La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...

Presentaciones similares


Presentación del tema: "Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños..."— Transcripción de la presentación:

1 Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños... ¡Como Nunca! Presentador: Ing. Eduardo Tabacman Virusprot, S.L. © Copyright 2004 VIRUSPROT, S.L. Todos los derechos reservados 2004 © VIRUSPROT, S.L.

2 Temario Introducción Los 90 (Los “Naintis”) – Nacen los Primeros Virus
Antivirus Daños 15 Años Después – El Mundo se Mueve Evolución de los Virus Ejemplos Estadísticas Amenazas de ayer y de hoy Usuarios Opiniones de los expertos Filtrado Virus de Hoy Conclusiones

3 V

4 VIRUSPROT, S. L. Oficina Central: Madrid (España)
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! V VIRUSPROT, S. L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director General Establecida: 1999 Equipo con más de 14 años de experiencia en el tema de la Seguridad Informática Actividades Principales: Portal de Seguridad Informática VIRUSPROT.COM ( visitas mensuales Distribución de productos SI Servicios de asesoramiento y consultoría SI Desarrollo de seminarios y conferencias SI Bussiness matching 2004 © VIRUSPROT, S.L.

5 V Los “Naintis” ¡¡ Nacen los Primeros Virus !!

6 Principales Amenazas en los 90
V Principales Amenazas en los 90 Virus: Programa informático con capacidad de replicación cuya finalidad es difundirse al mayor número de usuarios a través de diferentes vías y provocar daños de distinta índole en archivos y sistemas. Gusano: Posee las mismas características que los virus salvo que no necesitan infectar otros archivos para reproducirse. Se limitan a guardar en el sistema copias de sí mismos pudiendo llegar a colapsar por saturación los sistemas en los que se infiltran.

7 Mecanismo de Difusión (I)
V Mecanismo de Difusión (I) Zero Day Día Cero 1 2 3 4

8 Mecanismo de Difusión (II)
V Mecanismo de Difusión (II) Daños Perjudicados Zero Day Día Cero 1 2 3 4 1-2 días Semana VACUNA Tiempo

9 AntiVirus Tecnología Reactiva basada en Firmas
Actualización Mensual/Trimestral Solución a Nuevos Virus 48/72 horas Heurística Reparación Genérica de Boot Chequeos de Integridad

10 Nuevo Virus Detectado mediante: Antivirus: Reducir Daños
Heurística Chequeos de Integridad Daño concreto Antivirus: En el mismo día Máximo 3-4 días Reducir Daños Reconstruir Boot Desinfectar Archivos

11 Daños Pérdida Horas de Trabajo Borrar Información (Backups)
V Daños Pérdida Horas de Trabajo Departamento Sistemas Usuario/s Implicado/s Borrar Información (Backups) Anonimato Infección Aislar máquinas

12 V 15 Años Después, ¡¡El Mundo se Mueve!!

13 Evolución de las Tecnologías de la Información
Contribución a los beneficios Información valiosa Internet Tecnologías de la Información Banda Ancha, 24x7 Pc´s sobremesa Servidores Portátiles PDA / Móviles 1995 2000 2003 1990 1995 2000 2003

14 Crecimiento de los Virus
Nº Virus 3000 6000 9000 12000 15000 18000 21000 24000 27000 30000 33000 36000 39000 42000 45000 48000 51000 54000 Año 1989 ‘90 ‘91 ‘92 ‘93 ‘94 ‘95 ‘96 ‘97 ‘98 ‘99 ‘00 2001 55000 45000 33500 Virus Mayo 2004 18500 5500 10350 3550 2450 1100 90 180 360 7850 Fuente: ICSA Labs

15 Blaster Tipo: Gusano de Internet / Caballo de Troya
V Blaster Tipo: Gusano de Internet / Caballo de Troya Descubierto: Agosto 2003 Difusión: No emplea el correo electrónico Explota la vulnerabilidad DCOM/RPC, se produce un desbordamiento de búfer. Boletín de Seguridad MS de Microsoft Parche existente desde 16/07/2003. La máquina comprometida descarga una copia del gusano vía TFTP que se guarda como MSBLAST.EXE o PENIS32.EXE. El 16/08/2003 lanza ataque DoS contra “WINDOWSUPDATE.COM”, envía a través del puerto TCP 80 un paquete cada 20 milisegundos. Síntomas: Importante incremento del tráfico en puertos TCP 135/4444 y UDP 69. Constante reinicio del PC.

