36
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Abril, 2016 La seguridad basada en la Visibilidad Global

INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Abril, 2016

La seguridad basada en la Visibilidad Global

Page 2: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3 Communications

Page 3: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3 Communications

Page 4: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Riesgos 2.015 – 2.016

Las Amenazas conocidas hoy son mas

peligrosas que nunca, porque han madurado,

son mas sofisticadas y eficaces y presentan

más riesgos para todas las organizaciones.

Pero el verdadero problema que no importa si

las amenazas son nuevas o viejas, sino en

realidad su potencial para hacer daño que es

cada vez mayor.

Page 5: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Evolución De Las Amenazas

Page 6: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Tendencias de la Industria

Principales factores de Negocio y Desafíos

Aparición de la nube• Un cambio de paradigma de la computación en nube - Más del 80 por ciento de las organizaciones tiene la

intención de utilizar la nube de una forma u otra en 2014

• El crecimiento de la adopción de la nube ha aumentado la complejidad de las infraestructuras corporativas,

complicada TI / Gestión de la seguridad y el hecho de la seguridad cada vez más difícil

Seguridad en la Nube• En este entorno desafiante de amenazas, la seguridad es una preocupación primordial para las

implementaciones de nube pública, es fundamental para garantizar que las empresas tienen conexiones de

Internet seguras a las aplicaciones críticas y la infraestructura

• Un DDoS de 24 horas, puede costar entre $ 240k por día hasta un máximo de $ 2.4M o más.

• No sólo hay riesgos financieros por el tiempo de inactividad, la disminución de la productividad, los datos

sensibles, propiedad intelectual deben ser asegurados las infracciones pueden empañar la reputación

Crecimiento a través de la Nube • El cambio hacia la nube se ha acelerado la tendencia BYOD y la productividad habilitado y acceso 24 x 7, a la

vez que el aumento de los dolores de cabeza asociados con la seguridad

• Con más dispositivos que nunca conectados a las redes corporativas, más datos se envían y reciben y 24 x 7

acceso a las aplicaciones de TI / departamentos de seguridad hoy en día se enfrentan a una tarea casi

imposible

• La gestión del acceso, autenticación, permisos, controles de contenido, etc., en medio del panorama de

amenazas en evolución es costoso y casi imposible

Page 7: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

El 8% de dispositivos móviles han sido infectados por malwarece

: McAfee Labs Threat Report Q1 2015

1,800 Nuevas familias distintas de virus detectados en el ultimo añoSource: Fortinet Threat Landscape Report 2014

Incremento de ataques a la infraestructura central: NTP, Heartbleed,

Winshock, ShellshockSource: McAfee Labs Threat Report Q1 February 2015

$3.5M de dólares le cuesta en promedio a una compañía las brechas de

seguridad que es 15% mas que en el 2.014 Source: Ponemon 2014 Cost of Data Breach Study: Global Analysis

160K Software malicioso nuevo detectadoSource: Panda Quarterly Report, 2014

Page 8: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

AMENAZAS DE

SEGURIDAD INFORMÁTICA

2015 - 2016

Page 9: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

AMENAZAS AVANZADAS PERSISTENTES APT’S

Información sensible

Información clasificada

Chantaje

Fuga de información

Page 10: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

CORREO ELECTRÓNICO Y MALWARE

E-mails legitimos?

Aumento de spam

Pishing

Malware más audaz

Host Legítimos

Page 11: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

BOTNETS

Robots con Redes Sofisticadas

Malware

Spam

Control mediante HTTP

Page 12: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

INGENIERÍA SOCIAL

Facebook, LinkedIn

Mails personalizados

Suplantación

Contraseñas seguras

Políticas de Seguridad

Page 13: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

PÉRDIDA DE DATOS

Propiedad Intelectual

Tarjetas de crédito

Claves y Passwords

Información personal Corporativa

Page 14: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

ATAQUES INTERNOS

Infiltrados

Usuarios privilegiados

Fuga de Información

Espionaje

Exceso de Confianza

Page 15: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

CADENA DE SUMINISTROS

Proveedores

Datos Clave

Planes

Aliados

Cloud

Page 16: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

BIG DATA

Grandes cantidades de Información

Información Crítica

Identificar Actividades Maliciosas

Usuarios con muchos derechos

Page 17: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

CLOUD COMPUTING

Más clouds

Más Ataques Externos

Mucho Camino por recorrer

El uso de las aplicaciones está

madurando

Page 18: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

AMENAZAS CIBERNÉTICAS

Crecen los enlaces maliciosos

(491% en LATAM)

2015, un año de HACKTIVISMO

Redes sociales con enlaces web

silenciosos

Page 19: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

CIBER GUERRA

Gobiernos

Espionaje

Infraestructuras críticas

Ciber ataques globales

Page 20: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

AMENAZAS CIBERNÉTICAS

243.211 nuevas modificaciones de programas

maliciosos para dispositivos móviles en 2.015

10 millones de paquetes de instalación

nocivos

Se ha multiplicado por 20 los Programas

maliciosos para phishing, robo de

información de tarjetas de crédito y robo de

dinero de las cuentas bancarias de los

usuarios móviles

Page 21: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

La seguridad tradicional ya no

es suficiente

Page 22: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Cualquier organización puede tener un “Mal” Día

Page 23: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Conclusiones

Las amenazas hoy son más peligrosas que nunca.

Defina e implemente una política de seguridad en su organización.

Elija soluciones de seguridad que se adapten a su negocio. La Seguridad debe estar basada en una visibilidad global.

Eduque a sus empleados en todo el tema de riesgos.

El objetivo debe ser proteger al usuario en lugar de restringirlo.

