Download - Prevención y detección de amenazas avanzadas
![Page 1: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/1.jpg)
Prevención y detección de amenazas avanzadas
David Hernández
![Page 2: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/2.jpg)
Agenda
• Algodehistoria• APTs• Todo1enequeverconriesgo• KillChain• DBIR• Conclusiones
![Page 3: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/3.jpg)
Agenda
• Algodehistoria• APTs• Todo1enequeverconriesgo• KillChain• DBIR• Conclusiones
![Page 4: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/4.jpg)
![Page 5: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/5.jpg)
ErickRe)a
Mar,nHoz
DavidHernández
EugeneSpafford DISC
UNAM1997
![Page 6: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/6.jpg)
“MorrisWorm”1988
- Infecciónamásde6,000computadoras- Altacan1daddetráficomientrassepropagaba.Secopiabaaélmismo.
- Explotóalgunasvulnerabilidades:- BufferOverflowenfingerd(UNIX)- Mododebugdesendmail paraejecutarcomandos- Diccionariode432palabrasusadasfrecuentementecomocontraseñas
- Accesoasistemasmedianteelserviciorsh
![Page 7: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/7.jpg)
¿Cuántogastanlasorganizaciones?
$75billonesusden2015$170billonesusdpara2020La1noamérica$11.91billonesusdpara2019(7%)
¿Gastamostantoyseguimossiendocomprome1dos?
hkp://www.forbes.com/sites/stevemorgan/2016/03/09/worldwide-cybersecurity-spending-increasing-to-170-billion-by-2020/#37dd4a676f80
![Page 8: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/8.jpg)
Agenda
• Algodehistoria• APTs• Todo1enequeverconriesgo• KillChain• DBIR• Conclusiones
![Page 9: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/9.jpg)
![Page 10: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/10.jpg)
APT
SiempreencontrarálamaneradeentrarSolo1enequeencontrarunavulnerabilidadInvisibleAutoma1zadoIntervencionesmanuales
![Page 11: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/11.jpg)
![Page 12: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/12.jpg)
“Laprevenciónesideal,ladetecciónesobligatoria”
![Page 13: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/13.jpg)
“nuestraredserácomprome1da”
![Page 14: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/14.jpg)
Agenda
• Algodehistoria• APTs• Todo1enequeverconriesgo• KillChain• DBIR• Conclusiones
![Page 15: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/15.jpg)
Riesgo=AmenazasxVulnerabilidadesxImpacto
![Page 16: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/16.jpg)
Todo1enequeverconRIESGO
1. ¿Cuálessonlosriesgos?
2. ¿Cuáleselriesgodemayorprioridad?
3. ¿Hayunamejormaneracosto/beneficioparareducirelriesgo?
![Page 17: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/17.jpg)
¿Yqueestamoshaciendo?
1. Polí1casdeSeguridad2. PresupuestosdeSeguridad3. Unequipodeseguridad4. Firewalls5. Sistemasdefiltradodecontenido6. Sistemasdeprevencióndeintrusiones7. Seguridadenelendpoint8. Proteccióncontramalware
![Page 18: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/18.jpg)
Agenda
• Algodehistoria• APTs• Todo1enequeverconriesgo• KillChain• DBIR• Conclusiones
![Page 19: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/19.jpg)
2011LockheedMar3n-KillChain
1.Recono-cimiento
2.Armado
3.Entrega
4.Explotación
5.Instalación
6.ComandoyControl
7.Acciones
![Page 20: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/20.jpg)
2015CybersecurityKillChain
1.EstablecerPuntodeApoyo
2.ComandoyControl
3.Escalación
dePrivilegios
4.Movimiento
Lateral
5.Completarlamisión
![Page 21: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/21.jpg)
Agenda
• Algodehistoria• APTs• Todo1enequeverconriesgo• KillChain• DBIR• Conclusiones
![Page 22: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/22.jpg)
Verizon’s2016DataBreachInves3ga3onsReport
Nohayindustria,regiónuorganización
queseaapruebadebalascuandosetratadecomprometerlosdatos
hkp://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/
![Page 23: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/23.jpg)
Actoresdelaamenaza
![Page 24: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/24.jpg)
Tiempoparaelcompromisoylaexfiltracióndedatos
![Page 25: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/25.jpg)
Tiempoparacomprometerydescubrir(%deocasionesquesonDías)
![Page 26: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/26.jpg)
Brechasdedatosconfirmadas(clasificadaspor1podeincidentes)
![Page 27: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/27.jpg)
Concluyendo…
![Page 28: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/28.jpg)
Hay4cosasimportantesalimplementarunprogramaparaprevenirydetectar
amenazasavanzadas
1. Balance:Prevención,DetecciónyRespuesta2. Olvidarelmodeloque“conuaperoverifica”3. Seguirlasmejoresprác1cas4. Acércatealosexpertos
![Page 29: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/29.jpg)
Balance:Prevención,DetecciónyRespuesta
Defensa
Mitigación
Decepción
Detección
Análisis
Prevención
DEFENDER MÁS ALLÁ DEL PERÍMETRO ¿Alguien logró entrar?
