Upload
symantec-latam
View
182
Download
1
Embed Size (px)
Citation preview
Asegurando los POS en Retail
Raul ZarateCISSP CCSK
Copyright © 2015 Symantec Corporation2
AGENDA
• Panorama de las amenazas• Evolución del malware del POS• Anatomía de un ataque a Retail• Piedras angulares para la protección del POS• Portafolio Symantec• Protegiendo el IoT• Ligas de interés
3
Panorama de Amenazas
Los atacantes son cada vez más rápidos Extorsión digital en crecimiento
Malware se vuelve más inteligente
Amenazas de día cero Muchos sectores bajo ataque
5 de 6 Compañías
grandes han sido atacadas
317M de códigos
maliciosos creados
1M de amenazas
diarias
60% de los ataques
dirigidos a SMEs
113% de incremento en ransomware
45X más dispositivos
secuestrados
28% del malware se enfocó a ambientes
virtuales
24 alertas críticas
Top 5 sin parches por
295 días
24 Salud
+ 37% Retail+11%
Educación +10%
Gobierno+8%
Financiero+6%
Source: Symantec Internet Security Threat Report 2015
Copyright © 2015 Symantec Corporation4
Symantec Intelligence Report August 2015Zero-Day Vulnerabilities in Common Operating Systems
http://www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-08-2015-en-us.pdf
Copyright © 2014 Symantec Corporation5
POS/ATM Systems
• Los sistemas Point-of-sales (POS), kioskos y ATMs, son dispositivos de misión crítica para muchas organizaciones.
• Estos sistemas usualmente tienen poca protección contra ataques dirigidos, los cuales, a través de la ejecución de aplicaciones no autorizadas, pueden llegar a capturar y robar datos de tarjetas de crédito.
• Las soluciones de seguridad tradicionales, pueden impactar negativamente el desempeño de estos sistemas.
• Versiones legacy de OS , XP principal.
• Normalmente comparten todos sus recursos con otros POS
• Acceso a disco y USB
• Sin parches de OS y Apps
Copyright © 2015 Symantec Corporation6
Evolución del Malware para POS
7
Copyright © 2015 Symantec Corporation
Evolución del Malware para POS
• Albert Gozalez
• Sistemas de procesamiento con tarjetas y retail
• Uso ataques de SQL injection para instalarbackdoors
• Uso técnicas de sniffing de paquetes
• Robó mas de 100 Millón de TC
9
Copyright © 2015 Symantec Corporation
10 sectores con más identidades expuestas
10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Observamos resultados diariamente. ¿Cuántos pasan desapercibidos y sin reportar?
11Copyright © 2015 Symantec Corporation
Total de Brechas
312Identidades Expuestas
348ENERO 2014 – DICIEMBRE 2014
MILLIONES
ENERO 2014 – DICIEMBRE 2014
• Año 2014: o POS sin cifraro 5 meses para detectaro 2 semanas para descubriro Vulnerabilidades Día-0 a través de proveedoreso 56 millones de tarjetas de crédito robadas
• Año 2014:o Impactos instantáneoso 4 películas exfiltradaso 25GB, 33K archivos o Deshabilitación de correo y Wi-Fio Pagos retrasados
• Diciembre 2013:o Hackers ingresaron a la red a través del proveedor Fazio (AV
gratuito), infección por virus Citadel.o Segmentación inadecuada de la red, infección de los sistemas POS.o Ex filtración de 40 millones de registros de tarjetahabientes
Línea de tiempo de una Amenaza Persistente Avanzada
Reconocimiento
Incursión
Descubrimiento
Captura
Exfiltración
Copyright © 2014 Symantec Corporation12
1 2 3 4 5
Anatomía de un ataque a una cadena de almacenes con sistemas POS
Copyright © 2015 Symantec Corporation13
PoS Network
Encrypted
Payment Processor
Corporate Network
Internet
UnencryptedData in Memory
Unencrypted Credit Card Data
Unen
cryp
ted
La información recolectada es exfiltrada a servidores
externos (quizá estos también sean comprometidos)
Credenciales de Administrador
Comrprometidas
Hijacked Staging Server
Servidor de FTP Comprometido
1 2
3
4
5
3 3 3
3 3 3
6
2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344
1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068
1797 5690 9876 2344
2017 4320 5001 74321018 4562 1916 89321797 5690 9876 23441734 5690 2554 2344
Los atacantes toman sistemas internos y acumulan
información de los PoS
El malware roba la información de cada
transacción y acumula un gran número de datos al
paso del tiempo
Los atacantes instalan un malware en los PoS para robar
datos de tarjetas de crédito
Los atacantes buscan un punto de entrada a la red de PoS
Los atacantes irrumpen en la red corporativa
(via spearphishing, servidores vulnerables, etc.)