Page 24: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Quién nos está atacando?

Page 25: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Naturaleza

cambiante y

evolución en

las amenazas

de Seguridad:

Source: Internet Crime Compliant Center, 2011 (660% increase in cyber security threats over the past four years)Source: Forrester, IDC and the Yankee Group ($30 million cost of 24 hour outage for large e-commerce provider)

Source: IDC (Top 3 rank of importance of security in WAN requirements)Source: Sophos Security Threat Report, 2012 (30,000 number of websites infected every day & 2.9 seconds, rate at which new infected websites appear)

Source: Forrester, 2011 (25% proportion of executives in a recent survey who admitted having a security breach in the past year)

Desafíos

emergentes

en la

Seguridad

2.9 SEGUNDOS

Tasa en la que

nuevos sitios web

infectados

aparecen.

TOP 3Rango de

importancia en la

seguridad de los

requisitos WAN.

660% Aumento de los

incidentes

Ciberseguridad en

los últimos 4 años.

25% Proporción de ejecutivos

que, en una encuesta

reciente, admitieron

tener una brecha de

seguridad en el último

año.

30 MILLONES

DE DÓLARES

Coste de

interrupción de 24

horas para grandes

proveedores e-

commerce

30.000Número de sitios

web infectados

cada día.

Page 26: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

SEGURIDAD BASADA EN LA RED LEVEL 3:

LA VISIBILIDAD GLOBAL

HACE LA DIFERENCIA

El volumen, la diversidad y la sofisticación de

las amenazas cibernéticas actuales están en

constante crecimiento, superando

rápidamente la capacidad para proteger los

datos, las aplicaciones y los sistemas,

provistas por las soluciones endpoint. La

seguridad basada en la red de Level 3

complementa estas soluciones mediante un

abordaje multicapa que nos permite predecir

y detectar amenazas para luego alertar y

asegurar la red e infraestructura de nuestros

clientes.

Page 27: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3’s Threat Intelligence View

Source: Level 3 Communications April 2015

Page 28: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3 Operaciones Globales en Seguridad

28

+350,000Alertas por día

+1000Servidores de

mando y control

1+ MillonPaquetes maliciosos por día

1.7+ MillonesMaquinas infectadas

36+ BillonesSesiones por dia (Netflow)

40% DE

AMENAZAS

DETECTADAS ANTES

DESCONOCIDAS

Page 29: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3 Security Operations

Center (SOC)

Responsable de asegurar

nuestra red IP global

• Soporte 24 x 7 x 365, en monitoreo y

gestión

• Proporciona soluciones de seguridad

gestionada respaldados por nuestra gente,

sistemas y datos

• El mismo equipo encargado de proteger la

infraestructura global de Level 3, será el

encargado del control y la gestión de sus

soluciones de seguridad

• Nuestra red y visibilidad de las amenazas

proporciona a nuestro equipo de seguridad

datos excepcionales información que

aprovechamos para proteger sus activos

20,000+Clientes Corporativos

120,000Elementos de Red

140,000Millas de Ruta

Page 30: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3 Operaciones Globales en Seguridad

Page 31: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3 Operaciones Globales en

Seguridad

Monitoreamos:

• 1,3 billion Eventos de

Seguridad por día.

• Infraestructura

Empresarial, CDN, DNS,

Seguridad Congestionada.

• ~1,000 servidores de

comando y control.

• Mas de 45+ billion

Sesiones NetFlow para

actividades sospechosas.

Defendemos:• Mas de 6 ataques por

Segundo en nuestra

infraestructura publica

• Varios intentos de ataque

dia zero al mes

• Ataques dirigidos, basados

en funciones inteligentes

• Entornos botnet, adaptables

y sofisticados

• ~ 650 DDoS ataques por

mes

Page 32: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

NUESTRO PORTAFOLIO

Page 33: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

DDOS

Mitigation

Mitigar ataques

masivos de DDOS en

las capas 1 -7

Antivirus

Antispam

WAF

Proporciona correo

electrónico enviado y

recibido sea seguro y

eficiente y el uso eficiente

de Internet

Seguridad basada en la Visibilidad Global

Gestionar el tráfico entrante

y saliente de la red sobre

las reglas aplicadas,

Monitoreo de actividades

maliciosas o violaciones de

política

en la red o el sistema

Mitigación de amenazas de Internet Multi capa

Monitoreo del SOC 24 x 7 x 365

Email & Web

Defence

Managed

Firewalls / IPS

Content

Security(Email / Web)

Page 34: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Level 3SM Cloud Security Solutions

Que hace único a Level 3?

SOC Avanzado:

SOC 24 x 7 que puede efectivamente monitorear,

controlar y mitigar las amenazas, utilizando la experiencia

y los conocimientos adquiridos desde la protección de la

red de Level 3 / infraestructura global

Visibilidad sin igual en el tráfico de ataque:

Una red troncal global con visibilidad en el tráfico de

ataque y amenazas de avance (IP, DNS, CDN)

Seguridad Integral Interna y

Externa:

proveedor de seguridad global responsable por la

seguridad tanto de la red y las infraestructuras basadas

en la nube, proporcionando física (red), lógica (IP) y

seguridad de contenidos

Mitigación Proactiva vrs Mitigación Pasiva: Habilidad

para ser más proactivo, utilizando nuestros datos y

análisis para ver la formación de amenazas mientras se

están tomando medidas proactivas antes de un ataque o

mitigarlo con mayor rapidez si este ocurre

Page 35: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Page 36: INFOSECURITY VIP 18 AÑOS DE EXCELENCIA - La seguridad … · 2016-04-12 · Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo

© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Gracias