title slide with name · 2018. 12. 11. · reporte de amenazas de seguridad en internet 2015, vol...

35
PRINCIPALES HALLAZGOS AGOSTO, 2015

Upload: others

Post on 07-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

PRINCIPALES HALLAZGOS

AGOSTO, 2015

Page 2: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Los cibercriminales evaden las defensas de maneras en que las

compañías carecen de información para poder anticiparse

2REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 3: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Enemigos Actuales: Ejemplo - Dragonfly

3

En 2014, Symantec reportó sobre la banda Dragonfly, cuyo objetivo era atacar el sector energético en Europa y los EEUU

Utilizaron diversos métodos de ataque

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 4: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Métodos de Ataque

4

Ataque Watering Hole

Infectar un sitio web, mentir y esperar

Spear Phishing

Enviar un e-mail a una persona de interés

Actualización Troyanizada

Infectar descargas de actualizaciones de

software

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 5: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Campañas de Ataques Dirigidos

2011 2012 2013 2014

Emails por Campaña

78

Recipiente/Campaña61

Campañas 165

841

25

18

779

408

Incremento de un 8% en campañas de spear-phishing durante 2014

122

111 29

23

5REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 6: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Índice de Amenazas sobre Ataques de Spear-Phishing, de Acuerdo con el Tamaño de la Organización

40% de incremento

5 de 6 grandes empresas son objetivos (83%)

30% de incremento

26% de incremento

6REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 7: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Los agresores se mueven más rápido, las defensas no

7REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 8: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Vulnerabilidades día-cero en su punto más alto

El valor de la explotación día-cero impulsa un nuevo nivel de descubrimientos día-cero

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades día-cero

8

2013 2014

2423

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 9: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Sitios web legítimos en los que se encontró malware

9

Una caída dramática en el número de sitios web legítimos que albergan malware

Impulsada por el cambio de tácticas de los atacantes, no por una mejor seguridad web.

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 10: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Fugas totales

23% de incremento en 2014

Menos “mega fugas” en 2014 4 incidentes provocaron la exposición de más de 10 millones de identidades. (contra 8 en 2013)

1 de cada 5 compañías afectadas no reportaron la información sobre los datos expuestos. (1 de cada 6 en 2013)

10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 11: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Principales causas de las fugas de datos

11

36%

58%

6%

2013Atacantes

Expuestas accidentalmente/robos o pérdida de dispositivos

Robo interno

49%

43%

8%

2014

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 12: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

10 sectores con más fugas (número de incidentes)

12REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 13: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

10 sectores con más fugas (identidades expuestas)

13REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 14: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

El malware utilizado en ataques masivos se incrementa y adapta

14REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 15: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Nuevas variantes de malware

Casi 1 millón de nuevas amenazas creadas diariamente durante 2014

15REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 16: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

La extorsión digital al alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014

16REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 17: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Total de ransomware

113% de incremento en 2014

El ransomwarecontinua siendo una amenaza que crece en contra de negocios y consumidores

17REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 18: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Evolución del ransomware 2013

500% in 2013

113% in 2014

18REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 19: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

4,500% growth in 2014

19

Evolución del ransomware 2014 – Crypto ransomware

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 20: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

El crypto-Ransomware continúa enfocándose en:– Archivos Office y PDF

– Archivos y fotos personales

El Crypto-Ransomware continua enfocándose en:– Drives mapeados

– Almacenamiento adjunto

– Almacenamiento en la nube (como drive mapeado)

Pero encuentra nuevos objetivos– En 2014, Synolocker atacó drives NAS

– En 2014, apareció el primer crypto-ransomwarepara teléfonos inteligentes

20REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Evolución del ransomware hacia el futuro

Page 21: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Evolución del ransomware

Android.Simplocker Móvil

Simplocker: primer crypto-ransomware para Android

También son comunes los temas relacionados con agencias de la aplicación de leyes

La cámara del dispositivo también es secuestrada

21REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 22: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Algunos datos de Colombia

22REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 23: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Ranking Colombia - Global

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 23

Page 24: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Ranking Colombia - Global

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 24

Page 25: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Status en Symantec GIN (Global Intelligence Network)

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 25

Page 26: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Status en Symantec GIN (Global Intelligence Network)

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 26

Page 27: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Status en Symantec GIN (Global Intelligence Network)

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 27

Page 28: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Mejores Prácticas

Page 29: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Mejores prácticas

29

Que no te sorprendan

desprevenido

Utiliza soluciones avanzadas de inteligencia ante amenazas para ayudarte a encontrar indicadores de riesgo y además responder rápidamente ante cualquier incidente.

Adopta una fuerte política de

seguridad

Implementa seguridad con capas múltiples para endpoints, seguridad de red, encriptación, autenticaciones sólidas y tecnologías basadas en la reputación. Alíate con un proveedor de servicios de seguridad para expandir tu equipo de TI.

Prepárate para lo peor

La administración de incidentes garantiza que tu marco de seguridad esté optimizado, sea medible, repetible, y las lecciones aprendidas mejorarán tu postura en cuanto a la seguridad. Considera agregar honorarios para un experto que te ayude en momentos de crisis.

Ofrece entrenamiento

continuo

Establece guías, políticas corporativas y procedimientos para proteger datos delicados en dispositivos personales y corporativos. Asesora constantemente a los equipos internos de investigación y lleva a cabo ejercicios de práctica para asegurarte de que cuentas con el conocimiento necesario para hacer frente a las amenazas cibernéticas de manera efectiva.

REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 30: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Symantec Enterprise Security | PRODUCT STRATEGY

30

Page 31: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Symantec Threat ProtectionSUMMARY OF KEY CAPABILITIES

31

Page 32: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Symantec Information ProtectionSUMMARY OF KEY CAPABILITIES

32

Page 33: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Symantec Cyber Security ServicesSUMMARY OF KEY CAPABILITIES

33

Page 34: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

Cyber Security Services

34

SERVICIOS DE SEGURIDAD

ADMINISTRADOS

INTELIGENCIA DEEPSIGHT

RESPUESTA A INCIDENTES

SIMULACROS DE SEGURIDAD

Expande tu grupo de seguridad con un equipo dedicado de analistas de seguridad altamente especializados para reducir gastos operacionales y mejorar la respuesta.

Implementa una inteligencia global contra amenazas para reducir el impacto al negocio de ciberataques.

Detecta rápidamente, evalúa y responde a ataques dedicados avanzados.

Prepara, detecta y responde a incidentes utilizando inteligencia contra amenazas y adversarios en tiempo real.

Utiliza un análisis avanzado de ataques y las motivaciones y técnicas de los criminales para anticiparte y mitigar riesgos de ciberseguridad.

Mantente informado sobre amenazas reales, desde las vulnerabilidades hasta las motivaciones y técnicas que utilizan los atacantes.

Evalúa el impacto de un incidente de seguridad, contiene y erradica la amenaza con los servicios Incident Response Emergency Services y Retainer Services.

Construye y afina tu programa de respuesta con servicios Readiness Services y al aplicar las lecciones aprendidas después de cada incidente.

Fortalece la preparación ante amenazas mediante simulacros sobre los ataques sofisticados y de múltiples niveles que existen hoy.

Prepara a tus equipos para combatir las más recientes herramientas y técnicas de ataque utilizando un entrenamiento con un entorno inmersivo e interactivo basado en la nube.

Obtén información sobre el desempeño de tu equipo y las oportunidades para desarrollar los conocimientos individuales.

Proactivo Reactivo Monitoreo y administración

Page 35: Title Slide with Name · 2018. 12. 11. · REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20 2. Enemigos Actuales: Ejemplo - Dragonfly 3 En 2014, Symantec reportó sobre la

¡Gracias!

2015 Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños.

Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías legales con respecto a la información aquí contenida, expresada o implicada. La información que contiene este documento puede cambiar sin previo aviso.

Felipe [email protected]@SymantecLatam