watchguard technologies - infosecurityvip.com infosecurity quit… · seguridad del end point y de...

34
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean 1

Upload: phungnguyet

Post on 13-Oct-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

WatchGuard Technologies

Andrés A. Buendía Ucrós

Lead Sales Engineer

LatinAmerica & Caribbean

1

Page 2: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Rompiendo los Viejos Paradigmas de

Seguridad

El Futuro en InfoSec

Page 3: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

3

Las PyMEs se Mueven Fuera del Perímetro

3

Internet

IaaSSaaS

Page 4: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

4

Agenda:

1. Principales Tendencias en Seguridad

– Cuáles son las amenazas emergentes?

– Cuál es el problema? Cómo lo solucionamos?

– Qué productos o servicios nos ayudan?

2. Cambiando el Ecosistema de Red

– Qué tecnologías afectan el mercado?

– Cómo ofrecemos soluciones?

3. Una Mirada al Futuro

– Rápido vistazo al futuro en la InfoSec

4. Rompiendo los Viejos Paradigmas de Seguridad

4

Page 5: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Page 6: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

6

Principal Preocupación: Ransomware

6

Ransomware es una forma de

malware que restringe el acceso a un

computador y/o su información y

require del pago de un rescate para

recuperar el acceso.

Top five malware categories in crimeware

*Verizon Data Breach Investigation Report 2016

Aumento del Ransomware en

2016:

▪ El costo del Ransomware fue de USD 209

millones en Q1 y sobrepasó los USD 1.000

millones en el año - FBI

▪ El ransomware aumentó en 172% en el

primer semestre con respecto a TODO el

2015 – Trend Micro

▪ Aumento del 6000% en 2016 – IBM

▪ 83% de los Partners WatchGuard creen que

el ransomware será la amenaza #1 en sus

clientes en 2017

Page 7: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

7

Dos Muestras de Ransomware

7

Page 8: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

8

Ransomworm en 2017?

8

Page 9: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

9

Tres Formas de Prevenir el Ransomware

9

Defensa UTM

• Ningún servicio de seguridad previene por si solo todas las amenazas. UTM combina múltiples servicios para ofrecerdefensa Kill Chain.

APT Blocker

• El Ransomware es evasivo y cambia rápidamente. Se hacenecesaria una detección por comportamiento para detectar las variantes más nuevas.

Threat Detection and Response

• Como última defensa, la Prevención de Ransomware en Host de TDR puede detener el ransonmware, evitando que encriptearchivos en el end point.

WG-TSS bloquea el

ransomware

Page 10: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

10

Otro Año de GRANDES FiltracionesOtro Año de Grandes Filtraciones

10

Page 11: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

11

La Organizaciones, Cada Vez Más Lentas en

Detectar!

11

2013

80 días para detectar.

The Year of the Mega Breach, 2014

6 meses para detectar.

Cost of Data Breach Study, 2015

8.5 meses para detectar.

Page 12: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

12

Las Herramientas Actuales No Descubren

Filtraciones

12

Los logs no

ayudan a detectar

*2016 Data Breach Investigations Report - Verizon

Page 13: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

13

La Industria se Enfoca en Deteccción &

Respuesta

13

Gartner’s Adaptive Security Architecture – Neil MacDonald

• Los expertos

recomiendan balancear

la compra hacia D&R

• Prevenir soluciones de

silo, utilizar las que

comparten información

entre etapas – MacDonald

• Si no se posee

experiencia, pensar en

MSSP o Managed

Detection & Response.

TDR provee Detección

y Respuesta a las

PyMEs y EDs

Page 14: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

14

UTM+TDR = Protección Inteligente

14

Nuestro Motor de Correlación de Amenazas constantemente verifica los eventos de

seguridad del end point y de la red y los relaciona con la Información de Inteligencia

para identificar y detener nuevas amenazas permanentemente.

Proteger la red de

amenazas antes de que

se ejecuten en un host

Monitorear el host,

archivos, aplicaciones y

tráfico para detectar

comportamiento anormal

Configurar políticas para

automáticamente alertar

y/o responder a las

amenazas

Prevenir Detectar Responder

Page 15: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

15

WatchGuard Protege y Remedia

15

Prevención UTM

• Los servicios de UTM entregan toda la protección Kill Chain necesaria para prevenirfiltraciones. Sin embargo, no existe unadefense perfecta.

Threat Detection and Response

• Algunas amenazas pueden pasar incluso la mejor seguridad. TDR descubre esasamenazas en el end point y automáticamentelas remedia antes de que sea tarde.

WG-TSS ofrece la

mejor prevención

con TDR

Page 16: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

16

Múltiples Ataques Inician con Spear Phishing

16

Cerca del 80% de todo el

malware llega como

phishing*State of the Phish - ThreatSim

Phishing – Atraer a la víctima para que

entregue sus credenciales o cometa un error

de seguridad a través de un mensaje de

correo que parece legítimo.

Spear-phishing – Un ataque de fishing más

personalizado y enviado a individuos o

grupos específicos.

Whaling – Spear-phishing a los grandes.

Ejemplo antiguo de

phishing:

• No individualizado

• Masivos destinatarios

• Documento maligno

Ejemplo de spear-phishing:

• Personalizado

• De acuerdo con la labor

• Utiliza relaciones de

negocio

• El remitente tiene sentido

con el contexto

• El archivo anexo tiene

sentido con el contexto

Page 17: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

17

WatchGuard Mitiga el Spear Phishing

17

Proxy Content Inspection

• La inspección de contenido de correo permite filtrar losarchivos anexos más peligrosos.

WebBlocker & RED

• Muchos mensajes de phishing utilizan enlaces malignos enlugar de archivos anexos. WebBlocker & RED bloqueanestos enlaces.

