Ataques de seguridad y GRC
-
Upload
balejandre -
Category
Technology
-
view
29 -
download
0
Transcript of Ataques de seguridad y GRC
RSA® Cyberataques T H E T R U S T A D V I S O R
2 © Copyright 2015 EMC Corporation. All rights reserved.
TENDENCIAS SOBRE CYBERATAQUES
1986 - 1999 Era de la PCs
Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem
1999 - 2004 Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser
2005 - 2008 Era de internet
Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2007 The Italian Job - 2008 Conficker
2008 - Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace
2010 - Presente Era de los dispositivos móviles
Motivación: Ganancias Comportamiento: Abuso de servicio
Virus: 2011 DroidSMS
2009 - Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame
2011 – Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: 2012 - Luckycat
FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
4 © Copyright 2015 EMC Corporation. All rights reserved.
METODOLOGÍA DE ATAQUE CONTEXTO
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Extraer Información
O
-
+
- +
Pro
fun
dida
d
Tiempo
Control Remoto
DEFINE OBJETIVO
Recopilación de información
Escalamiento de privilegios
Descubrimiento de activos
Movimiento lateral
5 © Copyright 2015 EMC Corporation. All rights reserved.
ATAQUE VS HERRAMIENTAS CONTEXTO
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Extraer Información
O FW
I PS
SCM
AV
-
+
- +
Pro
fun
dida
d
Tiempo
Control Remoto
SIEM
Basados en Firmas Post Mortem
Recopilación de información
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
6 © Copyright 2015 EMC Corporation. All rights reserved.
REQUERIMIENTO DE SEGURIDAD
CONTEXTO
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Extraer Información
O FW
I PS
CAPTURA COMPLETA DE
PAQUETES
SCM
AV
-
+
- +
Pro
fun
dida
d
Tiempo
Control Remoto
RECOLECCION DE FLUJOS DE
RED ANALISIS DE LA ESTACION DE TRABAJO
SIEM
Basados en Firmas Post Mortem
RECOLECCION DE TODOS LOS
EVENTOS
9 © Copyright 2015 EMC Corporation. All rights reserved.
SOLUCIONES RSA CONTEXTO
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Extraer Información
O FW
I PS
CAPTURA COMPLETA DE
PAQUETES
SCM
AV
-
+
- +
Pro
fun
dida
d
Tiempo
Control Remoto
RECOLECCION DE FLUJOS DE
RED ANALISIS DE LA ESTACION DE TRABAJO
SIEM
RECOLECCION DE TODOS LOS
EVENTOS
ECAT NW for LOGS
NW for PACKAGES
Respuesta Oportuna y Priorizada a Incidentes
Archer