26
Asegurando los POS en Retail Raul Zarate CISSP CCSK

Be Aware Webinar - Asegurando los pos en retail

Embed Size (px)

Citation preview

Page 1: Be Aware Webinar - Asegurando los pos en retail

Asegurando los POS en Retail

Raul ZarateCISSP CCSK

Page 2: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2015 Symantec Corporation2

AGENDA

• Panorama de las amenazas• Evolución del malware del POS• Anatomía de un ataque a Retail• Piedras angulares para la protección del POS• Portafolio Symantec• Protegiendo el IoT• Ligas de interés

Page 3: Be Aware Webinar - Asegurando los pos en retail

3

Panorama de Amenazas

Los atacantes son cada vez más rápidos Extorsión digital en crecimiento

Malware se vuelve más inteligente

Amenazas de día cero Muchos sectores bajo ataque

5 de 6 Compañías

grandes han sido atacadas

317M de códigos

maliciosos creados

1M de amenazas

diarias

60% de los ataques

dirigidos a SMEs

113% de incremento en ransomware

45X más dispositivos

secuestrados

28% del malware se enfocó a ambientes

virtuales

24 alertas críticas

Top 5 sin parches por

295 días

24 Salud

+ 37% Retail+11%

Educación +10%

Gobierno+8%

Financiero+6%

Source: Symantec Internet Security Threat Report 2015

Page 4: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2015 Symantec Corporation4

Symantec Intelligence Report August 2015Zero-Day Vulnerabilities in Common Operating Systems

http://www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-08-2015-en-us.pdf

Page 5: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2014 Symantec Corporation5

POS/ATM Systems

• Los sistemas Point-of-sales (POS), kioskos y ATMs, son dispositivos de misión crítica para muchas organizaciones.

• Estos sistemas usualmente tienen poca protección contra ataques dirigidos, los cuales, a través de la ejecución de aplicaciones no autorizadas, pueden llegar a capturar y robar datos de tarjetas de crédito.

• Las soluciones de seguridad tradicionales, pueden impactar negativamente el desempeño de estos sistemas.

• Versiones legacy de OS , XP principal.

• Normalmente comparten todos sus recursos con otros POS

• Acceso a disco y USB

• Sin parches de OS y Apps

Page 6: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2015 Symantec Corporation6

Evolución del Malware para POS

Page 7: Be Aware Webinar - Asegurando los pos en retail

7

Copyright © 2015 Symantec Corporation

Page 8: Be Aware Webinar - Asegurando los pos en retail

Evolución del Malware para POS

• Albert Gozalez

• Sistemas de procesamiento con tarjetas y retail

• Uso ataques de SQL injection para instalarbackdoors

• Uso técnicas de sniffing de paquetes

• Robó mas de 100 Millón de TC

Page 9: Be Aware Webinar - Asegurando los pos en retail

9

Copyright © 2015 Symantec Corporation

Page 10: Be Aware Webinar - Asegurando los pos en retail

10 sectores con más identidades expuestas

10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20

Page 11: Be Aware Webinar - Asegurando los pos en retail

Observamos resultados diariamente. ¿Cuántos pasan desapercibidos y sin reportar?

11Copyright © 2015 Symantec Corporation

Total de Brechas

312Identidades Expuestas

348ENERO 2014 – DICIEMBRE 2014

MILLIONES

ENERO 2014 – DICIEMBRE 2014

• Año 2014: o POS sin cifraro 5 meses para detectaro 2 semanas para descubriro Vulnerabilidades Día-0 a través de proveedoreso 56 millones de tarjetas de crédito robadas

• Año 2014:o Impactos instantáneoso 4 películas exfiltradaso 25GB, 33K archivos o Deshabilitación de correo y Wi-Fio Pagos retrasados

• Diciembre 2013:o Hackers ingresaron a la red a través del proveedor Fazio (AV

gratuito), infección por virus Citadel.o Segmentación inadecuada de la red, infección de los sistemas POS.o Ex filtración de 40 millones de registros de tarjetahabientes

Page 12: Be Aware Webinar - Asegurando los pos en retail

Línea de tiempo de una Amenaza Persistente Avanzada

Reconocimiento

Incursión

Descubrimiento

Captura

Exfiltración

Copyright © 2014 Symantec Corporation12

1 2 3 4 5

Page 13: Be Aware Webinar - Asegurando los pos en retail

Anatomía de un ataque a una cadena de almacenes con sistemas POS

Copyright © 2015 Symantec Corporation13

PoS Network

Encrypted

Payment Processor

Corporate Network

Internet

UnencryptedData in Memory

Unencrypted Credit Card Data

Unen

cryp

ted

La información recolectada es exfiltrada a servidores

externos (quizá estos también sean comprometidos)

