BreakFast CISO - Seguridad Informática srl - Mario Cammisa - Security Trends 2016

Post on 08-Jan-2017

790 views 1 download

transcript

• IoT Security• Cloud Security• Amenazas

Persistentes• Programación

Segura• Seguridad en

Móviles• Kits de

vulnerabilidades• Malware en POS• DLP

• Botnets• Vulnerabilidades• Control Active

Directory• Data Base Control• SIEM• Backdoors• Parches / Fraude • Restricción de

Administradores

¿Amigo o Enemigo?9 Junio 2013

EdwardSnow

den

Puertas Traseras

EL FBI EXPLICA AHORA QUE NO QUIERE "UNA PUERTA TRASERA" PARA ACCEDER AL IPHONE 5C

FBI ENCONTRÓ LA LLAVE DE IPHONE, CANCELAN AUDIENCIA DE APPLE

Apple se niega a desarrollar una 'puerta trasera' para que el FBI acceda al iPhone

Tendencia en las Brechas de SeguridadMirando atras antes de ir aldelante

VerizonDataBreachInvestigationReport2015

CVE publicada por empresa en 2015

AnnualSecurity Report - Cisco2016

Cantidad de Exploits por empresa 2015

ASR- Cisco2016

Vulnerabilidades incluidas en Kits de exploits

ASR- Cisco2016

Estimación de ganancia por Kit Angler

ASR- Cisco2016

VerizonDBI2015

99.9%DELASVULNERABILIDADESEXPLOTADASFUERONCOMPROMETIDAS,MASDEUNAÑODESPUESDEHABERSEPUBLICADOELCVECONELPARCHECORRESPONDIENTE

2000=557

2008=1564

2004=1162

2012=3004

CVEDetails-https://www.cvedetails.com

/top-50-products

2014=2963 2015=5920

CVEDetails - https://www.cvedetails.com/top-50-products

CVE no tiene vulnerabilidades de hora cero.

Common Vulnerabilities and Exposures (MITRE CVE List)

‹#›

‹#›

Verizon 2014 Investigacion de fuga de datos.

C:\\ Hacking fue factor en 81% de todas las fugas de informacion y 99%

de la perdida de datos.

C:\\ Diciembre 2013 se perdieron 110 millones datos de tarjetas (TARGET)

‹#›

‹#›

MARC MAIFRETT aka Chameleon

Affiliations:

Age: 17

Hacking Group “Rhino9”

Status: WANTED

Intel: Various cyber attacks; including hacking systems at the FBI Pentagon and D.O.D

Current Location: UNKNOWN

T/L: Immediate – National Security Risk

Reducir la Superficie de Ataque

¿qué es? Reducir la Superficie de Ataque

¿Como?

CONSEJOS

•Hacer VISIBLES las Vulnerabilidades y Parchear• Limitar los privilegios de administradores y

usuarios – Principio de Privilegios Minimos•Monitorear – Controlar – Chequear

actividades• Perfiles de Uso• Perfiles de Usuarios (UBA)• Perfiles de fraude• Correlacion de TODOS los eventos