Amenazas Avanzadas Tendencias – Cómo enfrentarlas · Amenazas Avanzadas . Tendencias – Cómo...
Transcript of Amenazas Avanzadas Tendencias – Cómo enfrentarlas · Amenazas Avanzadas . Tendencias – Cómo...
Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total
del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
LA TECNOLOGIA HA CAMBIADO LA FORMA DE HACER NEGOCIOS. PROTEGER LOS ACTIVOS DE LAS COMPAÑIAS REQUIEREN UNA NUEVA ESTRATEGIA.
de la data mundial fue creada en los últimos dos años IBM Marketing Cloud, “10 Key Marketing Trends For 2017”
90 % aplicaciones cloud en promedio en las grandes empresas, 61% es shadow IT. Microsoft 2018
1,181 de las brechas de seguridad hacen uso de password débiles o robo de identidades Verizon 2017 Data Breach Investigation Report
81 %
La nube inteligente y conectada introduce nuevas oportunidades pero también
nuevos desafíos
La complejidad es el enemigo de la seguridad inteligente
$1.37M En promedio es el costo del
tiempo gastado en falsas alertas de malware
1.87M Recorte en la fuerza laboral asociada a ciberseguridad
para el año 2022
70 35 Soluciones Proveedores
Es el promedio en las compañías de más de 1,000 empleados
Global Information Security Workforce Study 2017 Nick McQuire, VP Enterprise Research CCS Insight. “The Cost of Insecure Endpoints” Ponemon Institute© Research Report, June 2017
La integración es compleja y costosa
Entrenamiento permanente en nuevas herramientas
Demasiadas alertas
Gaps en visibilidad
Dificultades del modelo “la mejor solución”
Phishing attacks
Cryptocurrency mining
Supply chain compromises
Phishing continues to grow as a risk to global businesses.
Clandestine attacks on cryptocurrency act as malware posing security risks.
New entry vectors make for an ever-broadening category of threat, software and hardware alike.
Rapid Cyberattacks
Disruptivos Interrupción operacional intencional a través de la destrucción / cifrado de datos / sistemas.
Automáticos No se requiere interacción humana después de que comience el ciclo de ataque. Técnicas automatizadas de recorrido múltiples
Rápidos Se propaga a través de la empresa en minutos, dejando muy poco tiempo para reaccionar y dejando a los defensores completamente dependientes de los controles preventivos y los procesos de recuperación
Browse to a website
Phishing mail
Open attachment
Click a URL Exploitation & Installation
Command & Control
User account is compromised
Brute force account or use stolen account credentials
Attacker attempts lateral movement
Privileged account compromised
Domain compromised
Attacker accesses sensitive data
Exfiltrate data
Protección a lo largo de la cadena de ataque
Attacker collects reconnaissance & configuration data
Reducción de la superficie de ataque – Reduzca los factores de riesgo críticos en todas las etapas de ataque (preparar, ingresar, atravesar, ejecutar)
Lateral Traversal / Securing Privileged Access - Mitigar la capacidad de atravesar (propagar) mediante la suplantación y los ataques de robo de credenciales
Continuidad de negocios / Disaster Recovery (BC/DR) – Rápidamente recupere sus operaciones luego de un ataque
Mitigación de exploits – Mitigue las vulnerabilidades del software que permiten a los gusanos y atacantes ingresar y / o atravesar un entorno.
Estrategia de mitigación – Componentes clave
Browse to a website
Phishing mail
Open attachment
Click a URL Exploitation & Installation
Command & Control
User account is compromised
Brute force account or use stolen account credentials
Attacker attempts lateral movement
Privileged account compromised
Domain compromised
Attacker accesses sensitive data
Exfiltrate data
Azure AD Identity Protection Identity protection & conditional access
Microsoft Cloud App Security Extends protection & conditional access to other cloud apps
Protección a lo largo de la cadena de ataque
Office 365 ATP Malware detection, safe links, and safe attachments
Windows Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP)
Azure ATP Identity protection
Attacker collects reconnaissance & configuration data
Para mayor información:
Ximena Tapia
Para descargar esta presentación visite: www.segurinfo.org