Credenciales de Administrador

Comrprometidas

Hijacked Staging Server

Servidor de FTP Comprometido

1 2

3

4

5

3 3 3

3 3 3

6

2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344

1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068

1797 5690 9876 2344

2017 4320 5001 74321018 4562 1916 89321797 5690 9876 23441734 5690 2554 2344

Los atacantes toman sistemas internos y acumulan

información de los PoS

El malware roba la información de cada

transacción y acumula un gran número de datos al

paso del tiempo

Los atacantes instalan un malware en los PoS para robar

datos de tarjetas de crédito

Los atacantes buscan un punto de entrada a la red de PoS

Los atacantes irrumpen en la red corporativa

(via spearphishing, servidores vulnerables, etc.)

123456

Page 14: Be Aware Webinar - Asegurando los pos en retail

14

Piedras angulares de la seguridad para los dispositivos inteligentes conectados

Copyright © 2015 Symantec Corporation

Protección de las ComunicacionesProtección de Dispositivos

Security Analytics &Intelligence

Administración de dispositivos

Page 15: Be Aware Webinar - Asegurando los pos en retail

LOCKDOWNPreviniendo ejecución de código DESCONOCIDO , Inhibe la Actividad Maliciosa

15Copyright © 2015 Symantec Corporation

POLITICAS DE CONTROL DE

MEMORIA

Defender contra código malicioso recién insertado o ejecutado desde memoria

MEMORY

Restringir ejecución de programas solamente a acciones necesarias

BEHAVIOUR

APLICATCION SANDBOXING & LISTAS BLANCAS

POLITICAS DE CONTROL DE

SISTEMA

Aplicar los principios de privilegios mínimos al dispositivo

HARDENING

Monitorear continuamente archivos y registro

INTEGRITY

MONITOREO DE INTEGRIDAD EN

TIEMPO REAL (FIM)

Permitir solamente aplicaciones de lista blanca accesar terminal de tarjeta (PIN PAD) Controlar el uso de USB y otros periféricos

PERIPHERALS

COTROL DE APLICACION

Page 16: Be Aware Webinar - Asegurando los pos en retail

16

Gestión

3 días :Tiempo promedio de descubrimiento de vulnerabilidades (SO Linux) … Los POS se usan por muchos añosAdmin!

Los retos no solo están del lado de la seguridad……..

Copyright © 2015 Symantec Corporation

Inventario de software, actualizaciones Cambios en la configuración

Nuevas funcionalidades y patchesTelemetría de Seguridad

Diagnóstico y remediación

Listas de control de acceso

Contenido sensible

Actualizaciones de Políticas

Page 17: Be Aware Webinar - Asegurando los pos en retail

17

Security Analytics

No importa que bien hagas todo lo demas , algunas amenazas pasaran aun los mejores defensas

Detectar dichas amenazas requierenCompleto entendimiento de “comportamiento normal de los sistemas”

Una fusión efectiva de datos de endpoint, network, gateway, POS, & server Para detectar las amenazas mas sigilosas , propagándose de una manera lenta & cuidadosamente

Requiere una avanzada tecnología de machine learning & big data analytics.

Lideres de la industria estamos analizando trillones de líneas,Agregando cerca de 100 Billones de líneas mensualmente.

Copyright © 2015 Symantec Corporation

Page 18: Be Aware Webinar - Asegurando los pos en retail

18

Piedras angulares de la seguridad para los dispositivos inteligentes conectados

Copyright © 2015 Symantec Corporation

Protección de las ComunicacionesProtección de Dispositivos

Security Analytics &Intelligence

Administración de dispositivos

Symantec actual y futuras soluciones

Deepsight, Cyber Security Services: Managed Security Services (MSS) Detection

Embedded Security for Critical Systems

Released 2015, many top tier Industrial and Automotive customers already signed. IoT Devices Embed Symantec Device

Certificates

Page 19: Be Aware Webinar - Asegurando los pos en retail

19

Portafolio Symantec

Copyright © 2014 Symantec Corporation

Symantec Endpoint Protection

Embedded Critical Systems Protection

Symantec Code SigningPublic Key Infrastructure (PKI)

• Sandboxing de aplicaciones, control de los dispositivos y su configuración, Firewall a nivel de Host.