16 Sobig.F Tipo: Gusano de Internet Descubierto: 19 Agosto 2003
V Sobig.F Tipo: Gusano de Internet Descubierto: 19 Agosto 2003 Difusión: Correo electrónico y unidades de red compartidas Falsea la dirección del remitente (from)  Spoofing. Se autocopia en el Sistema como WINPPR32.EXE. Utiliza su propio motor SMTP para enviar s a las direcciones de correo almacenadas en el equipo atacado. Envía paquetes UDP al puerto 8998 de servidores remotos que sirve para descargar otros componentes del gusano (backdoor). Abre los puertos 995 al 999 para recibir órdenes. Síntomas: en inglés con Asunto y Adjunto reconocibles.

17 Mydoom Tipo: Gusano de Internet y Caballo de Troya
V Mydoom Tipo: Gusano de Internet y Caballo de Troya Descubierto: Enero 2004 Difusión: Ejecución archivo adjunto a Se propaga rápidamente por y la red de intercambio KaZaa. Falsea la dirección del remitente (from)  Spoofing. Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse y usuarios Kazaa. Abre una puerta trasera por los puertos TCP/3127 al 3198 por los que descarga un ejecutable. Actúa como servidor Proxy TCP que permite controlar remotamente los recursos de red. Lanza ataques de denegación de servicio (DoS) a la web desde el 1 al 12 de febrero de 2004, enviando peticiones cada 1024 milisegundos. Síntomas: Cuando se ejecuta abre el Notepad y muestra texto basura.

18 Bagle Tipo: Gusano de Internet
V Bagle Tipo: Gusano de Internet Descubierto: Enero/Abril 2004 (múltiples variantes) Difusión: Ejecución archivo adjunto a Falsea la dirección del remitente (from)  Spoofing. Intenta acceder a varias direcciones de Internet para auto-actualizarse e intenta descargar otro troyano: Troj/Mitglieder. Características de troyano, abre los puertos 6777 / 4751 / 8866  permite al atacante ejecutar remotamente código arbitrario. Síntomas: Abre la calculadora de Windows/ grabadora de sonido / juego de corazones.

19 Netsky Tipo: Gusano de Internet
V Netsky Tipo: Gusano de Internet Descubierto: Febrero/Abril 2004 (múltiples variantes) Difusión: Correo electrónico Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse. Más de 30 variantes conocidas. Aprovecha vulnerabilidad de Internet Explorer que permite la ejecución automática de archivos de correo electrónico. Se activa con sólo visualizar el mensaje. Borra entradas de otros gusanos como Mydoom y Bagle.

20 Sasser Tipo: Gusano de Internet Descubierto: Mayo 2004
V Sasser Tipo: Gusano de Internet Descubierto: Mayo 2004 Difusión: No emplea el correo electrónico Primer gusano que explota la vulnerabilidad LSASS (Local Security Authority Subsystem). Boletín de Seguridad MS de Microsoft Afecta básicamente a Windows XP/2000. El gusano explora pseudos IPs aleatorias en el puerto 445 enviando el exploit que puede permitir el control remoto de su PC por el puerto 9996 Abre un servidor de FTP en un PC remoto que escucha en el puerto 5554, envía y se ejecuta en la máquina remota. Síntomas: Provoca el reinicio del sistema en Windows XP/2000. Aparece pantalla “Apagar Sistema”.

21 Nuevos Tipos de Amenazas
Virus de Macro: Infectan archivos de datos. MS Office-Word, Excel, PowerPoint y Access. Fáciles de crear. Gusanos de Infectan cuando los usuarios abren los correos y los archivos adjuntos. Utilizan técnicas de Ingeniería Social. Super Gusanos (Gusanos de 3ª Generación): Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, Incorporan troyanos. Utilizan múltiples vectores de ataque.

