Ppt telefonica (usb)

49
Seguridad en Smartphones

description

TELECOMUCACIONES

Transcript of Ppt telefonica (usb)

Page 1: Ppt telefonica (usb)

Seguridad en Smartphones

Page 2: Ppt telefonica (usb)

Mundo Móvil - Tendencias

Nuevo objetivo de fraude: tu dispositivo móvil

¿Cómo hacer frente a estas amenazas?

El móvil como dispositivo de seguridad

Demo

0102030405

INDICE

Page 3: Ppt telefonica (usb)

Mundo Móvil - Tendencias

Nuevo objetivo de fraude: tu dispositivo móvil

¿Cómo hacer frente a estas amenazas?

El móvil como dispositivo de seguridad

Demo

0102030405

INDICE

Page 4: Ppt telefonica (usb)

4Telefónica Móviles S.A.

Mundo Móvil - Tendencias01

Page 5: Ppt telefonica (usb)

5Telefónica Móviles S.A.

Forrester:50% of companies

have a multi-platform strategy

Aberdeen:2,9 platforms on

average

Current Analysis:84% of companies say that employs

use personal devices to access to

corporate infoForrester, Current

Analysis:60% of companies

provide some support for personal

devices

Bring-Your-Own-Device Applications

Mobility Intelligent Devices

Mundo Movil - Tendencias01

Page 6: Ppt telefonica (usb)

6Telefónica Móviles S.A.

Entorno Móvil - Crecimiento01

Crecimiento del mercado móvil: 10 billones de dispositivos móviles conectados para el 2020.

Fuente: ITU, Mark Lipacis, Morgan Stanley Research.

Page 7: Ppt telefonica (usb)

7Telefónica Móviles S.A. 7

Cobertura móvil a nivel mundial01

Page 8: Ppt telefonica (usb)

8Telefónica Móviles S.A.

Crecimiento de dispositivos en LATAM

Reparto de dispositivos por OS en LATAM(1)

01

Source: (1) Pyramid Research: Handset forecast Oct. 2011

Page 9: Ppt telefonica (usb)

9Telefónica Móviles S.A.

Crecimiento de dispositivos en LATAMMillones de tabletas vendidas en LATAM(1)

01

Source: (1) Pyramid Research: Handset forecast Oct. 2011

Page 10: Ppt telefonica (usb)

10Telefónica Móviles S.A.

Crecimiento de dispositivos en LATAM

Tipos de dispositivos en LATAM(1)

01

Source: (1) Pyramid Research: Handset forecast Oct. 2011

Page 11: Ppt telefonica (usb)

Telefónica Móviles S.A. 11

Usuarios Internet

1 de cada 4 personas a nivel mundial tiene Internet

01

Fuente: ITU World Telecommunication/ICT Indicators Database

Page 12: Ppt telefonica (usb)

Telefónica Móviles S.A.12

Usuarios Móviles

3 de cada 4 personas a nivel mundial tiene móvil

01

Fuente: ITU World Telecommunication/ICT Indicators Database

Page 13: Ppt telefonica (usb)

Telefónica Móviles S.A. 13

Usuarios Internet, móviles01

Page 14: Ppt telefonica (usb)

Telefónica Móviles S.A. 14

¿Se acabo la era del PC?

Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010

01

Page 15: Ppt telefonica (usb)

Telefónica Móviles S.A. 15

Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010

01 ¿Se acabo la era del PC?

Page 16: Ppt telefonica (usb)

Telefónica Móviles S.A.

Tendencias en la industria del malware

Fuente: McAfee, March 2012

0

500

1,000

1,500

2,000

2,500

3,000

3,500

4,000

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009

Thou

sand

s

Malware para PC 1999-2009 Malware para móviles 2010-2012

Déjà vu?!

01

Page 17: Ppt telefonica (usb)

Mundo Móvil - Tendencias

Nuevo objetivo de fraude: tu dispositivo móvil

¿Cómo hacer frente a estas amenazas?

El móvil como dispositivo de seguridad

Demo

0102030405

INDICE

Page 18: Ppt telefonica (usb)

Telefónica Móviles S.A. 18

Información dispositivos móviles muy atractiva

AgendaFotosLocalizaciónE-mails – mensajesRedes socialesMedios de PagoSiempre Conectado

02

Page 19: Ppt telefonica (usb)

Telefónica Móviles S.A. 19

Laboral y personal02

Page 20: Ppt telefonica (usb)

20Telefónica Móviles S.A.

El Reto: Estrategia vs Seguridad¿Qué sacrificar?

