Evolucion de las amenazas avanzadas Frank Ramirez

Post on 21-Jan-2018

85 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

Transcript

EVOLUCIÓN DE LA AMENAZAS AVANZADAS

ENCONTRANDO ORIGENES DE FUGA

EN NUESTRA LOCALIDAD

ENCONTRANDO ORIGENES DE FUGA

NUESTRA RED

[Internal Use] for Check Point employees

2007 JAILBREAK IPHONE(Público)

2010 Root Playstation 3(Público)

2014 Root Exploit privilege Samsung Galaxy S5 (Público)

Project Zero (2014-2015)Inteligencia Artificial (2015)

GEOHOT (George Hotz)

¿A QUÉ NOS ENFRENTAMOS?

Neofitos probando conocimientos.

Personas con intenciones de conseguir dinero.

Servicio pagado de infección y robo de información

El Ransomware es un tipo de malware que bloquea a travésdel cifrado, los archivos digitales en las computadoras o en dispositivos móviles, solicitando un pago para poderdescrifrarlos y asi recuperarlos.

Su nombre proviene de la union de dos palabras: “Ransom” que significa rescate y “ware” que hacereferencia a software.

RANSOMWARE

[Internal Use] for Check Point employees

EVOLUCIÓN DE WANNACRY

EVOLUCIÓN DE WANNACRY

¿POR QUÉ?

WANNACRY (CASOS PUNTUALES)

[Internal Use] for Check Point employees

SITUACIÓN ACTUAL

Muchas Veces nos llenamos de equipos de seguridad tratando de abarcar todos las posibles

brechas de seguridad.

Focalizarnos en un objetivo.

Definir el alcance de protección inicial y proyectado.

Concientizar al usuario final.

¿QUÉ DEBEMOS HACER?

[Internal Use] for Check Point employees

Realizar analisis estatico en base a indicadorescomparando archivos o documentos.

Detonar de manera controlada los archivos maliciosos en un ambiente de sandboxing antes que el mail llegue haciael usuario final.

Bloquear links maliciosos los cuales sean accedidos y analizados en tiempo real antes que el usuario final tengaaccesos a estos.

VECTORES RECOMENDADOS DE PROTECCIÓN

[Internal Use] for Check Point employees

Bloquear sitios maliciosos que incluyanservidores/servicios de commando y control.

Analizar archivos por comportamiento sospechoso desdepáginas desconocidas para la actividad de malware utilizando análisis multicapa y Base de datos de “Threat Feeds”.

Detonar de manera controlada los archivos maliciosos en un ambiente de sandboxing antes que usuario descargueun archive vía web.

VECTORES RECOMENDADOS DE PROTECCIÓN

[Internal Use] for Check Point employees

“Machine Learning” detecta malware polimorfico.

Emular archivos sospechosos mientras se coloca en “stop” la conexión antes de ser aceptada.

Aislar el endpoint cuando el ransomware es detectado para evitar infecciones laterales.

Inspeccionar contra ransomware los equipos en toda la red.

VECTORES RECOMENDADOS DE PROTECCIÓN

Implementar Buenas Prácticas de seguridad:

- Gestión de vulnerabilidades en toda la red.

- Monitoreo constante de red y seguridad.

- Correlación e inteligencia avanzada.

- Programas de seguridad en toda la entidad.

- Ampliar análisis de seguridad en cada vector.

PASOS POSTERIORES

top related