22 Estadísticas de Códigos Malignos Más Difundidos Año 2003
V Estadísticas de Códigos Malignos Más Difundidos Año 2003 Mass Mailers  9 de los 10 TOP Con motor de Difusión Propio   61% Amenaza a la Privacidad   519% (passwords, claves de encriptación, etc...)

23 Velocidad de Propagación
Code Red  12 horas Klez  2-5 horas Slamer  10 minutos Fuente: ICSA Labs Blaster  27 segundos (Prueba F-Secure Corporation en PC desprotegido)

24 Métodos de Distribución de Virus Fuentes de la Infección, 1996 - 2003
Disquete Adjuntos Descargas Internet Otros Internet Fuente: ICSA Labs Virus Pevalence Survey 2003

25 Moderadamente Severas
Vulnerabilidades Tipo 2002 2003 Descubiertas 2.587 2.636 Moderadamente Severas 98/mes 115/mes Fáciles de Explotar 60% 70% Muy Severas 175 231 - Disminución del tiempo entre anuncio y explotación Fuente: Symantec

26 Tipo de Ataques Electrónicos Detectados en el último Año
V Tipo de Ataques Electrónicos Detectados en el último Año Robo de Portatil Robo de Handheld Robo Otros Dispositivos Infección virus, gusano, troyano Intercepción comunicaciones (voz/datos) Degradación del Rendimiendo de Red debido a Escaneo Agresivo Ataque Denegación Servicio Fuente: 2004 Australian Computer Crime and Security Survey

27 Tiempo Producción Epidemia Tiempo Epidemia Mundial
V Virus de Ayer – Virus de Hoy: Evolución de los Virus según las Tecnologías Tipo Código Malicioso Época Medio Difusión Tiempo Producción Epidemia Tiempo Epidemia Mundial Virus Boot/Archivo 1990/1995 Disquetes Semanas Meses Macro Virus 1995/2000 Internet/CDs Días 1-2 Meses Gusanos de 1999 Correo Electrónico Horas Super Gusanos 2001 TCP/IP Minutos 1-2 Horas

28 Internet Amenazas del Pasado e-mail Amenaza = Virus/disquete
Amenaza = Virus/

29 Amenazas Mixtas Blended Threats
V Amenazas Mixtas Blended Threats virus spam phishing Internet hacking Amenaza = Virus/ + Spam + Phishing +Hacking MALWARE (códigos malignos) Security

30 V Empleo de Antivirus Perimetral Comparativa de la cobertura de antivirus perimetrales, Gateways Proxy Servers Firewalls Fuente: ICSA Labs Virus Pevalence Survey 2003

31 Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! V IT Security Survey CompTIA: Tecnologías o prácticas empleadas para reforzar la seguridad Sistema Detección Intrusos Antivirus Firewalls/Proxy Servers Establecer Políticas Seguridad IT Administrador/Equipo Seguridad Dedicado Test Penetración Autenticación Multi-factor Control Acceso Físico Cambio Proceso Control Experiencia Seguridad Requerida Prácticas Seguridad Requeridas 54% 95% 94% 58% 39% 32% 22% 37% 30% So how do companies and government agencies currently respond to security problems, which they admit are primarily caused by deficits in staff knowledge and training? Over 90% employ Antivirus and Firewall/proxy server technologies Over 50% have intrusion detection systems and written IT security policies Over 30% have penetration testing, physical access control, security administrators and/or change control processes But less than 20% require security experience in their IT employees And only 23% Require security training I think we can conclude that there may be a mismatch here 19% 23% 0% 20% 40% 60% 80% 100% No. de Encuestados = 633 Fuente: The Computing Technology Industry Association 2004 © VIRUSPROT, S.L.

