Upload
phungnguyet
View
214
Download
0
Embed Size (px)
Citation preview
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
WatchGuard Technologies
Andrés A. Buendía Ucrós
Lead Sales Engineer
LatinAmerica & Caribbean
1
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Rompiendo los Viejos Paradigmas de
Seguridad
El Futuro en InfoSec
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
3
Las PyMEs se Mueven Fuera del Perímetro
3
Internet
IaaSSaaS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
4
Agenda:
1. Principales Tendencias en Seguridad
– Cuáles son las amenazas emergentes?
– Cuál es el problema? Cómo lo solucionamos?
– Qué productos o servicios nos ayudan?
2. Cambiando el Ecosistema de Red
– Qué tecnologías afectan el mercado?
– Cómo ofrecemos soluciones?
3. Una Mirada al Futuro
– Rápido vistazo al futuro en la InfoSec
4. Rompiendo los Viejos Paradigmas de Seguridad
4
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
6
Principal Preocupación: Ransomware
6
Ransomware es una forma de
malware que restringe el acceso a un
computador y/o su información y
require del pago de un rescate para
recuperar el acceso.
Top five malware categories in crimeware
*Verizon Data Breach Investigation Report 2016
Aumento del Ransomware en
2016:
▪ El costo del Ransomware fue de USD 209
millones en Q1 y sobrepasó los USD 1.000
millones en el año - FBI
▪ El ransomware aumentó en 172% en el
primer semestre con respecto a TODO el
2015 – Trend Micro
▪ Aumento del 6000% en 2016 – IBM
▪ 83% de los Partners WatchGuard creen que
el ransomware será la amenaza #1 en sus
clientes en 2017
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
7
Dos Muestras de Ransomware
7
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
8
Ransomworm en 2017?
8
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
9
Tres Formas de Prevenir el Ransomware
9
Defensa UTM
• Ningún servicio de seguridad previene por si solo todas las amenazas. UTM combina múltiples servicios para ofrecerdefensa Kill Chain.
APT Blocker
• El Ransomware es evasivo y cambia rápidamente. Se hacenecesaria una detección por comportamiento para detectar las variantes más nuevas.
Threat Detection and Response
• Como última defensa, la Prevención de Ransomware en Host de TDR puede detener el ransonmware, evitando que encriptearchivos en el end point.
WG-TSS bloquea el
ransomware
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
10
Otro Año de GRANDES FiltracionesOtro Año de Grandes Filtraciones
10
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
11
La Organizaciones, Cada Vez Más Lentas en
Detectar!
11
2013
80 días para detectar.
The Year of the Mega Breach, 2014
6 meses para detectar.
Cost of Data Breach Study, 2015
8.5 meses para detectar.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
12
Las Herramientas Actuales No Descubren
Filtraciones
12
Los logs no
ayudan a detectar
*2016 Data Breach Investigations Report - Verizon
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
13
La Industria se Enfoca en Deteccción &
Respuesta
13
Gartner’s Adaptive Security Architecture – Neil MacDonald
• Los expertos
recomiendan balancear
la compra hacia D&R
• Prevenir soluciones de
silo, utilizar las que
comparten información
entre etapas – MacDonald
• Si no se posee
experiencia, pensar en
MSSP o Managed
Detection & Response.
TDR provee Detección
y Respuesta a las
PyMEs y EDs
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
14
UTM+TDR = Protección Inteligente
14
Nuestro Motor de Correlación de Amenazas constantemente verifica los eventos de
seguridad del end point y de la red y los relaciona con la Información de Inteligencia
para identificar y detener nuevas amenazas permanentemente.
Proteger la red de
amenazas antes de que
se ejecuten en un host
Monitorear el host,
archivos, aplicaciones y
tráfico para detectar
comportamiento anormal
Configurar políticas para
automáticamente alertar
y/o responder a las
amenazas
Prevenir Detectar Responder
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
15
WatchGuard Protege y Remedia
15
Prevención UTM
• Los servicios de UTM entregan toda la protección Kill Chain necesaria para prevenirfiltraciones. Sin embargo, no existe unadefense perfecta.
Threat Detection and Response
• Algunas amenazas pueden pasar incluso la mejor seguridad. TDR descubre esasamenazas en el end point y automáticamentelas remedia antes de que sea tarde.
WG-TSS ofrece la
mejor prevención
con TDR
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
16
Múltiples Ataques Inician con Spear Phishing
16
Cerca del 80% de todo el
malware llega como
phishing*State of the Phish - ThreatSim
Phishing – Atraer a la víctima para que
entregue sus credenciales o cometa un error
de seguridad a través de un mensaje de
correo que parece legítimo.
Spear-phishing – Un ataque de fishing más
personalizado y enviado a individuos o
grupos específicos.
Whaling – Spear-phishing a los grandes.
Ejemplo antiguo de
phishing:
• No individualizado
• Masivos destinatarios
• Documento maligno
Ejemplo de spear-phishing:
• Personalizado
• De acuerdo con la labor
• Utiliza relaciones de
negocio
• El remitente tiene sentido
con el contexto
• El archivo anexo tiene
sentido con el contexto
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
17
WatchGuard Mitiga el Spear Phishing
17
Proxy Content Inspection
• La inspección de contenido de correo permite filtrar losarchivos anexos más peligrosos.
