Download - Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas
![Page 1: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/1.jpg)
SECURITY SERVICES EMBODIED IN REAL SOLUTIONS
Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas
www.gt-latam.com [email protected]
Av. Brasil 2335 – Distrito Tecnológico - CABA
By Xnativa Tegnology S.A
![Page 2: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/2.jpg)
Agenda
Como medimos el Riesgo
2015 el año con mas brechas de seguridad
Donde estuvieron las Brechas
En particular de la Argentina
Anatomía de la amenaza
Porqué funcionan las amenazas
Como mitigamos las amenazas
![Page 3: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/3.jpg)
Riesgo = Amenaza*Vulnerabilidad*Impacto
Probabilidad de ocurrencia de un
evento en un período de tiempo
Probabilidad de explotación dada la
ocurrencia de un evento
Impacto probable medido en dinero en caso de explotación
exitosa
Como medimos el Riesgo
![Page 4: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/4.jpg)
2015 el año con mas brechas de seguridad
![Page 5: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/5.jpg)
Donde estuvieron las Brechas
Porcentajes por tipo de Incidente Porcentajes por origen de Incidente
Accesos de Cuentas
Información Existente
Acceso Financiero
Robo Identidad Nuisance
Datos del ultimo trimestre del 2015
![Page 6: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/6.jpg)
En particular de la Argentina
20%
23% 28%
14%
15%
En Argentina
Robo de Propiedad Intelectual (Informacion de Procesos, conocimientoinstitucional)Robo de Propiedad Intelectual (Planes de negocio, tratados,documentos financieros)Reputacion Comprometida
Perdida de Valor
Secuestro de Datos
![Page 7: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/7.jpg)
Anatomía de la Amenaza Avanzada
La Infiltración • Reconocimiento.
• Acceso a sistemas
internos.
• Captura de sistema interno (malware u otro)
• Establecimiento de comunicación permanente (C&C)
Inteligencia de Red
• Identificar sistemas de gestión de red (AD, MCSP, Intranet, etc)
• Captura de credenciales y otros sistemas
• Identificación de targets
• Estudio de comportamiento y reacción
• Infraestructura de ataque y exfiltración
El Ataque • Infección o acceso a
targets.
• Extracción de datos, ejecución de transacciones, etc.
• Exfiltración de datos, transferencias, etc.
• Dejo de piezas de código para futuros ataques.
![Page 8: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/8.jpg)
Porqué funcionan las amenazas
Complejidad de la organizaciones
Dificulta parchado, monitoreo, control
Factor humano
Fácil de engañar, difícil de entrenar
Límites de controles tradicionales
Estrategias de 20 años de antigüedad
Versatilidad y sofisticación de la amenaza
Limitaciones de equipos de seguridad
Limitaciones en cantidad, limitaciones en tiempo para entrenamiento y aprendizaje
Hacerse cargo, requiere una mirada
específica, tecnologías renovadas,
personal cualificado y procesos re-
pensados
![Page 9: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/9.jpg)
La Infiltración Inteligencia de Red El Ataque
• Monitoreo de Contenido (tráfico de navegación y correo electrónico)
• Detección de tráfico C&C (HTTP, FTP, DNS, HTTPS)
• Complementar a los agentes de AV y FW de Endpoint.
• Monitorear los celulares y tablets
• Detección de actividad anómala de usuarios.
• Protección servicios críticos de red (AD, DNS, DHCP, Mail, etc)
• Detección de IoC.
• Autenticación robusta.
• Segmentación y conocimiento de la red.
• Detección de tráfico interno anómalo.
• Detección de tráfico C&C.
• Whitelisting.
• Encriptación.
• Conocimiento de la amenaza.
Correlación, Monitoreo, Análisis Avanzado, Respuesta a Incidente
Como mitigamos las amenazas
Capacitaciones constantes, Plan de desarrollo
![Page 10: Green Tower Latam: Estado del Arte de la Seguridad de la Información: Riesgos, Ataques y Amenazas](https://reader031.vdocument.in/reader031/viewer/2022030312/58ed87c71a28abda2f8b45bd/html5/thumbnails/10.jpg)
MUCHAS GRACIAS SECURITY SERVICES EMBODIED IN REAL SOLUTIONS
www.gt-latam.com
Av. Brasil 2335 – Distrito Tecnológico - CABA