32 Tecnologías de Protección empleadas
V Tecnologías de Protección empleadas Seguridad Física Software Antivirus IDs Digitales, Certificados VPN Login/Acceso Encriptado Archivos Encriptados Sistema Detección Intrusos Firewalls Fuente: 2004 Australian Computer Crime and Security Survey

33 Frecuencia de Actualización de Antivirus
Fuente: Information Security Breackes Survey 2004 – Viruses and Malicious Code PriceWaterHouseCoopers - DTI

34 Porcentaje de Infecciones 2002 Encuentros por 1000PCs por mes
V Porcentaje de Infecciones 2002 Encuentros por 1000PCs por mes Melissa Fuente: ICSA Labs Virus Pevalence Survey 2003

35 Porcentaje Compañías Inglesas Afectadas por Códigos Maliciosos
V Porcentaje Compañías Inglesas Afectadas por Códigos Maliciosos 2004 Grandes compañías 68% 2004 General 50% 2002 General 41% 2000 General 16% 10 20 30 40 50 60 70 Fuente: Information Security Breackes Survey 2004 – Viruses and Malicious Code PriceWaterHouseCoopers - DTI

36 Efectos de los Virus Fuente: ICSA Labs Virus Pevalence Survey 2003
Pérdida Productividad PC no disponible Archivos Corruptos Pérdida Acceso Datos Pérdida Datos Pérdida Usuario Interferencia, lockup System Crash Aplicaciones Inseguras Problemas Lectura Archivos Problemas Grabación Archivos Problemas Impresión Amenaza Pérdida Trabajo Fuente: ICSA Labs Virus Pevalence Survey 2003

37 Daños: Costo Promedio TOTAL del Último Desastre
V Daños: Costo Promedio TOTAL del Último Desastre U$S 2003 Agosto billones de U$S 2002 U$S 2000 U$S Fuente: Computer Economics

38 Daños en Cifras Pérdidas  25.000 millones de dólares
V Daños en Cifras Pérdidas  millones de dólares Costo medio por ataque  dólares Interrupción actividades varias horas  22% Pérdida irreversible archivos  20% “Rabia Cibernética”: Tremendo dolor de cabeza por spam  17% Gritos al PC y compañeros  15% Disgusto  13% Fuente: McAfee – 500 pymes europeas

39 IT Security Survey 2004 - CompTIA
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! V IT Security Survey CompTIA Daño Historia Reciente Fuente: The Computing Technology Industry Association 2004 © VIRUSPROT, S.L.

40 Usuarios...¡Como siempre!
V Usuarios...¡Como siempre! 47% En gran parte 31% Cuando les conviene 12% Por casualidad 7% Al pie de la letra 3% Nunca Fuente: Watchguard

41 IT Security Survey 2004 - CompTIA
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! V IT Security Survey CompTIA 63% de los encuestados coincidieron en que el error humano fue la única o principal causa de la brecha de seguridad. 80% citaron como factores del error humano carencia de conocimientos de seguridad, de prácticas de seguridad o fracasan a la hora de seguir los procedimientos. Personal con entrenamiento en seguridad: - 69%  <25% del personal - 15%  >75% del personal Resultados  Más outsourcing: - 70% económicamente más rentable. - 85% no existen suficientes recursos internos. - 80% no existe suficiente personal cualificado. Most of the positions that do have security related training are lower lever: Admin, analyst, in some cases specialist, etc. Middle and upper management are lacking even basic security knowledge. Las áreas problemáticas: Tecnología y Personal Fuente: The Computing Technology Industry Association 2004 © VIRUSPROT, S.L.

42 Nivel Conocimiento en Seguridad de Usuarios
¿Piensa que su organización debería poner más medios para asegurar un apropiado nivel de conocimiento, entrenamiento, etc.. de seguridad para todo el personal general, de seguridad y directivos? No Fuente: 2004 Australian Computer Crime and Security Survey General No sabe Seguridad IT Dirección Personal