123456
14
Piedras angulares de la seguridad para los dispositivos inteligentes conectados
Copyright © 2015 Symantec Corporation
Protección de las ComunicacionesProtección de Dispositivos
Security Analytics &Intelligence
Administración de dispositivos
LOCKDOWNPreviniendo ejecución de código DESCONOCIDO , Inhibe la Actividad Maliciosa
15Copyright © 2015 Symantec Corporation
POLITICAS DE CONTROL DE
MEMORIA
Defender contra código malicioso recién insertado o ejecutado desde memoria
MEMORY
Restringir ejecución de programas solamente a acciones necesarias
BEHAVIOUR
APLICATCION SANDBOXING & LISTAS BLANCAS
POLITICAS DE CONTROL DE
SISTEMA
Aplicar los principios de privilegios mínimos al dispositivo
HARDENING
Monitorear continuamente archivos y registro
INTEGRITY
MONITOREO DE INTEGRIDAD EN
TIEMPO REAL (FIM)
Permitir solamente aplicaciones de lista blanca accesar terminal de tarjeta (PIN PAD) Controlar el uso de USB y otros periféricos
PERIPHERALS
COTROL DE APLICACION
16
Gestión
3 días :Tiempo promedio de descubrimiento de vulnerabilidades (SO Linux) … Los POS se usan por muchos añosAdmin!
Los retos no solo están del lado de la seguridad……..
Copyright © 2015 Symantec Corporation
Inventario de software, actualizaciones Cambios en la configuración
Nuevas funcionalidades y patchesTelemetría de Seguridad
Diagnóstico y remediación
Listas de control de acceso
Contenido sensible
Actualizaciones de Políticas
17
Security Analytics
No importa que bien hagas todo lo demas , algunas amenazas pasaran aun los mejores defensas
Detectar dichas amenazas requierenCompleto entendimiento de “comportamiento normal de los sistemas”
Una fusión efectiva de datos de endpoint, network, gateway, POS, & server Para detectar las amenazas mas sigilosas , propagándose de una manera lenta & cuidadosamente
Requiere una avanzada tecnología de machine learning & big data analytics.
Lideres de la industria estamos analizando trillones de líneas,Agregando cerca de 100 Billones de líneas mensualmente.
Copyright © 2015 Symantec Corporation
18
Piedras angulares de la seguridad para los dispositivos inteligentes conectados
Copyright © 2015 Symantec Corporation
Protección de las ComunicacionesProtección de Dispositivos
Security Analytics &Intelligence
Administración de dispositivos
Symantec actual y futuras soluciones
Deepsight, Cyber Security Services: Managed Security Services (MSS) Detection
Embedded Security for Critical Systems
Released 2015, many top tier Industrial and Automotive customers already signed. IoT Devices Embed Symantec Device
Certificates
19
Portafolio Symantec
Copyright © 2014 Symantec Corporation
Symantec Endpoint Protection
Embedded Critical Systems Protection
Symantec Code SigningPublic Key Infrastructure (PKI)
• Sandboxing de aplicaciones, control de los dispositivos y su configuración, Firewall a nivel de Host.
• Restricción del comportamiento de aplicaciones y del sistema operativo.
• Especial para ejecutarse en sistemas operativos embebidos.
• Sistema PKI de Gestión de Certificados Digitales.
