos Captura de información “confidencial”: • Aproximadamente lo mismo del año pasado. • Ocultando malware “a la vista”. Ataques “en tránsito”: • “Sniffers” de red y memoria. • “Key-loggers”. Redirección de Datos • Manipulación de procesos para redirigir información a sistemas o herramientas controladas por atacantes. 18 © 2012
  • 19. Extracción de la Información Retirando los datos comprometidos: • Reutilización de los mecanismos de infiltración. • “Malware” con funcionalidades para exportar automáticamente. • Emular el tráfico válido de los usuarios evitando la detección. 19 © 2012
  • 20. Tendencias del “Malware” Malware Común y Específico © 2012
  • 21. Múltiples diferencias Común Específicos – Propagación – Sin propagación y posiblemente no explota automática a través vulnerabilidades. de vulnerabilidades o – Ataca a sistemas o acciones de los aplicaciones especificas. usuarios. – Solo encontrados en los – Fácilmente ambientes específicos del ataque. distribuido. – La mayoría encontrada en – Detectable fácilmente las investigaciones de por soluciones de AV. Trustwave en 2011 no fueron detectados por AV; sólo el 12% fue detectado por los mejores AV. 21 © 2012
  • 22. Tipos de “Malware” Específicos Más Populares: • Analizador de Memoria obtiene los datos en uso en la memoria de los sistemas. • “Keystroke Loggers” orientados al dispositivo de entrada y al usuario. • Específico para Aplicaciones se “inyectan” en las aplicaciones con acceso a los datos confidenciales. 22 © 2012
  • 23. Capacidad para Exportar Información “Malware” utiliza: • HTTP como el método más popular para enviar los datos comprometidos a Internet. • Lo esconde en el tráfico válido de los usuarios. Algunos se quedan escondidos: • Algunos NO exportan sus datos. • Descubiertos en los casos investigados de ataques más “específicos” en 2011. 23 © 2012
  • 24. Fallas de Seguridad bajo el Microscopio Cuatro recursos vulnerables en el ambiente de trabajo © 2012
  • 25. La Red Trustwave ofrece el servicio de escaneo de vulnerabilidades con más de 2 millones de clientes. El equipo SpiderLabs de Trustwave realiza más de 2000 pruebas manuales de intrusión (“Network pentest”) anualmente. La suma de ambos esfuerzos revelan los problemas más importantes en las organizaciones en la actualidad. 25 © 2012
  • 26. La Red – Credenciales Predeterminadas Muchos dispositivos vienen Encontrados en todas partes: con credenciales • 28% en Apache Tomcat. predeterminadas. • 10% en Instalaciones de Estas cuentas y contraseñas Jboss. podrían ser fácilmente cambiadas durante la • 9% en sitios phpMyAdmin. instalación. • 2% de TODOS los dispositivos Cisco. Muchos administradores no lo hacen. 26 © 2012
  • 27. La Red – Tráfico sin cifrado Desde hace más de una década existen métodos de cifrado para casi todos los protocolos de Internet Existen razones legítimas para no cifrar el tráfico web, pero no para: • Autenticación de aplicaciones Web. • Transferencias de archivos. • Correos electrónicos. 27 © 2012
  • 28. La Red – Acceso Remoto El Acceso Remoto fue el método de infiltración número uno en las fugas de información en 2011 (62%). Enviar las credenciales sin cifrar por Internet puede resultar en cuentas comprometidas. Una de cada cinco organizaciones utilizan soluciones de acceso remoto inseguras. 28 © 2012
  • 29. La Red – Los 10 Problemas Principales 1. Contraseñas débiles o sin 6. Uso de cifrado “WEP” en redes contraseña. inalámbricas. 2. Datos “sensibles” enviados sin 7. Uso de cifrado “LAN Manager” cifrado. para validación de NTLM. 3. Credenciales débiles en bases de datos. 8. “Firewalls” permitiendo acceso a sistemas internos. 4. Envenenamiento de “ARP Cache”. 9. Información sensible almacenada fuera de redes 5. Dispositivos buscando y seguras. publicando las redes inalámbricas almacenadas en perfiles. 10. Información sensible transmitida por “Bluetooth”. 29 © 2012