43 Saltan Todas las Alarmas, y usted...
V Saltan Todas las Alarmas, y usted... ¿ qué opina ?

44 Internet de Rodillas – Aterrizaje Forzoso MyDoom  Web SCO
V Internet de Rodillas – Aterrizaje Forzoso MyDoom  Web SCO

45 Guerra en el Ciberespacio: 3 de Marzo de 2004
V Guerra en el Ciberespacio: 3 de Marzo de 2004 Detectados 5 gusanos en 3 horas: Netsky.C / Netsky.F Mydoom.F Bagle.I / Bagle.J Insultos mutuos Netsky elimina a Bagle “Difícil imaginar situación tan cómica: un puñado de autores de virus jugando impunes con Internet y ningún miembro de la comunidad puede hacer algo para detenerlo” “Incidentes similares serán cada vez más frecuentes hasta que otros métodos de prevensión sean utilizados” Eugene Kaspersky – Kaspersky Labs “Creemos que ambos autores deben tener acceso a una red underground formada por miles de PCs de inocentes usuarios que son aprovechadas para lanzar nuevas versiones” Graham Cluley - Sophos

46 Balacera en Internet...¡Sálvese quien pueda!

47 Panorama Actual de la Seguridad Anti-Virus Opinión

48 Colaboradores Opinión
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! V Colaboradores Opinión D. Daniel Baras Director de Marketing D. Denis Zenkin Responsable de Comunicaciones Corporativas D. Miguel A. Martín Consultor Senior de Seguridad y Protección de Datos 2004 © VIRUSPROT, S.L.

49 Colaboradores Opinión
Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca! V Colaboradores Opinión Dñª. Carole Theriault Consultor de Seguridad D. Fernando de la Cuadra Editor Técnico Internacional D. Mikko Hyppönen Manager Anti-Virus Research 2004 © VIRUSPROT, S.L.

50 V Zero Day Opinión "Ninguna empresa puede protegerse al 100% contra un zero day" Miguel Angel Martín (Computer Associates) “Las soluciones antivirus necesitan un salto cuántico...Se basan en tecnología de hace 10 años. En informática es ¡muchísimo tiempo!” “Se debe tender a un nuevo método de detección: En lugar de ser reactivo las soluciones antivirus deber ser proactivas" Fernando de la Cuadra (Panda Software) “Cualquier tráfico saliente anormal en los puertos, s masivos enviados por un usuario o el escaneo de IPS, debe hacer saltar la alarma" Daniel Baras (BitDefender)

51 Equipos Móviles Opinión
"Las computadoras portátiles constituyen un riesgo muy alto porque están fuera de la red en muchas ocasiones, pueden recibir código maligno sin la supervisión de ningún responsable de seguridad... cuándo vuelven a la oficina, no se lleva a cabo ningún control sobre el estado de la seguridad” Fernando de la Cuadra (Panda Software) "Estos usuarios son de alto riesgo para la integridad de los sistemas. Está demostrado que son el orígen de muchas de las infecciones que sufren hoy en día las organizaciones” “Este tipo de usuario deberá ser concienciado y responsabilizado del riesgo que supone para la supervivencia del negocio” Miguel Angel Martín (Computer Associates) “Aconsejamos a las empresas utilizar técnicas de cuarentena para los usuarios móviles. Tener esas estaciones en una estricta cuarentena e impedirles el uso de la red hasta que no estén completamente chequeadas” Denis Zenkin (Kaspersky Labs)

52 V Formación Opinión “¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje extraño, el peligro se reduce drásticamente” Fernando de la Cuadra (Panda Software "Uno de los puntos fundamentales en la prevención de los sistemas corporativos. Los usuarios deben conocer y ser concientes del riesgo y de las consecuencias que pueden llegar a producirse" Miguel Angel Martín (Computer Associates) “Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de seguridad. La mayoría de las infecciones ocurren porqué la gente (tanto usuarios como administradores de sistemas) no son capaces de enfrentar el ataque del virus por falta de conocimientos” Denis Zenkin (Kaspersky Labs) “Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán toda la vida y para siempre haciendo doble click sobre cualquier cosa” Mikko Hypponen (F-Secure Corporation) “Todos los empleados que usan deben tener un claro conocimiento sobre los virus, su forma de difundirse y lo daños que pueden hacer”...“La educación es una medida de seguridad muy importante” Carole Theriault (Sophos)

