SABEMOS DE SEGURIDAD

Anuncio
DESAFIOS DE SEGURIDAD ACTUALESMALWARE AVANZADO-SHADOW ITSEGURIDAD SINCRONIZADA
SABEMOS DE SEGURIDAD
1
Secuestro Digital
Debilidades de los Sistemas
¿Cómo enfrentar el Problema?
¿Cómo detectar la amenaza avanzada?
Socio tecnológico
¿Que es un Secuestro Digital de Información?
• Se trata de el cifrado malicioso de
archivos por parte de un hacker, el cual
solicita un rescate en dinero con la
promesa de una llave que ayude a
descifrar la información.
• Es una de las ciber amenazas con
mayor crecimiento en los últimos años
• Los controles tradicionales no son
capaces de detectar las amenazas y
tampoco contenerlas
3
Una técnica que va en evolución
2013 La
revolución
Cryptowall
Primero en
solicitar rescate
a través de
Bitcoin
2015 PCLock
Imitador de
Ransomware,
que pretender
ser Cryptolocker
TeslaCrypt al
principio
atacaba a los
usuarios de
juegos en línea
AndroidDefender
1989 AIDS
Malware Primer
Ransom
Desconocido
Falso Antivirus –
Bloquea la
pantalla del
dispositivo móvil
2010 WinLock
Aprovechamient
o del SMS
2005 GPCoder
El regreso del
malware que
Cifra los
Archivos
2012
Reventon
Aparenta ser
una multa
2014
TorrentLocker
CTF-Locker
Usa redes Tor
para las
comunicaciones
de comando y
control
Simplocker
Malware donde
sus objetivos
son los
dispositivos
Android
2016
KeRanger
Primero en
atacar maquinas
OS X Locky Se
propaga a
través de
documentos de
office
4
Ransomware Q12016
Incidentes
Ransomware
Transformaciones del los trojanos
tipo Ransom
2950
200000
2900
3,40%
180000
2850
160000
2800
2750
140000
2700
120000
23,50%
2650
100000
2600
80000
2550
2500
58,40%
60000
2450
40000
2400
20000
Q4 2015
Q4 2015
Q1 2016
Q1 2016
Teslacrypt
Cryptowall
CTB-Locker
0
Enero
Febrero
Enero
Febrero
Marzo
Marzo
5
Malware Automatizado o Ataque Malicioso
Malware
Genérico
Reconocimiento e
Identificación de
personas (Target)
Compromiso
Inicial y Búsqueda
de Credenciales
del usuario
Herramienta
para tomar el
control de la
estación de
trabajo
Comunicación y
control de la
victima.
Posicionamiento
Silencioso
Acceso
Valido
Secuestro
y/o Fuga de
información
Confidencial
Aprovechamiento
de las
La información del
credenciales, se
usuario y/o
inicial los
compañía esta en
movimientos
riesgo
laterales
6
Anatomía del Ataque Ransomware
Instalación vía una explotación de una vulnerabilidad o infección vía correo electrónico a través de un adjunto
Una vez instalado el ransomware modifica las claves del Registro
El atacante establece una comunicación de comando y control con la estación afectada
El ransomware envía información sobre el equipo infectado hacia el servidor C & C y descarga una clave pública individual para el equipo.
Cifrado malicioso
Ciertos archivos se cifran en el equipo local y en todas las unidades de red con esta clave pública. Las Copias de seguridad del sistema operativo Windows (shadow copies) a menudo se
eliminan para evitar la recuperación de datos.
Solicitud/demanda de rescate
Aparece un mensaje en el escritorio del usuario, que explica cómo un rescate (a menudo en forma de bitcoins) se puede pagar dentro de un plazo de, por ejemplo, 72 horas para permitir el
descifrado de los datos con la clave privada que sólo el sistema de atacante tiene acceso.
El atacante desaparece
El ransomware es capaz de borrar evidencia y dejar los archivos cifrados.
7
SII advierte circulación de nuevo correo electrónico falso
8
Debilidades del Sistema
Falla en los Controles
Firewall
Productos Mal Dimensionados
Punto Final
Cifrado
Malicioso
Módulos de Seguridad Inactivos
Correo
Sistemas de prevención de intrusos y
antivirus basados en firmas
Problemas con las políticas de seguridad
Falta de integración con los productos
Navegación
Problemas con la educación de los
usuarios
Falta de plan de respuesta al incidente
9
Ransomware: Modus Operandi
10
Medidas Paliativas
Medidas que mitigan, suavizan o atenúan los efectos negativos
•Desplegar una solución de antivirus corporativa. Mejorar las políticas.
•Desplegar y/o Mejorar una solución contra el spam. Activar las protecciones de AV
•Aplicar políticas de bloqueo de contenido para extensiones. (javascript, vbscript, flash, chm
etc…)
•Respaldar los archivos importantes constantemente
•Desplegar y/o Mejorar una solución de filtro de contenido que detecte las llamadas de C&C
•Ver la posibilidad de abrir el tráfico HTTPS por HW
•Utilizar un modulo de HIPS en las estaciones de trabajo
•Activar el firewall en las estaciones de trabajo
•Evaluar una solución de análisis avanzado de malware (Sandboxing & Análisis Predictivo)
11
¿Cómo responder al Incidente?
IRP
Conformar un equipo de respuesta
o Contar con un aleado tecnológico
Definir un Plan de respuesta a
Incidentes
Tener un mapa de riesgo de los
activos (estaciones de trabajo)
Contener los daños y minimizar los
Riesgos
Recopilar los
antecedentes
Identificar la
infección
Recuperar la
normalidad de
las operaciones
Determinar su
alcance
Erradicar la
infección y el
vector de
ataque
Mantener la
continuidad
del negocio
Contener las
acciones
maliciosas
12
¿Cómo identificar la amenaza?
Navegación
Correo
Normalizar la plataforma
Firewall
Switch
Management Console
Servicio de Auditoria de Amenazas Avanzadas
Proxy
Analisis vía TAP o SPAN
DNS
Estaciones de trabajo y Dispositivos móviles
Solución dedicada (Manager + Sensores)
Solución multi protocolo (revisa el tráfico entrante y
saliente)
Bloquea las llamadas de comando y control
Identifica las estaciones y dispositivos infectados
Fácil de integrar en la organización (TAP o SPAN)
Solución multiplataforma, reconoce las estaciones de
trabajo y los dispositivos móviles
Solución escalable, se pueden agregar mas sensores o
interfaces de análisis en el sensor
13
¿Cómo identificar la amenaza?
Navegación
Correo
Firewall
Switch
Management Console
Proxy
Analisis vía TAP o SPAN
DNS
Estaciones de trabajo y Dispositivos móviles
14
Mejores Tecnologías basadas en necesidades reales
15
PERMANECE EN CONTACTO CON NOSOTROS
Oficina
Fono
Email / Website
Av. Santa María 0212 Of 106 –
Providencia – Santiago
+56223349334
[email protected]
www.makros.cl
Descargar