02

Page 21: Ppt telefonica (usb)

21Telefónica Móviles S.A.

El Reto: Estrategia vs Seguridad

• Pedidos de los usuarios• Productividad laboral

• Seguridad• Facilidad de administración y costos

• Extensibilidad de apps corporativas

02

Page 22: Ppt telefonica (usb)

22Telefónica Móviles S.A.

Seguridad móvil eslabón débil de la cadena…?

No se puede mostrar la imagen en este momento.No se puede mostrar la imagen en este momento.

02

Page 23: Ppt telefonica (usb)

23Telefónica Móviles S.A.

Entorno Móvil – Transmisión de Datos01

Incremento en la utilización de dispositivos móviles para la transmisión dedatos.

Sólo 45% del uso de un iPhonedestinado para la transmisión devoz

Proyección del incremento en el consumo móvil de datos

Fuente: iSuppli ConsumerTrak survey, 10/08, Morgan Stanley Research.

Fuente: ieMarket Research 1Q.2011 Global Mobile Entertainment Forecast

Page 24: Ppt telefonica (usb)

24Telefónica Móviles S.A.

Entorno Móvil - Incidencias de Seguridad01

o Tiendas de aplicaciones móviles consideradascomo el mayor sistema de difusión de malware. Seestima un 20% de aplicaciones infectadas

o Existencia de botnets móviles. Primer botnet móvildenominado SYMBOS_YXES.B fue identificado enAbril del 2009, con la capacidad de recopilarinformación personal del usuario, númerotelefónico , detalles de la red y con capacidad detransmitir estos datos vía Internet. También poseíala capacidad de enviar spam a la lista de contactose incluso infectarlos. Se trataba de una aplicaciónfirmada.

o Durante la primera mitad del 2009, uno de cada 63smart phones con Symbian se encontrabainfectado con spyware y malware móvil. Smobile,Julio 2009

Malware Detectado pos Sistema Operativo(no incluye iOS)

Fuente: 2011 Mobile Threats Report. Publicado Febrero 2012.

Page 25: Ppt telefonica (usb)

25Telefónica Móviles S.A.

Entorno Móvil – Incidencias de Seguridad 01

o En Agosto del 2010, el desarrollador deJailbreakMe 2.0 hace público el código delexploit dirigido a iPhones, iPod Touches yiPads, el cual explota dos vulnerabilidades deliOS y permite instalar aplicaciones noautorizadas, a la vez que puede ser utilizadapara tomar el control de estos equipos.

o Crecimiento de 155% en el 2011 en malwaredistribuido para las diferentes plataformasmóviles en comparación con el 2010

o Propagación de aplicaciones spyware, siendo el principal tipo de malware queafecta los equipos con SO Android. Capacidad para capturar y transmitir datoscomo coordinadas GPS, registros de texto o historial de navegación.

o Trojanos móviles con la capacidad de correr en el background de aplicaciones yenviar mensajes SMS a números premium.

Distribución de Malware en Equipos Móviles

Fuente: 2011 Mobile Threats Report. Publicado Febrero 2012.

Page 26: Ppt telefonica (usb)

26Telefónica Móviles S.A.

Entorno Móvil – Spyware01

o Mobile Spy – FlexiSpySoftware comercial que captura todas las comunicaciones del equipo celular:mensajes SMS, correos electrónicos, mensajes MMS, mensajes WhatsApp,mensajes Blackberry, log de llamadas y ubicaciones GPS.

Page 27: Ppt telefonica (usb)

27Telefónica Móviles S.A.

2

Creatividad sin límite 02

Page 28: Ppt telefonica (usb)

28Telefónica Móviles S.A.

2

Creatividad sin límite

Distribución de teléfonos HTC con malware

02

Page 29: Ppt telefonica (usb)

29Telefónica Móviles S.A.

Entorno Móvil – Ejemplos de Amenazas de Seguridad

Enero 2011: Geinimi, primer malware con capacidad de botnet desarrollado para SO Android. Liberado en tiendas de Asia

Febrero 2011: ADRD envía comandos a equipos Android para solicitar vía HTTP direcciones específicas que incrementan las visitas a sitios web y resultan en ingresos adicionales de publicidad

Marzo 2011: Malware Droid Dream infecta aplicaciones legítimas en el AndroidMarket afectando a más de 50000 usuarios. Permite privilegios root e instalación de software adicional sin conocimiento del usuario

Setiembre 2011: Droid Deluxe ganó acceso root en equipos Android infectados permitiendo el robo de credenciales de correo, información de cuentas de redes sociales e información de acceso bancario.

