watchguard technologies del 6000% en 2016 –ibm 83% de los partners watchguard creen que el...
TRANSCRIPT
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
WatchGuard Technologies
Andrés A. Buendía Ucrós
Master Sales Engineer
LatinAmerica & Caribbean
1
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
UN PASO ADELANTE
DEL NUEVO MALWARE
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
3
Moviéndose Fuera del Perímetro
3
Internet
IaaSSaaS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
5
Principal Preocupación: Ransomware
5
Ransomware es una forma de
malware que restringe el acceso a un
computador y/o su información y
require del pago de un rescate para
recuperar el acceso.
Top five malware categories in crimeware
*Verizon Data Breach Investigation Report 2016
Aumento del Ransomware en
2016:
▪ El costo del Ransomware fue de USD 209
millones en Q1 y sobrepasó los USD 1.000
millones en el año - FBI
▪ El ransomware aumentó en 172% en el
primer semestre con respecto a TODO el
2015 – Trend Micro
▪ Aumento del 6000% en 2016 – IBM
▪ 83% de los Partners WatchGuard creen que
el ransomware será la amenaza #1 en sus
clientes en 2017
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
6
Dos Muestras de Ransomware
6
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
7
Ransomworm en 2017?
7
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
8
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Cómo lo Detenemos ?
9
•Gateway AntiVirus (GAV) detecta y detiene las variantes de este nuevo
ransomware (AVG, Kaspersky, Cylance).
•Más importante, la detección por comportamiento de APT Blocker puede detectar
y bloquear todas las variantes de WCry.
•Finalmente, nuestro Intrusion Prevention Service (IPS) detecta las
vulnerabilidades de la fuga de NSA. La vulnerabilidad MS17-010 (firmas: 1133635,
1133636, 1133637, 1133638) que este ransomware utiliza para replicarse
internamente.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
10
Tres Formas de Prevenir el Ransomware
10
Defensa UTM
• Ningún servicio de seguridad previene por si solo todas las amenazas. UTM combina múltiples servicios para ofrecerdefensa Kill Chain.
APT Blocker
• El Ransomware es evasivo y cambia rápidamente. Se hacenecesaria una detección por comportamiento para detectar las variantes más nuevas.
Threat Detection and Response
• Como última defensa, la Prevención de Ransomware en Host de TDR puede detener el ransonmware, evitando que encriptearchivos en el end point.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
11
Otro Año de GRANDES FiltracionesOtro Año de Grandes Filtraciones
11
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
12
La Organizaciones, Cada Vez Más Lentas en
Detectar!
12
2013
80 días para detectar.
The Year of the Mega Breach, 2014
6 meses para detectar.
Cost of Data Breach Study, 2015
8.5 meses para detectar.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
13
Las Herramientas Actuales No Descubren
Filtraciones
13
Los logs no
ayudan a detectar
*2016 Data Breach Investigations Report - Verizon
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
14
UTM+TDR = Protección Inteligente
14
Nuestro Motor de Correlación de Amenazas constantemente verifica los eventos de
seguridad del end point y de la red y los relaciona con la Información de Inteligencia
para identificar y detener nuevas amenazas permanentemente.
Proteger la red de
amenazas antes de que
se ejecuten en un host
Monitorear el host,
archivos, aplicaciones y
tráfico para detectar
comportamiento anormal
Configurar políticas para
automáticamente alertar
y/o responder a las
amenazas
Prevenir Detectar Responder
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
15
WatchGuard Protege y Remedia
15
Prevención UTM
• Los servicios de UTM entregan toda la protección Kill Chain necesaria para prevenirfiltraciones. Sin embargo, no existe unadefense perfecta.
Threat Detection and Response
• Algunas amenazas pueden pasar incluso la mejor seguridad. TDR descubre esasamenazas en el end point y automáticamentelas remedia antes de que sea tarde.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
16
Múltiples Ataques Inician con Spear Phishing
16
Cerca del 80% de todo el
malware llega como
phishing*State of the Phish - ThreatSim
Phishing – Atraer a la víctima para que
entregue sus credenciales o cometa un error
de seguridad a través de un mensaje de
correo que parece legítimo.
Spear-phishing – Un ataque de fishing más
personalizado y enviado a individuos o
grupos específicos.
Whaling – Spear-phishing a los grandes.
Ejemplo antiguo de
phishing:
• No individualizado
• Masivos destinatarios
• Documento maligno
Ejemplo de spear-phishing:
• Personalizado
• De acuerdo con la labor
• Utiliza relaciones de
negocio
• El remitente tiene sentido
con el contexto
• El archivo anexo tiene
sentido con el contexto
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
17
WatchGuard Mitiga el Spear Phishing
17
Proxy Content Inspection
• La inspección de contenido de correo permite filtrar losarchivos anexos más peligrosos.
WebBlocker & RED
• Muchos mensajes de phishing utilizan enlaces malignos enlugar de archivos anexos. WebBlocker & RED bloqueanestos enlaces.
APT Blocker
• El correo spear phishing utiliza malware basado endocumentos que cambia para cada víctima. APT Blocker encuentra amenazas de día 0 en los documentos.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
18
Botnet IoT Rompe los Records: Mirai
18
Krebs generó 620Gbps DDoS OVH generó 1Tbps DDoS
Mirai IoT Botnet Leaked IoT DDoS ataca DNS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
19
IoT Alimenta los Botnets del Futuro
19
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
20
Detener las Botnets IoT
20
Nuestra Seguridad es Agnóstica
• Los firewalls básicos protegen dispositivosIoT. Segmente las redes IoT para una mejorprotección UTM.
Detección Botnet C&C (RED)
• Si un dispositivo infectado trata de conectarse al C&C, RED lo puede detectar y bloquear.
WG-APs Protegen la Wi-Fi IoT
• Nuestros Access Points extienden y mejorannuestra protección a los dispositivos IoTinalámbricos.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
22
Rompiendo los Viejos Paradigmas
22
Internet
IaaSSaaS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
GRACIAS !!!