• Restricción del comportamiento de aplicaciones y del sistema operativo.

• Especial para ejecutarse en sistemas operativos embebidos.

• Sistema PKI de Gestión de Certificados Digitales.

• Prevención de acceso no autorizado con autenticación fuerte.

• Certificados digitales para el operador y el fabricante (Dispositivo).

• Protección de dispositivos y sensores contra malware.

• Aplica políticas de protección y cumplimiento a nivel de dispositivos.

• Respuesta a amenazas

• Certificados digitales para las aplicaciones y código.

• Verificación de la Integridad de las aplicaciones.

• Otorga permisos para descargar o ejecutar una aplicación.

• Vetar o aprobar desarrolladores y organizaciones terceros o proveedores.

Encryption

• Protección de Información Sensitiva (en reposo y en tránsito):

Cifrado en Reposo via PGP

Cifrado en tránsito via SSL

Page 20: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2014 Symantec Corporation20

Portafolio Symantec

Symantec Cyber Security Services: MSS

Validation and ID Protection

• Proteja el acceso a redes y sitios web con autenticación de usuario segura que combina diversos factores de identificación para lograr una protección mejorada.

• Experiencia comprobada que facilita la supervisión de la seguridad y la administración de los servicios de forma ininterrumpida, en la que confían las empresas líderes de todo el mundo

Data Loss Prevention

• Proteja su información en cualquier momento y desde cualquier lugar

Page 21: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2015 Symantec Corporation21

Encrypted EncryptedEncryptedEncrypted

Aseguramiento de la Infraestructura POSModelo de Seguridad End-To-End

InternetSymantec Embedded Security: Critical Systems Protection

Validation and ID Protection

Data Center Security

SSL Certificates

Managed PKI

Gateway Security

Data Loss Prevention

SSL Certificates Payment Processor

PoS Network Corporate Network

Page 22: Be Aware Webinar - Asegurando los pos en retail

FUTURO PROXIMO AUTENTIFICACION DE USUARIOSHACIENDO DE FACTORES ADICIONALES ALGO TRANSPARENTE

22Copyright © 2015 Symantec Corporation

POS, CARD, & PIN, HOY.

Es el titular de la tarjeta con su smartphone cerca del POS?

Si se sospecha , pregunta al titular mediante el smartphone si autoriza el cargo?

Mediante biométricos construido en el smart phone, huella + reconocimiento facial.

Page 23: Be Aware Webinar - Asegurando los pos en retail

23

Protegiendo el Internet de las Cosas

Copyright © 2015 Symantec Corporation

“Wincor Nixdorf seleccionaron Symantec para entregar seguridad en sus ATMs. Soluciones core de Symantec combinada con el conocimiento de Wincor Nixdorf resultó una solución contra el ataque al software en ATMs,”

Karan Oberoi, Global Product Manager – Software Security, Wincor Nixdorf

“Ofrecer una manera segura y simple de autenticación requiere certificados embebidos en los productos IoT. Para asegurar a los clientes comunicaciones seguras a la nube TI actualmente inserta certificados Symantec en múltiples dispositivos IoT para firmar digitalmente y autentificar comunicaciones de Internet y de actualizaciones de firmware

Gil Reiter, Director, Strategic Marketing - IoT, Texas Instruments (TI)

Page 24: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2015 Symantec Corporation24

ARQUITECTURA DE INTERNET DE LAS COSAS

Hub(Edge Analytics, Control

Systems)

Embedded Software

Operating Systems

Hardware(Chipset, Firmware, RF,

Sensors)

Backend Services(Oracle, SAP, ERP)

Analytics

IoT Platform(Big Data, Manage Devices)

Cloud / Data Center

Gateway

Devices and Sensors Digital Certificates

Symantec Embedded Security: Critical System Protection

Embedded Code Protection

Security Analytics, Anomaly Detection

Security Analytics, Anomaly Detection

Certificate Authority, Managed Public Key Infrastructure, Code Signing, IoT Portal, Device Directory,

HOYFuturo

Page 25: Be Aware Webinar - Asegurando los pos en retail

Copyright © 2015 Symantec Corporation 25

Información adicional:• Symantec IoT website: www.symantec.com/iot

• Individual product websites: http://www.symantec.com/products-solutions/products/

o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection

o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service

o Encryption: http://securityresponse.symantec.com/es/mx/encryption/

o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection

Page 26: Be Aware Webinar - Asegurando los pos en retail

¡Gracias!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Raul Zarate

26