Noviembre 2011: Una vulnerabilidad en la plataforma iOS de Apple permitió a un investigador incluir una aplicación sin revisar en Apple App Store probando que es posible descargar aplicaciones maliciosas de la tienda de Apple

02

Page 30: Ppt telefonica (usb)

30Telefónica Móviles S.A.

Problemática Proliferación del uso de equipos móviles en entornos corporativos Equipos con diferentes sistemas operativos Múltiples modelos corporativos de administración móvil Incremento de amenazas de seguridad a equipos móviles Métodos convencionales de seguridad no aplicables a entornos móviles Necesidad de control de los recursos utilizados por los empleados en

dispositivos móviles Consistencia en la aplicación de políticas de seguridad llevadas desde el

entorno fijo al entorno móvil e implementadas de manera transparente a lossistemas operativos

Responsabilidad legal por el uso de equipos corporativos

02

Page 31: Ppt telefonica (usb)

Mundo Móvil - Tendencias

Nuevo objetivo de fraude: tu dispositivo móvil

¿Cómo hacer frente a estas amenazas?

El móvil como dispositivo de seguridad

Demo

0102030405

INDICE

Page 32: Ppt telefonica (usb)

32Telefónica Móviles S.A.

Métodos Convencionales No Aplicables al Entorno Móvil

04

No se puede instalar firewalls, aplicativos VPN, software antivirus,antispam, certificados digitales, entre otros; en muchos de los equiposmóviles dado que los ciclos de CPU y procesos requeridos degradan laperformance y vida útil de la batería.

Consumo de ancho de banda para la descarga de actualizaciones yfiltrado

Los usuarios pueden desactivar o evitar las funcionalidades deseguridad fácilmente

Page 33: Ppt telefonica (usb)

33Telefónica Móviles S.A.

Objetivos de Seguridad en Equipos Móviles

Implementación de mejores prácticas de seguridad: ISO 27001, HIPAA, SOX, GLB, PCI

Satisfacción de los mismos niveles de seguridad que en la red fija

Control y administración centralizados. Control sobre aplicaciones instaladas y sobre la instalación de nuevas aplicaciones

Restringir evasiones de políticas de seguridad limitando la participación del usuario

Implementación de políticas de seguridad de acuerdo a la ubicación del usuario

Definición de Políticas de Seguridad y EntrenamientoAuditorías de SeguridadHardening de EquiposPlataforma de Seguridad Cloud Centralizada

04

Page 34: Ppt telefonica (usb)

34Telefónica Móviles S.A.

Definición de Políticas de Seguridad para Equipos Móviles

Definición de lo permitido y lo prohibido paralos usuarios móviles

Consistencia a nivel corporativo

Sincronización con estándares y mejoresprácticas de seguridad así como cumplimientode requerimientos regulatorios de privacidad

Definición del uso aceptable de los recursosmóviles, equipos móviles aceptables,administración de dispositivos móviles

Definiciones para instalaciones deaplicaciones, respuestas a incidentes deseguridad, restricción de datos,procedimientos de recuperación de equipos

04

Page 35: Ppt telefonica (usb)

35Telefónica Móviles S.A.

Auditorías de Seguridad Móvil

Tener en cuenta la Guía de Auditoría para Sistemas de la Información de ISACA:G27 Mobile Computing

04

Page 36: Ppt telefonica (usb)

36Telefónica Móviles S.A.

Auditorías de Seguridad Móvil

Aproximación holística a la auditoría de seguridad móvil

Modelo de Gobierno: Revisión de la política corporativa respecto a la estrategia móvil

Políticas y Procedimientos de Auditoría: Revisión de políticas organizacionales, procesos y procedimientos que reflejan la estrategia de gobierno

Análisis de la Postura de Riesgos: Revisar el análisis de riesgos para garantizar el alineamiento entre los niveles proyectados y los niveles reales de riesgos

Implementación: Auditar la estrategia de implementación en la organización

Operaciones y Administración: Auditar la sustentabilidad y operaciones de largo plazo

04

Page 37: Ppt telefonica (usb)

37Telefónica Móviles S.A.

Auditorías de Seguridad Móvil

Tópicos a auditar:

Cifrado de datos en tránsito y estáticos Controles de autenticación y autorización dentro de aplicaciones móviles Potencial de uso de software malicioso para interferir con o comprometer a

aplicaciones móviles El impacto de equipos expuestos a jailbreaking con las aplicaciones

corporativas Efectividad de capacidades de detección de abuso Información disponible a través de los logs del lado cliente e información de

debugging

04

Page 38: Ppt telefonica (usb)

38Telefónica Móviles S.A.