¿Qué se llevaron? ¿Cómo sucedió?
¿Cómo lo detenemos?
No dejar que suceda (Lo tradicional)
1
![Page 30: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/30.jpg)
Olvidarelmodelo“conuaperoverifica”ZeroTrustModel
1. Asumequeyanoexistenaplicaciones,redesniusuariosconfiablesdentrodelaorganización
2. Sedebeinspeccionartodoeltráficoquepasaporlaredbuscandodetectaramenazasconocidasydesconocidas.
3. Recomiendabalancearlosesfuerzosdelaorganización,entrelaprevención,detecciónyrespuestaaincidentesdeseguridad.
2
![Page 31: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/31.jpg)
Recomendadou1lizarmodelodeKill-Chainparaseleccionarcontroles
1. “Next-Genera3onFirewalls”.Implementarpolí1casbasadasenaplicacionesycorrelacionarloseventosde“Firewall/IPS/Threat-Preven3on”
2. “Sandbox”.Proteccióncontraamenazasnoconocidas
3. Micro-segmentaciónderedes4. Serviciosde“an3-phishing”enlanube.Analizar
lasURLscontenidasenelcorreoenbuscadedominiosmaliciosos
2
![Page 32: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/32.jpg)
Recomendadou1lizarmodelodeKill-Chainparaseleccionarcontroles
5. Priorizacióndevulnerabilidades6. Descubrir,analizarycontrolarelusode
“SoRwareasaService”7. Implementarunplanderecuperaciónde
desastres,proteccióncontraataquesdedenegacióndeservicioyserviciosconocidoscomo“CleanPipes”
8. Deteccióndemalwarenobasadoenfirmaspara“Endpoints”
2
![Page 33: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/33.jpg)
Permanecer ExplotarObteniendoAcceso1.Inventariode
Hardware2.Inventariode
Sowware
4.Eval.Con1nuaVulnerabilidades19.IngenieríadeSeguridaddeRed
20.PruebasdePenetración
3.ConfiguraciónSeguraCómputo10.ConfiguraciónSeguradeDisp.Red
6.SeguridadSowwareApps.
7.ControlDisposi1vosWiFi
5.DefensacontraMalware
11.LimitarPuertos/Protocolos/Servicios
14.AuditoríaLogs
13.DefensaPerimetral
12.AdministracióndePrivilegios15.Controlde
Acceso
20.PruebasdePenetración
9.HabilidadesdeSeguridadyCap.
8.RecuperacióndeDatos
17.DataLossPreven1on
18.RespuestaaIncidentes
16.Monitoreo
Reconocimiento
A c c i o n e s d e l A d v e r s a r i o p a r a A t a c a r u n a R e d
MiJgarImpactodelosAtaques
DetenerelRestodelosAtaques
DetenerAtaquesdeManeraTemprana
Seguir las mejores prácticas 20 Controles de Seguridad
3
![Page 34: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/34.jpg)
Acércatealosexpertos
Contribuimosenunidadconnuestrosclientesparaproveeroportunidadesdedesarrolloanuestrasociedadayudandoaquelosnegociosopereneficientemente.
4
![Page 35: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/35.jpg)
Acércatealosexpertos4
![Page 36: Prevención y detección de amenazas avanzadas](https://reader031.vdocuments.pub/reader031/viewer/2022030222/58b88fd01a28ab3e3a8b57cd/html5/thumbnails/36.jpg)
¡Gracias!