+ All Categories
Home > Business > Fight Cybercrime with Oracle Security from the Inside Out

Fight Cybercrime with Oracle Security from the Inside Out

Date post: 25-Dec-2014
Category:
Upload: juan-carlos-carrillo
View: 165 times
Download: 1 times
Share this document with a friend
Description:
conozca como adoptar e implementar una estrategia de Seguridad completa desde adentro hacia afuera cubriendo TI y cumpliendo con las regulaciones y gobernabilidad del entorno. "Insiders" maliciosos pueden estar motivados por problemas financieros, la codicia, la venganza, el deseo de obtener una ventaja comercial, o el deseo de impresionar a un nuevo empleador. Según los resultados del reporte CERT 2011 de Cyber Crime Watch los delitos electrónicos más comunes se dividen en tres categorías: sabotaje en TI, fraude o robo de la propiedad intelectual (PI). Las empresas tienen que considerar una estrategia de defensa en profundidad para proteger contra este tipo de delitos cibernéticos y, en particular, proteger sus datos en el origen - en sus bases de datos. Un plan sistemático incluye base de datos de seguimiento de la actividad y el bloqueo, los usuarios privilegiados y la clasificación de datos, el cifrado de datos transparente, auditoría y presentación de informes consolidados, gestión de la configuración segura y enmascaramiento de datos. http://event.on24.com/eventRegistration/EventLobbyServlet?target=lobby.jsp&eventid=837212&sessionid=1&key=7984E8EBC1E05FAC3A886BB8252D30AB&eventuserid=103820150
32
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Fight Cybercrime with Oracle Security from the Inside Out Juan Carlos Carrillo Security Sales Specialist Oracle August 29, 2014 Oracle Confidential – Internal/Restricted/Highly Restricted
Transcript
Page 1: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted

Fight Cybercrime with Oracle Security from the Inside OutJuan Carlos CarrilloSecurity Sales SpecialistOracleAugust 29, 2014

Page 2: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Safe Harbor StatementThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.

Oracle Confidential – Internal/Restricted/Highly Restricted 2

Page 3: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 3

Today’s Speaker

• Juan Carlos Carrillo– Security Sales Specialist, Oracle

Page 4: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 4

https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy

Page 5: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5

Casandra

Page 6: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje

Page 7: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

En 1990, las ventas de la enciclopedia Britannica logro el record de ventas… $650 millones de dólares

Físico vs Digital

Page 8: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Una Enciclopedia Britannica se vendía desde $1,500 y hasta en $2,200 USD

Una enciclopedia en CD-ROM se vendía desde $50 y hasta $70 USD

Físico vs Digital

Page 9: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

El cambio del Paradigma

Page 10: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10

$10,000• Costo de Prevención.

$24,000,000,000• Costo del ataque

Page 11: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11

92 % de las fugas de información están atribuidos a 9 tipos de ataques

• Ataque a punto de venta (POS),

• Ataque a aplicación web,

• Mal uso interno,

• Robo o perdida física,

• Errores varios,

• Software de criminales,

• Skimmers de tarjetas,

• Ataques de denegación de servicio, y

• Cyber espionaje.

Page 12: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿Por qué es importante la Seguridad de los Datos?

2/3 de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años

44% no puede prevenir el bypass de aplicaciones

69% no puede prevenir a los DBAs de acceder a los datos

65% no tiene controles para prevenir inyecciones SQL

55% utiliza datos de producción en ambientes no productivos

Fuente: IOUG Survey Results 2012

97% Evitables con Controles Simples

Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012

Page 13: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Fuente: Unisys Security Index | Acuity Market Intelligence | MeMD.me Infographic

Reportó ligas apócrifas y estafas de phishing en dispositivos móviles

31%

MALWARE Y FRAUDE EN EL MOVIL

2012155%

2013614%

CRECIMIENTO DEL MALWARE MOVIL

Fuente: Norton Cybercrime Report 2012

Fuente: Mobile Threat Report 2013

CUENTA TOTAL DE AMENAZAS

149familias + variantes

54nuevas familias

(+ variantes distintas)

95nuevas variantes de familias

existentes

Page 14: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 14

http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml

Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cybercrimen

Page 15: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Fisico

Page 16: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Digital

Page 17: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿Cuánto cuesta el robo digital, por año?

Page 18: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 18Sm4rt Security ServicesCONFIDENCIAL

¿1 millón de dólares?

Page 19: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿1 billón de dólares?

Page 20: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

1 trillón de dólares por año

Page 21: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Robo digital

1trillón de dólarespor año en pérdidas, con crecimiento del

300% anual

Page 22: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Confidencialidad Disponibilidad

Cerrado por defecto Abierto por defecto

Page 23: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 23

Ambientes digitales

Windows XP Service Pack 2

12 de agosto, 2004

Por primera vez, Microsoft habilito de forma predeterminada un firewall de software

Cuando las características de seguridad se habilitaron, muchas aplicaciones dejaron de funcionar

Page 24: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 24

“Two years from now, spam will be solved.”

– Bill Gates, founder of Microsoft, 2004

Page 25: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿Por qué es importante la Seguridad de los Datos?

2/3 de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años

44% no puede prevenir el bypass de aplicaciones

69% no puede prevenir a los DBAs de acceder a los datos

65% no tiene controles para prevenir inyecciones SQL

55% utiliza datos de producción en ambientes no productivos

Fuente: IOUG Survey Results 2012

97% Evitables con Controles Simples

Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012

Page 26: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Producción

Archivo

Desarrollo y Pruebas

El Reto

Ataque SQL

Ataque de Datos en Reposo

AmenazaInterna

“Snooping”de Aplicaciones de

Usuario

Ataque de APT o

Malware

“Snooping”del Equipo de

Desarrollo

Abuso de Permisosde DBA

ExposiciónAccidental

DispositivoPerdido oRobado

Discos o Cintas Perdidas

Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad

LlavesExpuestas

Page 27: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

La Solución

Ataque SQL

Ataque de Datos en Reposo

AmenazaInterna

“Snooping”de Aplicaciones de

Usuario

Ataque de APT o

Malware

“Snooping”del Equipo de

Desarrollo

Abuso de Permisosde DBA

ExposiciónAccidental

DispositivoPerdido oRobado

Discos o Cintas Perdidas

Una Defensa en Profundidadrequiere de numerosas capacidades

LlavesExpuestas

DBA PermissionAbuse

AccidentalExposure

Administración de Configuración

Redacción de Datos en Tiempo Real

Detección y Bloqueo de Amenazas

Pistas de Auditoría Consolidadas

Administración de Llaves de

Encripción

Descubrimiento de Datos Sensibles

Encripción Transparente de

Datos

Enmascaramiento y Segmentación de

Datos

Seguridad basada en Etiquetas

Controles de DBA y Segregación de

Funciones

Page 28: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Apps

Users

Advanced SecurityData Redaction

Data Masking Advanced Security TDE

Database VaultPrivilege Analysis

Database VaultPrivileged User Controls

OS & Storage DirectoriesDatabases Custom

Audit Data & Event Logs

Database Firewall

Reports

Alerts

Audit Vault

Policies

Events

La Solución: Arquitectura de Seguridad

Page 29: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |29

Page 30: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Juan Carlos Carrillo || +52155-9195-5437 ||

@juan_carrillo || [email protected] ||

Page 31: Fight Cybercrime with Oracle Security from the Inside Out

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 31

Page 32: Fight Cybercrime with Oracle Security from the Inside Out

Recommended