Hardening de Equipos

•Bloqueo de equipos ante inactividad

•Habilitar notificaciones de red Wi-Fi

•Deshabilitar Bluetooth•Deshabilitar funcionalidad hotspot

•Limpieza remota (Google Sync con Google Apps DevicePolicy)

•Habilitar bloqueoautomático

•Habilitar limpieza dememoria local

•Deshabilitar Bluetooth•Encriptar backups•Habilitar confirmaciónde conexiones Wi-Fi

•Habilitar protecciónde contenidos

•Habilitar bloqueoautomático

•Enviar todo el tráficoweb a través del BES

Android iOS RIM

04

Page 39: Ppt telefonica (usb)

39Telefónica Móviles S.A.

Características de la Plataforma de Seguridad Centralizada

Soporte de la mayoría de plataformas móviles: Android, RIM , iOS, MicrosoftWindows Mobile, Symbian

Registro centralizado de los equipos Restricción del usuario a determinadas acciones utilizando tecnologías como

NAC. No una política global, políticas granulares Implementación de políticas de seguridad a nivel de usuarios, servicios y puertos. Filtrado de contenidos Capacidad remota para localización, seguimiento, bloqueo, limpieza, backup y

restauración de equipos y datos móviles Monitoreo y control de mensajes SMS y MMS así como de las aplicaciones

instaladas y por instalar Capacidades de administración para reforzar las políticas de seguridad: expiración

de contraseñas, reintentos de autenticación antes de iniciar la limpieza delequipo, etc

Capacidad de monitoreo de la actividad de los equipos para prevención de maluso o filtración de información confidencial

Detección de aplicaciones con funcionamiento que viole la postura de seguridadde la empresa

04

Page 40: Ppt telefonica (usb)

Mundo Móvil - Tendencias

Nuevo objetivo de fraude: tu dispositivo móvil

¿Cómo hacer frente a estas amenazas?

El móvil como dispositivo de seguridad

Demo

0102030405

INDICE

Page 41: Ppt telefonica (usb)

Telefónica Móviles S.A.

Karma es un nuevo concepto de protección que permite cuidar  al ISP a sus clientes utilizando su red, que es uno de sus principales activos.

Donde reputación de seguridad significa un análisis de riesgo de unusuario en un determinado momento, calculado a partir de datosobtenidos de varios varios recursos localizados en la red

Karma es una plataforma de seguridad dinámica, capaz de generar informes sobre la reputación de sus usuarios.

Innovación: Introducción a Karma

Page 42: Ppt telefonica (usb)

Telefónica Móviles S.A.

Localización:Permite determinar cuando el usuario se encuentra en un lugar conocido y seguro

y cuando no. El sistema aprende continuamente el

habito del usuario.

Status:Provee informacion sobre la condicion de seguridad del

dispositivo (ex: sistema atualizado, firewall activo, política de segurança, etc).

Comportamiento:Analiza el comportamiento

del usuario en la red, detectando patrones de

malware, listas de webs no confiables, tráfico

sospechoso en DNS , etc

Identidad: Conocer la identidad significa conocer el

identificador (MSISDN) del usuario conectado a la red

del operador en base a su IP de acceso

Habilitadores de red: Fuentes de datos

Page 43: Ppt telefonica (usb)

Telefónica Móviles S.A. 43

Monitorización vs Inspección

No estamos proponiendo Inspeccionar el contenido.

04

Page 44: Ppt telefonica (usb)

Telefónica Móviles S.A. 44

Monitorización vs Inspección

SIN inspeccionar el contenidoSólo comprobando

flujos de tráfico,comportamientos…

04

Page 45: Ppt telefonica (usb)

45

Page 46: Ppt telefonica (usb)

Mundo Móvil - Tendencias

Nuevo objetivo de fraude: tu dispositivo móvil

¿Cómo hacer frente a estas amenazas?

El móvil como dispositivo de seguridad

Demo

0102030405

INDICE

Page 47: Ppt telefonica (usb)

Telefónica Móviles S.A. 47

Conclusiones

Inventario de los dispositivos móviles que contienen o acceden a información de la empresa.

Gestión integral del parque móvil

La red y servicios móviles con funcionalidades de seguridad

05

Page 48: Ppt telefonica (usb)

Telefónica Móviles S.A. 48

Conclusiones

Personas

Infraestructuras

Procesos

05

Page 49: Ppt telefonica (usb)

GRACIAS