18
Targeted Malware Protegiendo al cliente sin agente . Daniel Medianero, CEH, CHFI, Security+ Head of buguroo Labs. Noel Gonzalez, CEH, CHFI, Líder de Seguridad - NETREADY. Presentador:

Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Embed Size (px)

Citation preview

Page 1: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Targeted MalwareProtegiendo al cliente sin agente.

Daniel Medianero, CEH, CHFI, Security+Head of buguroo Labs.

Noel Gonzalez, CEH, CHFI, Líder de Seguridad - NETREADY.

Presentador:

Page 2: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Fraude online: el azote de la seguridad

El coste medio del ciberfraude por compañía

crece a un ritmo sostenido en el tiempo.

Fu

en

te: «

20

15

Cost

of C

ybe

r C

rim

e S

tud

y: G

lob

al»

. In

stitu

to P

on

em

on

.

Prácticamente el 100% de lascompañías que han sido atacadasestaban afectadas por malware.

Uno de cada tres ataques hasupuesto pérdidas económicas.

Ataques más frecuentes durante 2015. Fu

en

te: «

20

15

Cost o

f Cybe

r Crim

e S

tud

y: G

lob

al»

. Institu

to P

on

em

on

.

Page 3: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

La problemática: el usuario, el eslabón más débil

Fuera del perímetro de seguridad de la empresaLos usuarios finales se encuentran fuera delperímetro de seguridad de las empresas y desu área de protección.

Los usuarios son los encargados de su propia seguridadEl usuario no es consciente de los riesgos ypor ello no toma las medidas necesariaspara evitarlos.

Consecuencias reputacionalesLas víctimas de los ataques no confían enempresas que ya se han visto comprometidas.Esto causa a la empresa daños reputacionalesy pérdidas difíciles de evaluar.

Page 4: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

¿Estamos defendiendo a nuestros usuarios y clientes?

El usuario tiene equipo estandarizado¿Es nuestra responsabilidad la seguridad del cliente?

Es necesario aplicar una visión holística

Agentes en empleados

Clientes heterogéneos

No tenemos control sobre ellos

Page 5: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

¿Cómo se organizan?

Industrialización, especialización,

subindustrias

InfraestructuraBulletprof

CampainManager

Capo

Malware PhishingPharming

Mecenas

Page 6: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

La segunda fase: la comercialización y venta de datos robados

Page 7: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

¿Cómo se propaga actualmente el malware?

Listas de spamExploit Kits: Angler, Neutino, Ring, Blackhole

Page 8: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

¿Cómo nos están robando: malware con webinjects ?

Page 9: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

¿Cómo se exfiltra la información sustraída?

Sinkhole: DGA (domain generation algotithm)C&C: Cifrado de comunicaciones

Page 10: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

¿Cómo persiste en los equipos?

Modificación de la configuración de los navegadoresInclusión de claves de registro de tipo «AutoRUN»

Page 11: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

El foco del robo: webinjects

Page 12: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Nuestra solución: bugFraud Defense

Clientless & Handless solutionLa solución es escalable, flexible y no requiere intervención.

Ofrece protección ante cualquier fraude financiero o dee-commerce. Reduce el número de víctimas de fraude al

mínimo sin que surjan preocupaciones.

Real-Time Sin necesidad de agentes

Reduce las víctimas al mínimo

Page 13: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Especificación de funcionalidades

Detección de zero-day malware

Gracias al enfoque signature-less, es

capaz de identificar cualquier nueva familia

de malware que interactúe con el navegador de la

víctima.

Clientless. 100% multidispositivo

Sin necesidad de agentes ni

instalaciones en el endpoint del usuario.

Compatible con el 99.5% de los

navegadores actuales, incluyendo iOS y

Android.

Contramedidas personalizables

Elige de qué manera quieres combatir los ataques contra tus

clientes en función de tus necesidades:

bloqueo de acceso, mensajes de alerta,

eliminación de inyecciones…

Identifica cuentas mula bancarias

Detecta las transacciones

realizadas a las cuentas de los cibercriminales desde los dispositivos infectados. Minimiza

las transferencias fraudulentas.

Page 14: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Gestión Integral de amenazas

Page 15: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Alianza Netready-Buguroo

Servicio de Monitoreo de Ciberinteligencia para la

detección, procesamiento y análisis de amenazas

externas provenientes de Botnets, Pharming,

Phishing, WebMalware entre otros, suministrando

visibilidad oportuna para la respuesta inmediata a

incidentes de seguridad.

Page 16: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Paquetes para cada Necesidad.

Servicio Básico

Cibervigilancia.

• Monitoreo de Actividades Sospechosas en La Internet con Datos del Cliente (SPAM, Pastesites, Fuga de

Información).

• Servicio incluye notificaciones de alarma por correo.

• SLA de Atención: 8x5

Servicio Medio

Defensa Web

• Incluye el Servicio Básico + Monitoreo de Webmalware y Security Feeds.

• Tablero de mando.

• Incluye servicios de Gestión de Incidentes.

• Reportes Mensuales de Eventos de Seguridad.

• SLA de Atención: 8x5

Servicio Premium

Protección Total

• Incluye Defensa Web + WebProtection, Botnets e Identificación de APTs.

• Tablero de mando.

• Incluye servicios de Gestión de Incidentes y Escalamiento con el Cliente.

• Reporte e Informe de Eventos de Seguridad.

• Especialista de Seguridad Asignado al Servicio.

• SLA de Atención: 24x7

Page 17: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Ventajas del Servicio de CyberInteligencia

Visibilidad del Indicadores de Ataque y Compromiso Externos.

Minimización de reacción de tiempos de respuesta ante fugas

de información.

Defensa Proactiva a Amenazas Web.

Más información para la Gestión de Incidentes y Forense.

Solución de acuerdo a las necesidades, paga lo que utiliza.

Cero inversión en adquisiciones tecnológicas, renovaciones y

ciclo tecnológico.

Impacto “0” en infraestructura de Centros de Datos.

Poca inversión de tiempo del personal interno de TI o

Seguridad.

Contar con staff del MSSP experimentado y entrenado.

Aporta valor desde inicio del servicio.

Page 18: Targeted Malware Protegiendo al cliente sin agente. INFOSECURITY CAR… · Fraude online: el azote de la seguridad ... Pharming Mecenas. La segunda fase: ... ataques contra tus clientes

Muchas gracias