• Prevención de acceso no autorizado con autenticación fuerte.
• Certificados digitales para el operador y el fabricante (Dispositivo).
• Protección de dispositivos y sensores contra malware.
• Aplica políticas de protección y cumplimiento a nivel de dispositivos.
• Respuesta a amenazas
• Certificados digitales para las aplicaciones y código.
• Verificación de la Integridad de las aplicaciones.
• Otorga permisos para descargar o ejecutar una aplicación.
• Vetar o aprobar desarrolladores y organizaciones terceros o proveedores.
Encryption
• Protección de Información Sensitiva (en reposo y en tránsito):
Cifrado en Reposo via PGP
Cifrado en tránsito via SSL
Copyright © 2014 Symantec Corporation20
Portafolio Symantec
Symantec Cyber Security Services: MSS
Validation and ID Protection
• Proteja el acceso a redes y sitios web con autenticación de usuario segura que combina diversos factores de identificación para lograr una protección mejorada.
• Experiencia comprobada que facilita la supervisión de la seguridad y la administración de los servicios de forma ininterrumpida, en la que confían las empresas líderes de todo el mundo
Data Loss Prevention
• Proteja su información en cualquier momento y desde cualquier lugar
Copyright © 2015 Symantec Corporation21
Encrypted EncryptedEncryptedEncrypted
Aseguramiento de la Infraestructura POSModelo de Seguridad End-To-End
InternetSymantec Embedded Security: Critical Systems Protection
Validation and ID Protection
Data Center Security
SSL Certificates
Managed PKI
Gateway Security
Data Loss Prevention
SSL Certificates Payment Processor
PoS Network Corporate Network
FUTURO PROXIMO AUTENTIFICACION DE USUARIOSHACIENDO DE FACTORES ADICIONALES ALGO TRANSPARENTE
22Copyright © 2015 Symantec Corporation
POS, CARD, & PIN, HOY.
Es el titular de la tarjeta con su smartphone cerca del POS?
Si se sospecha , pregunta al titular mediante el smartphone si autoriza el cargo?
Mediante biométricos construido en el smart phone, huella + reconocimiento facial.
23
Protegiendo el Internet de las Cosas
Copyright © 2015 Symantec Corporation
“Wincor Nixdorf seleccionaron Symantec para entregar seguridad en sus ATMs. Soluciones core de Symantec combinada con el conocimiento de Wincor Nixdorf resultó una solución contra el ataque al software en ATMs,”
Karan Oberoi, Global Product Manager – Software Security, Wincor Nixdorf
“Ofrecer una manera segura y simple de autenticación requiere certificados embebidos en los productos IoT. Para asegurar a los clientes comunicaciones seguras a la nube TI actualmente inserta certificados Symantec en múltiples dispositivos IoT para firmar digitalmente y autentificar comunicaciones de Internet y de actualizaciones de firmware
Gil Reiter, Director, Strategic Marketing - IoT, Texas Instruments (TI)
Copyright © 2015 Symantec Corporation24
ARQUITECTURA DE INTERNET DE LAS COSAS
Hub(Edge Analytics, Control
Systems)
Embedded Software
Operating Systems
Hardware(Chipset, Firmware, RF,
Sensors)
Backend Services(Oracle, SAP, ERP)
Analytics
IoT Platform(Big Data, Manage Devices)
Cloud / Data Center
Gateway
Devices and Sensors Digital Certificates
Symantec Embedded Security: Critical System Protection
Embedded Code Protection
Security Analytics, Anomaly Detection
Security Analytics, Anomaly Detection
Certificate Authority, Managed Public Key Infrastructure, Code Signing, IoT Portal, Device Directory,
HOYFuturo
Copyright © 2015 Symantec Corporation 25
Información adicional:• Symantec IoT website: www.symantec.com/iot
• Individual product websites: http://www.symantec.com/products-solutions/products/
o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection
o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service
o Encryption: http://securityresponse.symantec.com/es/mx/encryption/
o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection
¡Gracias!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Raul Zarate
26