APT Blocker

• El correo spear phishing utiliza malware basado endocumentos que cambia para cada víctima. APT Blocker encuentra amenazas de día 0 en los documentos.

WG-TSS ofrece

protección contra

anexos malignos

Page 18: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

18

Mercantilización del Hacking

18

Crimeware-as-a-Service es

un término usado para describir

el sub-mundo de la economía

hacker donde los criminales

venden servicios de hacking o

herramientas fáciles de usar

CaaS

Services

Hacking

Tools

Hack a computer Botnet source

Hack a web site Web Exploit Kits

Rent a botnet Zero Day Vulns

Launch a DDoS Packers/Crypters

Page 19: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

19

Los Web Exploit Kits Entregan Ransomware

19

Exploit Kits (EK) son estructuras web

empaquetadas diseñadas para identificar

automáticamente el software de la

víctima y explotar un fallo encontrado.

Son una herramienta relativamente

sencilla para entregar drive-by

downloads.*Angler EK management UI

*The Reign of Ransomware – Trend Micro

Los web browser

exploits suman el 73%

de la detección IPS

Page 20: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

20

Defensa Contra Exploit Kits

20

WebBlocker & RED

• Bloqueo de sitios que contienen exploit kits (EK).

Intrusion Prevention Service (IPS)

• IPS previene la gran mayoría de los EKs utilizados.

Gateway Antivirus (GAV)

• Detiene los javascript de ofuscación que los EKs utilizanpara lanzar exploits.

APT Blocker

• Si el EK lograra entrar, APT blocker (y GAV) aún puedenbloquear el malware que se trata de entregar.

WG-BSS bloquea EKs

pero WG-TSS ofrece

la mejor protección

Page 21: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

21

Botnet IoT Rompe los Records: Mirai

21

Krebs generó 620Gbps DDoS OVH generó 1Tbps DDoS

Mirai IoT Botnet Leaked IoT DDoS ataca DNS

Page 22: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

22

IoT Alimenta los Botnets del Futuro

22

Page 23: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

23

Detener las Botnets IoT

23

Nuestra Seguridad es Agnóstica

• Los firewalls básicos protegen dispositivosIoT. Segmente las redes IoT para una mejorprotección UTM.

Detección Botnet C&C (RED)

• Si un dispositivo infectado trata de conectarse al C&C, RED lo puede detectar y bloquear.

WG-APs Protegen la Wi-Fi IoT

• Nuestros Access Points extienden y mejorannuestra protección a los dispositivos IoTinalámbricos.

Seguridad básica y seguridad Wi-Fi

Page 24: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

24

Tres Tendencias…

24

• 62% de las brechashan afectado a las PyMEs – Travelers

• La seguridad es el tema #1 en tecnología– SMB Group

• Falta de conocimientoes la razón #1 para unamala seguridad - BBB

PyMEs Aumentan comoObjetivo

• Estados o nacioneslanzando ataquesinformáticos

• Algunos hanalcanzado el sector privado

• Se apalancan de desarrollos del crimeware

Cyber Guerra

• 46% de organizacionesreportan problemas enhabilidades para seguridad

• Mayor carga de trabajo

• Deficientes habilidades

Disminución enHabilidades

MSSP

PartnerUTM

Page 25: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

25

Grupo de Búsqueda de Amenazas WatchGuard

25

• Q4 2016

• Data de las redesFirebox

• Top malware & exploits

• Analysis de eventos Q4

• Entregado a fin de Febrero

Primer Reporte Trimestral

• Basada en IoT

• Encontrada por WG

• Vulnerabilidad XSS & modificación de cuentas

• Reveladaresponsablemente hace3 semanas

Revelación de Vulnerabilidad

Page 26: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

26

Tendencias de Seguridad para Recordar

El Mercado está caliente!

Resolvemoslos principals

problemasde la PyME

Threat Detection &

Response esúnico

WG Total Security

Suite protege

contra las mayores

amenazas

Page 27: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Page 28: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

28

Las PyMEs Adoptan la Nube

28

Public Cloud (IaaS)

28

Cloud Software (SaaS)

• PyMEs adoptan la nube pública

• En su mayoría AWS y Azure64% de las PyMEs utilizan

aplicaciones SaaSSource: BCSG’s The Small Business Revolution

Application

Control

Proxies

Ecosystem

Page 29: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

29

El Aumento en Wi-Fi Apalanca IoT

29

WiFi

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

2015

2020

Global IP Traffic

0

5

10

15

20

25

2015 2020

Connected Things (IoT)

Nuevo servicio de Wi-Fi Cloud para controladora en la nube, no

dependiente de los Firebox pero apalancada en sus servivios de

UTM/NGFW.

Nuestra seguridad Wi-Fi protege IoT

y nos diferencia en el mercado.

According to Cisco’s latest Visual Network Index (VNI) forecast

Page 30: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

30

Los Dispositivos Móviles Superan al Desktop

30

Protección de los dispositivos móviles con FireClient

para extender las políticas de seguridad a los

dispositivos personales.

(BYOD)

Page 31: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

31

Rompiendo los Viejos Paradigmas

31

Internet

IaaSSaaS

Page 32: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Page 33: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

33

Una Mirada al Futuro de la InfoSec

MFA/2FA en las PyMEs

SaaS Discovery & Control

Más Detección por Comportamiento

Security as a Service

Machine Learning & AI

33

Page 34: WatchGuard Technologies - infosecurityvip.com INFOSECURITY QUIT… · seguridad del end point y de la red y los relaciona con la Información de Inteligencia ... •La seguridad es

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

GRACIAS !!!