eduardo godoy

Download Eduardo Godoy

If you can't read please download the document

Post on 09-Apr-2017

2.305 views

Category:

Education

0 download

Embed Size (px)

TRANSCRIPT

Title Slide with Name

Eduardo GodoyTerritory ManagerChile, Bolivia, Paraguay y Uruguay

1Ataques avanzados persistentes, la actual amenaza en la red

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

1

2La vida era ms simple?

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

6 de Marzo de 19923

Michelangelo

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21On March 6, if the PC is an AT or a PS/2, the virus overwrites the first one hundred sectors of the hard disk with nulls. The virus assumes a geometry of 256 cylinders, 4 heads, 17 sectors per track. Although all the user's data would still be on the hard disk, it would be irretrievable for the average user.3

Enero 19994

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21The worm installs itself and runs in the background of a victim's machine, without their knowledge. It is generally considered the first virus to propagate by email, and has served as a template for the creation of other self-propagating viruses. Happy99 has spread on multiple continents, including North America, Europe, and Asia.4

Julio 20015

Code Red

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21Code Red was a computer worm observed on the Internet on July 15, 2001. It attacked computers running Microsoft's IIS web server.5

6NO ERA MAS SIMPLE, SOLO DIFERENTE

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21En 2009, 2.361.414 nuevas instancias de malware fueron creadas.

Eso significa 1.179.000por da.En 2015, la cifra fue 430,555,582

7

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21Symantec descubri ms de 430 millones de nuevas instancias nicas de malware en 2015, un aumento del 36 % en relacin al ao anterior. Quizs lo ms interesante es que esa cifra no nos sorprende ms. Como la vida real y la vida online se tornan indistinguibles entre si, el cibercrimen se ha tornado una parte de nuestras vidas diarias. Los ataques contra las empresas y las naciones llegan a los titulares de prensa con tanta frecuencia que se tornan apenas una noticia ms. 7

En 2015, la cifra fue 14 malware por segundo8

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21Symantec descubri ms de 430 millones de nuevas instancias nicas de malware en 2015, un aumento del 36 % en relacin al ao anterior. Quizs lo ms interesante es que esa cifra no nos sorprende ms. Como la vida real y la vida online se tornan indistinguibles entre si, el cibercrimen se ha tornado una parte de nuestras vidas diarias. Los ataques contra las empresas y las naciones llegan a los titulares de prensa con tanta frecuencia que se tornan apenas una noticia ms. 8

9

175M equipos57M sensores de ataque en 157 pases182M Ataques Web bloqueados el ao pasado3.7T registros de telemetra30% del trfico empresarial mundial de correo electrnico escaneado cada da9 centros de respuesta de amenazas6 SOCsSeguridad sin igual con una visibilidad nica (GIN Global Intelligence Network)Symantec tiene una visibilidad nica del panorama actual de amenazas GIN la red global civil de inteligencia mas grande del mundo

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

9

Ataques Dirigidos10

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

10

201220132014Destinatarios por Campaa

Nmero Promedio de Ataques de Correo Electrnico por CampaaCampaas112015Campaas de Ataques Dirigidos3006009001.2001.5001501209060301225291221112318111.305841779408Aumento de 55%

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

Los ataques de spear phishing son menos propensos a levantar sospechas con campaas menores, ms cortas y con pocos destinatarios como objetivo. Hace algunos aos, una campaa de ataque dirigido era enviada a cien o ms individuos, cualquiera de los cuales podra sospechar del ataque y avisar a la organizacin. Con menos personas, se reduce demasiado esa probabilidad.Si bien ha disminuido el nmero de correos electrnicos enviados, lo mismo no ha ocurrido con el nmero de ataques o campaas. Desde 2012, hemos visto un constante descenso del nmero de correos electrnicos enviados y del nmero de destinatarios por campaa.

Eso indica que los ataques, a pesar de ser cada vez ms selectivos en sus objetivos concretos, estn usando menos correos electrnicos para llegar a su objetivo. Es un movimiento ms sigiloso. Ellos quieren evitar que las organizaciones tengan conocimiento acerca de los ataques.

