Ataques de seguridad y GRC

6
RSA ® Cyberataques THE TRUST ADVISOR

Transcript of Ataques de seguridad y GRC

Page 1: Ataques de seguridad y GRC

RSA® Cyberataques T H E T R U S T A D V I S O R

Page 2: Ataques de seguridad y GRC

2 © Copyright 2015 EMC Corporation. All rights reserved.

TENDENCIAS SOBRE CYBERATAQUES

1986 - 1999 Era de la PCs

Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos

Virus : 1986 Brain – 1988 Jerusalem

1999 - 2004 Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser

2005 - 2008 Era de internet

Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2007 The Italian Job - 2008 Conficker

2008 - Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace

2010 - Presente Era de los dispositivos móviles

Motivación: Ganancias Comportamiento: Abuso de servicio

Virus: 2011 DroidSMS

2009 - Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame

2011 – Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: 2012 - Luckycat

FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013

Page 3: Ataques de seguridad y GRC

4 © Copyright 2015 EMC Corporation. All rights reserved.

METODOLOGÍA DE ATAQUE CONTEXTO

Ataque Dirigido de Phishing

Vulnerabilidad de dia 0

Extraer Información

O

-

+

- +

Pro

fun

dida

d

Tiempo

Control Remoto

DEFINE OBJETIVO

Recopilación de información

Escalamiento de privilegios

Descubrimiento de activos

Movimiento lateral

Page 4: Ataques de seguridad y GRC

5 © Copyright 2015 EMC Corporation. All rights reserved.

ATAQUE VS HERRAMIENTAS CONTEXTO

Ataque Dirigido de Phishing

Vulnerabilidad de dia 0

Extraer Información

O FW

I PS

SCM

AV

-

+

- +

Pro

fun

dida

d

Tiempo

Control Remoto

SIEM

Basados en Firmas Post Mortem

Recopilación de información

Descubrimiento de activos

Escalamiento de privilegios

Movimiento lateral

Page 5: Ataques de seguridad y GRC

6 © Copyright 2015 EMC Corporation. All rights reserved.

REQUERIMIENTO DE SEGURIDAD

CONTEXTO

Recopilación de información

Ataque Dirigido de Phishing

Vulnerabilidad de dia 0

Descubrimiento de activos

Escalamiento de privilegios

Movimiento lateral

Extraer Información

O FW

I PS

CAPTURA COMPLETA DE

PAQUETES

SCM

AV

-

+

- +

Pro

fun

dida

d

Tiempo

Control Remoto

RECOLECCION DE FLUJOS DE

RED ANALISIS DE LA ESTACION DE TRABAJO

SIEM

Basados en Firmas Post Mortem

RECOLECCION DE TODOS LOS

EVENTOS

Page 6: Ataques de seguridad y GRC

9 © Copyright 2015 EMC Corporation. All rights reserved.

SOLUCIONES RSA CONTEXTO

Recopilación de información

Ataque Dirigido de Phishing

Vulnerabilidad de dia 0

Descubrimiento de activos

Escalamiento de privilegios

Movimiento lateral

Extraer Información

O FW

I PS

CAPTURA COMPLETA DE

PAQUETES

SCM

AV

-

+

- +

Pro

fun

dida

d

Tiempo

Control Remoto

RECOLECCION DE FLUJOS DE

RED ANALISIS DE LA ESTACION DE TRABAJO

SIEM

RECOLECCION DE TODOS LOS

EVENTOS

ECAT NW for LOGS

NW for PACKAGES

Respuesta Oportuna y Priorizada a Incidentes

Archer