  • 30. Correo electrónico Trustwave ofrece mailMAX, un servicio de correo electrónico seguro en la nube que hace la verificación de más de 4 billones de correos electrónicos por año. Se revisaron todos los correos electrónicos en el período de 2008 a 2011 para producir las tendencias de seguridad en correo electrónico. El correo no deseado (“SPAM”) ha disminuido de forma considerable en 2011 (36% de todos los correos procesados) después del aumento de 53% en 2010. 30 © 2012
  • 31. Correo electrónico – “Spam” en atributo “Asunto:” La mayoría de los correos basura (83%) constaba de dos categorías: • Píldoras Farmacéuticas • Pornografía 31 © 2012
  • 32. Correo electrónico – Archivos Peligrosos Cada año se duplicaron los archivos ejecutables interceptados en correos electrónicos desde 2008. Los archivos ejecutables son normalmente utilizados para enviar “malware” a las víctimas o como forma de propagación de gusanos. 32 © 2012
  • 33. Correo electrónico – Análisis Temporal Executable Alert! Virus Alert! Virus Alert! Inicio: 8:00 AM Inicio: 8:00 AM Inicio: Agosto Fin: 9:00 AM Fin: 9:00 AM Fin: Septiembre © 2012
  • 34. La Web Trustwave es patrocinador y contribuidor activo del Web Hacking Incident Database (WHID) que contiene más de 300 incidentes de 2011. El equipo SpiderLabs de Trustwave realiza cientos de pruebas manuales de seguridad en aplicaciones (“Application pentest”) anualmente. La suma de ambos esfuerzos revelan los problemas más comunes en aplicaciones Web. 34 © 2012
  • 35. La Web – Ataques Principales Los principales ataques pertenecen a la categoría “Sin Reportar” (“Unreported”) lo que puede significar que: • No existen suficientes registros/bitácoras – Configurado Incorrectamente. – Sin visibilidad al trafico web real. • Resistencia a la revelación pública – Miedo de la opinión pública. – Impacto en la confianza de los clientes. 35 © 2012
  • 36. La Web – Resultados Sobresalientes Existen 2 principales motivos para los ataques: • “Hacking” con fines de lucro – Extracción de la información de los clientes. – Fraude bancario. • “Hacking” Ideológico – Avergonzar a otros. – “Ocupemos” XYZ. 36 © 2012
  • 37. La Web – Ataques en Mercados Verticales Inyección SQL y Denegación de servicio es común denominador. Los ataques de “Cross-Site Request Forgery” (CSRF) son en su más comunes en redes sociales y proveedores de “hosting” compartido. 37 © 2012
  • 38. La Web – Los 10 Problemas Principales 1. Inyección SQL. 6. “Bypass” de Autenticación. 2. Fallas en la lógica de 7. “Cross-Site Request Forgery” aplicaciones. (CSRF). 3. “Cross-Site Scripting” (XSS). 8. Revelación del Código Fuente. 4. “Bypass” de Autorización. 9. Mensajes de error detallados. 5. Fallas en el manejo de 10. Aplicaciones Vulnerables de sesiones. Terceros. 38 © 2012
  • 39. Dispositivos Móviles El equipo SpiderLabs de Trustwave realiza investigación de forma activa en el campo de seguridad móvil. La mayoría de las organizaciones trata a los dispositivos móviles como computadoras en miniatura en sus programas de seguridad. La tendencia de ataques inició en 2011 justo cuando la seguridad en dispositivos móviles empezó a evolucionar. 39 © 2012
  • 40. Dispositivos Móviles – Troyanos Bancarios Históricamente los troyanos bancarios estaban enfocados a las computadoras personales, pero en el año de 2011: • Zeus y SpyEye hicieron su aparición para Android e iOS. • Enfocados en “Mobile Transaction Authentication Numbers” (mTANs). • Sin propagación automática, pero esta funcionalidad es probable que aparezca en el año de 2012. 40 © 2012