WebBlocker & RED
• Muchos mensajes de phishing utilizan enlaces malignos enlugar de archivos anexos. WebBlocker & RED bloqueanestos enlaces.
APT Blocker
• El correo spear phishing utiliza malware basado endocumentos que cambia para cada víctima. APT Blocker encuentra amenazas de día 0 en los documentos.
WG-TSS ofrece
protección contra
anexos malignos
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
18
Mercantilización del Hacking
18
Crimeware-as-a-Service es
un término usado para describir
el sub-mundo de la economía
hacker donde los criminales
venden servicios de hacking o
herramientas fáciles de usar
CaaS
Services
Hacking
Tools
Hack a computer Botnet source
Hack a web site Web Exploit Kits
Rent a botnet Zero Day Vulns
Launch a DDoS Packers/Crypters
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
19
Los Web Exploit Kits Entregan Ransomware
19
Exploit Kits (EK) son estructuras web
empaquetadas diseñadas para identificar
automáticamente el software de la
víctima y explotar un fallo encontrado.
Son una herramienta relativamente
sencilla para entregar drive-by
downloads.*Angler EK management UI
*The Reign of Ransomware – Trend Micro
Los web browser
exploits suman el 73%
de la detección IPS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
20
Defensa Contra Exploit Kits
20
WebBlocker & RED
• Bloqueo de sitios que contienen exploit kits (EK).
Intrusion Prevention Service (IPS)
• IPS previene la gran mayoría de los EKs utilizados.
Gateway Antivirus (GAV)
• Detiene los javascript de ofuscación que los EKs utilizanpara lanzar exploits.
APT Blocker
• Si el EK lograra entrar, APT blocker (y GAV) aún puedenbloquear el malware que se trata de entregar.
WG-BSS bloquea EKs
pero WG-TSS ofrece
la mejor protección
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
21
Botnet IoT Rompe los Records: Mirai
21
Krebs generó 620Gbps DDoS OVH generó 1Tbps DDoS
Mirai IoT Botnet Leaked IoT DDoS ataca DNS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
22
IoT Alimenta los Botnets del Futuro
22
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
23
Detener las Botnets IoT
23
Nuestra Seguridad es Agnóstica
• Los firewalls básicos protegen dispositivosIoT. Segmente las redes IoT para una mejorprotección UTM.
Detección Botnet C&C (RED)
• Si un dispositivo infectado trata de conectarse al C&C, RED lo puede detectar y bloquear.
WG-APs Protegen la Wi-Fi IoT
• Nuestros Access Points extienden y mejorannuestra protección a los dispositivos IoTinalámbricos.
Seguridad básica y seguridad Wi-Fi
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
24
Tres Tendencias…
24
• 62% de las brechashan afectado a las PyMEs – Travelers
• La seguridad es el tema #1 en tecnología– SMB Group
• Falta de conocimientoes la razón #1 para unamala seguridad - BBB
PyMEs Aumentan comoObjetivo
• Estados o nacioneslanzando ataquesinformáticos
• Algunos hanalcanzado el sector privado
• Se apalancan de desarrollos del crimeware
Cyber Guerra
• 46% de organizacionesreportan problemas enhabilidades para seguridad
• Mayor carga de trabajo
• Deficientes habilidades
Disminución enHabilidades
MSSP
PartnerUTM
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
25
Grupo de Búsqueda de Amenazas WatchGuard
25
• Q4 2016
• Data de las redesFirebox
• Top malware & exploits
• Analysis de eventos Q4
• Entregado a fin de Febrero
Primer Reporte Trimestral
• Basada en IoT
• Encontrada por WG
• Vulnerabilidad XSS & modificación de cuentas
• Reveladaresponsablemente hace3 semanas
Revelación de Vulnerabilidad
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
26
Tendencias de Seguridad para Recordar
El Mercado está caliente!
Resolvemoslos principals
problemasde la PyME
Threat Detection &
Response esúnico
WG Total Security
Suite protege
contra las mayores
amenazas
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
28
Las PyMEs Adoptan la Nube
28
Public Cloud (IaaS)
28
Cloud Software (SaaS)
• PyMEs adoptan la nube pública
• En su mayoría AWS y Azure64% de las PyMEs utilizan
aplicaciones SaaSSource: BCSG’s The Small Business Revolution
Application
Control
Proxies
Ecosystem
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
29
El Aumento en Wi-Fi Apalanca IoT
29
WiFi
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
2015
2020
Global IP Traffic
0
5
10
15
20
25
2015 2020
Connected Things (IoT)
Nuevo servicio de Wi-Fi Cloud para controladora en la nube, no
dependiente de los Firebox pero apalancada en sus servivios de
UTM/NGFW.
Nuestra seguridad Wi-Fi protege IoT
y nos diferencia en el mercado.
According to Cisco’s latest Visual Network Index (VNI) forecast
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
30
Los Dispositivos Móviles Superan al Desktop
30
Protección de los dispositivos móviles con FireClient
para extender las políticas de seguridad a los
dispositivos personales.
(BYOD)
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
31
Rompiendo los Viejos Paradigmas
31
Internet
IaaSSaaS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
33
Una Mirada al Futuro de la InfoSec
MFA/2FA en las PyMEs
SaaS Discovery & Control
Más Detección por Comportamiento
Security as a Service
Machine Learning & AI
33
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
GRACIAS !!!