Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted
Fight Cybercrime with Oracle Security from the Inside OutJuan Carlos CarrilloSecurity Sales SpecialistOracleAugust 29, 2014
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Safe Harbor StatementThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.
Oracle Confidential – Internal/Restricted/Highly Restricted 2
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 3
Today’s Speaker
• Juan Carlos Carrillo– Security Sales Specialist, Oracle
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 4
https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
Casandra
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
En 1990, las ventas de la enciclopedia Britannica logro el record de ventas… $650 millones de dólares
Físico vs Digital
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Una Enciclopedia Britannica se vendía desde $1,500 y hasta en $2,200 USD
Una enciclopedia en CD-ROM se vendía desde $50 y hasta $70 USD
Físico vs Digital
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
El cambio del Paradigma
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
$10,000• Costo de Prevención.
$24,000,000,000• Costo del ataque
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11
92 % de las fugas de información están atribuidos a 9 tipos de ataques
• Ataque a punto de venta (POS),
• Ataque a aplicación web,
• Mal uso interno,
• Robo o perdida física,
• Errores varios,
• Software de criminales,
• Skimmers de tarjetas,
• Ataques de denegación de servicio, y
• Cyber espionaje.
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿Por qué es importante la Seguridad de los Datos?
2/3 de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años
44% no puede prevenir el bypass de aplicaciones
69% no puede prevenir a los DBAs de acceder a los datos
65% no tiene controles para prevenir inyecciones SQL
55% utiliza datos de producción en ambientes no productivos
Fuente: IOUG Survey Results 2012
97% Evitables con Controles Simples
Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Fuente: Unisys Security Index | Acuity Market Intelligence | MeMD.me Infographic
Reportó ligas apócrifas y estafas de phishing en dispositivos móviles
31%
MALWARE Y FRAUDE EN EL MOVIL
2012155%
2013614%
CRECIMIENTO DEL MALWARE MOVIL
Fuente: Norton Cybercrime Report 2012
Fuente: Mobile Threat Report 2013
CUENTA TOTAL DE AMENAZAS
149familias + variantes
54nuevas familias
(+ variantes distintas)
95nuevas variantes de familias
existentes
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 14
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml
Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cybercrimen
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Fisico
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Digital
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿Cuánto cuesta el robo digital, por año?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 18Sm4rt Security ServicesCONFIDENCIAL
¿1 millón de dólares?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿1 billón de dólares?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
1 trillón de dólares por año
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Robo digital
1trillón de dólarespor año en pérdidas, con crecimiento del
300% anual
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Confidencialidad Disponibilidad
Cerrado por defecto Abierto por defecto
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 23
Ambientes digitales
Windows XP Service Pack 2
12 de agosto, 2004
Por primera vez, Microsoft habilito de forma predeterminada un firewall de software
Cuando las características de seguridad se habilitaron, muchas aplicaciones dejaron de funcionar
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 24
“Two years from now, spam will be solved.”
– Bill Gates, founder of Microsoft, 2004
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿Por qué es importante la Seguridad de los Datos?
2/3 de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años
44% no puede prevenir el bypass de aplicaciones
69% no puede prevenir a los DBAs de acceder a los datos
65% no tiene controles para prevenir inyecciones SQL
55% utiliza datos de producción en ambientes no productivos
Fuente: IOUG Survey Results 2012
97% Evitables con Controles Simples
Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Producción
Archivo
Desarrollo y Pruebas
El Reto
Ataque SQL
Ataque de Datos en Reposo
AmenazaInterna
“Snooping”de Aplicaciones de
Usuario
Ataque de APT o
Malware
“Snooping”del Equipo de
Desarrollo
Abuso de Permisosde DBA
ExposiciónAccidental
DispositivoPerdido oRobado
Discos o Cintas Perdidas
Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad
LlavesExpuestas
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
La Solución
Ataque SQL
Ataque de Datos en Reposo
AmenazaInterna
“Snooping”de Aplicaciones de
Usuario
Ataque de APT o
Malware
“Snooping”del Equipo de
Desarrollo
Abuso de Permisosde DBA
ExposiciónAccidental
DispositivoPerdido oRobado
Discos o Cintas Perdidas
Una Defensa en Profundidadrequiere de numerosas capacidades
LlavesExpuestas
DBA PermissionAbuse
AccidentalExposure
Administración de Configuración
Redacción de Datos en Tiempo Real
Detección y Bloqueo de Amenazas
Pistas de Auditoría Consolidadas
Administración de Llaves de
Encripción
Descubrimiento de Datos Sensibles
Encripción Transparente de
Datos
Enmascaramiento y Segmentación de
Datos
Seguridad basada en Etiquetas
Controles de DBA y Segregación de
Funciones
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Apps
Users
Advanced SecurityData Redaction
Data Masking Advanced Security TDE
Database VaultPrivilege Analysis
Database VaultPrivileged User Controls
OS & Storage DirectoriesDatabases Custom
Audit Data & Event Logs
Database Firewall
Reports
Alerts
Audit Vault
Policies
Events
La Solución: Arquitectura de Seguridad
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |29
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Juan Carlos Carrillo || +52155-9195-5437 ||
@juan_carrillo || [email protected] ||
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 31