Asimismo, estn efectuando ms reconocimientos iniciales - antes de lanzar sus ataques - para entender a quienes desean atacar y como pueden perfeccionar su ingeniera social en relacin a esos blancos, necesitando enviar menos correos electrnicos y correr menos riesgo de ser descubiertos.

En 2015, hubo un aumento del 55% en las campaas.11

Vulnerabilidades de Da Cero

12

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

12

2006

142007200820092010201120120246810121416

13

15

9

12

14

8Vulnerabilidades de Da Cero

20132014

24

23

20155413

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21sta es una visin acerca de las vulnerabilidades de da cero desde 2006.

Entre 2006 y 2012, las vulnerabilidades de da cero se descubrieron en un ritmo bastante consistente. Si bien hemos visto una variacin mxima de 15 y una mnima de 8 en un ao, la cifra ha oscilado anualmente entre estos lmites.

En 2013, el nmero de vulnerabilidades de da cero (23) se duplic en relacin al ao anterior. Cuando esa cifra se mantuvo el ao siguiente (24), creamos que habamos llegado a un nuevo nivel, indicando el papel fundamental que las vulnerabilidades de da cero ejercan en los ataques dirigidos. Dado el valor de esas vulnerabilidades, no nos sorprende que se haya desarrollado un mercado para atender a la demanda y que el nmero de vulnerabilidades descubiertas de da cero presente un crecimiento anual.

La mayora de los ataques de da cero vistos en 2015 tenan como objetivo las tecnologas antiguas y "fieles" que fueron atacadas por aos. 10 vulnerabilidades diferentes de da cero contra Flash Player de Adobe fueron blancos de ataques durante el ao. Microsoft recibi igual atencin por parte de los desarrolladores maliciosos de da cero, si bien las 10 vulnerabilidades de da cero encontradas con su software como blanco fueron distribuidas entre Microsoft Windows (6x), Internet Explorer (2x) y Microsoft Office (2x). El sistema operativo Android tambin fue atacado por cuatro vulnerabilidades de da cero en 2015.

13

Violaciones de Identidades14

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

14

15*EstimadoTotal de Identidades Expuestas+23%

500+30%ESTIMADO

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21Se estableci un nuevo rcord, prximo al fin de ao, cuando 191 millones de identidades fueron expuestas, superando el rcord anterior de la mayor violacin nica de datos.Ayudado en gran parte por esta gigantesca violacin, la cifra total global de identidades expuestas creci un 23 %, para 429 millones. Lo ms alarmante es que este nmero probablemente sea mucho mayor, debido a la creciente tendencia de las organizaciones en limitar la informacin divulgada sobre la magnitud de las violaciones que sufren. En 2015, el nmero de violaciones reportadas que no incluyeron un nmero de identidades expuestas aument un 85 %, de 61 para 113. Symantec estima que si esas violaciones fuesen reportadas con nmeros completos, el total de identidades expuestas sera por lo menos de quinientos millones.

15

Vulnerabilidades en Sitios Web16

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

16

17

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

17

Ransomware18

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21

18

CRYPTO-RANSOMWARETASA

LOCKER RANSOMWAREMULTA

AV FALSOLIMPIEZA

APLICATIVO FRAUDULENTOCORRECCIN

2014-2015 2012-2013 2010-2011Trayectoria de Evolucin 2005-200919

Copyright 2016, Symantec Corporation Informe sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21El ransomware moderno fue creado a partir de malware de generacin de ingresos directos (pago).Aplicativos fraudulentos - pagar por licencia para corregir problemas (Agresin = Baja)AV Falso - pago de licencia/suscripcin para limpiar la computadora y por soporte (Agresin = Mediana)Locker - Bloquea la computadora, solicita el pago de multa por cometer crmen. (Agresin = Alta)Crypto - Cifra archivos, solicita el p