Title: Jornada sobre seguretat Informtica per socis de CECOT
1Jornada sobre seguretat Informàtica per socis de
CECOT
Jonathan Rendal MCAFEE SE Manager
2RIESGO
3RIESGO
- Amenazas
- Vulnerabilidades
- Activos de la empresa
4Retos en los sistemas de seguridad
- Amenazas
- Virus, gusanos, ataques de buffer overflow,
programas no deseados, pop-ups, phising, etc.. - Vulnerabilidades de los SO
- parches, hotfixes ,actualizaciones, etc
- Activos de la Empresa
- Máquinas que NO cumplen las normativas
- Máquinas que NO deberían estar conectadas en
la red interna - Soluciones Proactivas para el cumplimiento de
directivas
5Problemática Actual
- Entradas de máquinas que no cumplen la normativa
hacen que una red segura sea vulnerable a un
ataque. - La cantidad de personas ajenas a la empresa que
se conectan a la red aumenta día a día. - El tiempo es el enemigo
- La velocidad de infección
- Retraso en el despliegue de parches de seguridad
6InfoSecurityEl mundo heterogéneo
Diferentes Versiones Parches Actualizaciones Fi
rmas Configuraciones Amenazas Vulnerabilidades
HW/SW
7- Totales Malware 114.175 en 2005
Fuente McAfees VirusScan statistics
8IRC malware (bots)
IRC bots
9Evolución en el tiempo . . .
- Agosto 2005
- 850 Virus Sector de Arranque
- 44500 Virus DOS
- 15100 (7100 Win32/gusanos y 7900 BOTs)
- 8625 Virus de Macro
- 21200 Troyanos
- 8500 BAT, scripts, HTML, script exploits
- 380 Virus y troyanos Linux
- 13 Amenazas PDA
- 50 Virus y troyanos MacOS
- 3000 Drivers de aplicación, jokes y dialers
- Marzo 2005
- 850 Virus Sector de Arranque
- 40400 Virus DOS
- 8250 Win32/gusanos
? - 8600 Virus de Macro
- 18700 Troyanos
? - 7900 BAT, scripts, HTML, script exploits
- 350 Virus y troyanos Linux
- 9 Amenazas PDA
- 50 Virus y troyanos MacOS
- 2500 Drivers de aplicación, jokes y dialers
10Desde la vulnerabilidad a la amenaza
Exposición a la amenaza
Exposición de activos críticos
Con el publicamiento del exploit el riesgo de los
activos críticos aumenta.
Discovery
Remedio
11VulnerabilidadesSe han publicado en los
últimos meses más de 150 http//vil.nai.com/vil
/newly_discovered_vulnerabilities.aspxSólo en
unos días de este mes , 5 de ellas son CRITICAS
http//www.microsoft.com/technet/security/defaul
t.mspxhttp//www.microsoft.com/technet/security/
bulletin/ms06-nov.mspx
12Ciclo de Conformidad
Políticas
Inventariado de Activos
Prioridades
Vulnerabilidades
Amenazas
Activos Digitales
Riesgo
Bloqueo
Remediación
Medición
Conformidad
13Primer Objetivo de InfoSec
14Cambio de estrategia referente a la seguridad
- Filosofía de GESTION del RIESGO
- Cambio de estrategia
- Protección contra la metodología, no el ataque
- Protección de la infraestructura
- Protección desde el cable a la aplicación
- Forzado de políticas
- Control de Acceso a la red.
15AMENAZASyVULNERABILIDADES
16Oportunidades para las Amenazas(actualmente
existen más de 180.000)
Funcionalidad Mal empleada
Defectos de Diseño
- Control de acceso
- Funcionalidad del Sistema Operativo
- Funcionalidad de programas
- Vulnerabilidades del vendedor
- Vulnerabilidades del desarrollador
- Malas configuraciones
17Ataques
Spyware, Adware
IRC bots DoS y DDoS
Vulnerabilidades Exploits
PDA Móvil Wireless
Script Attacks
SPAM Mass Mailers Phishing Pharming
Virus Trojanos Backdoor
Worms
18Fuentes de Ataques
- Mayor impacto
- Directo (Usuarios)
- E-mail/IM
- Browser
- Inalámbrico
- War dialing
- Voice mail/PBX
- Ingeniería Social
- Físico
- Mal uso
- Espías
19Fuentes De la Amenaza - Globales
- China/Taiwan
- Rusia
- Corea
- Pakistan/India
- Japón
- UK
- Alemania
- Italia
- Israel
- US
20Consecuencias de las Amenazas- 2005
- Financiero 108K May 23, 2005
- Universidades 120K March 17, 2005
- Data Management 145K Feb. 15, 2005
- SMB 180K April 14, 2005
- Financiero 200K April 19, 2005
- Data Management 310K March 9, 2005
- Comunicaciones 600K May 2, 2005
- Financiero 1.2M Feb. 25, 2005
- SMB 1.4M March 8, 2005
- Financiero 3.9M June 6, 2005
- Data Management 40M June 20, 2005
21Puntos Clave
- SPAM correo no deseado
- SPYWARE software no deseado
- VIRUS Daños a los activos de una empresa
- HACKING Actividades delictivas
- PHISING Recolecta de información confidencial
- PHARMING Modo avanzado de Phising
- ES REALMENTE IMPORTANTE EL HECHO DE QUE EL QUE
HACE - MALWARE NO ES UN HACKER AISLADO, NORMALMENTE
SON - EMPRESAS QUE BUSCAN UN BENEFICIO ? DINERO
22PRINCIPALES AMENAZAS
23Phishing
- Forma Cyber de Ingeniería Social
- Se engaña a la víctima con la divulgación
de documentos aparentemente legales para cosechar
información confidencial. - Puede Ser
- Tarjetas de Crédito
- Credenciales de cuentas bancarias
- Permiso de conducir
- Información personal
- Ejemplo W32/Mimail_at_MM
- Recoje los detalles de la tarjeta de crédito a
través de un mensaje falso de PayPal (eBay).
24Phishing
- Muy utilizado en el sector bancario.
25Pharming
- Envenenamiento del caché del DNS
- Robo del Domain name
- Registro fraudulento
- Ej. www.googkle.com, www.survivor.com
- Redirige a los usuarios a los sitios de
phishing. - Solución
- Filtrado URL (filtrado Web)
- nslookup Confirmar la entrada del DNS
- Whois ws.arin.net/cgi-bin/whois.pl
- Comprobación del sitio en www.ip2location.com