  • 41. Dispositivos Móviles – “Malware” Consciente de Ubicación Los dispositivos móviles son desarrollados para utilizar y generar información de rastreo GPS. “Malware” puede fácilmente acceder a este tipo de información. Crea problemas de seguridad física para empleados y directivos ¡en tránsito! 41 © 2012
  • 42. Dispositivos Móviles – La Situación en Android Android tiene más del 50% del mercado de dispositivos móviles. Google apenas empezó a revisar las aplicaciones por problemas de seguridad. Las “tiendas de aplicaciones” de terceros están llenos de “malware”. 42 © 2012
  • 44. Contraseñas Más de 2.5 millones de contraseñas analizadas • Todas utilizadas en ambientes corporativos. Debilidades Comunes • Contraseñas compartidas de administrador („admin‟). • Contraseñas predeterminadas a los nuevos empleados. • Requisitos pobres de complejidad. • 5% basado en “password” • 1% basado en “welcome” 44 © 2012
  • 45. Anti-Virus No es la “Bala de Plata”: • Asimetría de la información – Autores de “malware” / escritores de firmas. • La “Carrera de armamento” depende de la firma de detección. Resultados • 70,000 muestras maliciosas. • Los A/V identificaron 81% de las muestras. • El proveedor con la puntuación más baja detectó 70%. 45 © 2012
  • 46. Firewalls Los “Firewalls” comúnmente utilizan traducción de direcciones de red (NAT) para ahorrar direcciones públicas en Internet. El equipo SpiderLabs de Trustwave hay encontrado que 1 de cada 800 equipos estaban protegidos por firewalls con NAT mal configurado. Esto permitiría a un atacante obtener acceso a servicios que se pensaban protegidos por el firewall. 46 © 2012
  • 47. Conclusión 47 © 2012
  • 48. Pirámide de Seguridad de la Información en 2012 La minería de datos de gran volumen se realiza mejor con la ayuda de visualizaciones, lo que hace la vida más fácil para detectar anomalías y actividades sospechosas La correlación de bitácoras y eventos generados por las actividades físicas y digitales de los usuarios permite tener una visión más clara de los potenciales incidentes de seguridad Mantener un completo inventario/registro de activos proporciona información necesaria para ayudar a identificar y contener brotes de malware e intrusiones Reducir complejidad utilizando hardware y software común simplifica la administración, el mantenimiento y seguridad Cada acción iniciada por una cuenta dentro de un ambiente debería estar vinculada a un usuario específico Los empleados son la base fundamental de los controles de prevención, detección y monitoreo © 2012
  • 49. Conclusiones Almacenar los registros de clientes convierte a cualquier empresa en un objetivo de ataque. • No pensar en términos de seguridad de redes o aplicaciones, debe enfocarse en la seguridad la información. “Outsourcing” es todavía un riesgo importante asociado al acceso no autorizado de la información. • Imponer sus políticas y procedimientos a los terceros cuando su información está en juego. Los empleados y administradores eligen contraseñas débiles. • Aplicar una mejor política de complejidad de contraseñas, utilizar autenticación de doble factor y educar a sus usuarios. Anti-virus por si solo no es suficiente. • Se puede identificar algo desconocido de manera más confiable realizando constantes pruebas de seguridad y análisis. Tecnologías de “firewall” antiguas pueden ser vulnerables. • Mantener actualizada la tecnología. Revise la configuraciones de seguridad con frecuencia y de forma agresiva. 49 © 2012
  • 50. ¿Preguntas? Luiz Eduardo Dos Santos Director, SpiderLabs LAC © 2012
  • 51. Referencias Descargar el reporte: www.trustwave.com/GSR Redes Sociales: • Twitter: @Trustwave / @SpiderLabs • Facebook: http://www.facebook.com/Trustwave • LinkedIn: http://www.linkedin.com/company/trustwave • Google+: https://plus.google.com/103260594120163717290 © 2012