53 Citas de los Expertos (I)
V Citas de los Expertos (I) “DEBEMOS COMENZAR A PENSAR DISTINTO PARA PROTEGERNOS DE VIRUS Y CODIGOS DAÑINOS” “NO SE PUEDE SEGUIR UTILIZANDO TECNOLOGIA REACTIVA PARA PROTEGERSE DE LOS VIRUS” “LOS ANTIVIRUS SON SOLO UNA PARTE DE LA ECUACION DE PROTECCION” ICSA Labs “COMPUTER ANTIVIRUS STRATEGIES IN CRISIS” “EL METODO QUE USAMOS PARA COMBATIR LOS VIRUS ES FUNDAMENTALMENTE DEFECTUOSO” “CUANDO LOS ANTIVIRUS LOS COGEN EL DAÑO YA ESTA HECHO” “AUN SI LA FIRMA ESTUVIERA DISPONIBLE EN EL MISMO MOMENTO EN QUE EL VIRUS SE LIBERA YA NO PODRIA DETENER LA INFECCION” New Scientist -Hewlett-Packard Labs. UK

54 Citas de los Expertos (II)
V Citas de los Expertos (II) “LAS INFECCIONES EXTREMADAMENTE RAPIDAS NO PUEDEN DETENERSE USANDO SOLO EL METODO TRADICIONAL BASADO EN FIRMAS” F-Secure Corporation “LOS ESCANERES NO PUEDEN SEGUIR FUNCIONANDO. YA ERA ASI HACE 3 Ó 4 AÑOS, SOLO QUE AHORA ES TOTALMENTE OBVIO” “LA HEURISTICA SOLO FUNCIONA REALMENTE CON AUTORES DE VIRUS FACILES.LOS MAS SOFISTICADOS USAN PRUEBA Y ERROR HASTA QUE LA EVADEN” “LOS BLOQUEADORES DE COMPORTAMIENTO YA HAN ESTADO AQUI Y NO FUNCIONARON. NO SIRVIERON HACE 20 AÑOS, TAMPOCO SIRVEN AHORA” Dr. Alan Solomon

55 V Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños...¡Como Nunca!

56 V ...y ahora, ?! ¡¿ qué ?! ¡¿

57 Nuevo Escenario...Escenario de Hoy
Más de 100 vulnerabilidades por mes Internet de banda ancha – conexiones 24x7 Epidemias en menos de 1 hora Dependencia de PC + Correo Electrónico + Web Proliferación de equipos móviles Laptops PDAs Teléfono 3ª Generación Usuarios “Quinta Columna”

58 Máquinas Comprometidas (Zombies)
V Máquinas Comprometidas (Zombies) Origen del 50% del spam Vandalismo  Valor Económico Funciones: Enviar correos masivos (spam) Actuar como proxy para ocultar el ruteo de los mensajes Robar la identidad del dueño para traspasar “listas negras” Lanzar ataques DoS para tirar sitios web Atacar a sitios web anti-spam Hosting temporal de sitios web de spam Conseguir listas de s para uso de spam

59 Virus de Hoy Busca envíos masivos Motores propios de difusión
Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc... Amenazan la privacidad “Secuestran” equipos Organizan redes clandestinas de miles y miles de equipos comprometidos Lanzan ataques de Denegación de Servicio (DoS) Velocidad propagación infinitamente superior Utilizan técnicas de spoofing Introducen backdoors (puertas traseras) Anonimato  Impunidad Warspamming

60 ¡Cuidado con los Aviones!

61 MENSAJES EN CUARENTENA
V Proceso de Filtrado Internet “Listas Negras” Monitor Reputación Motor Finger Printing Sistema Puntaje según Reglas Bloqueo Ataques DoS DHA* Múltiples Motores Antivirus Servidor Empresa s * DHA (Directory Harvest Attack): Recolección de direcciones para incrementar el spam SPAM SPAM SPAM Centro Filtrado MENSAJES EN CUARENTENA (Acceso vía Web)

62 Filtrado Beneficios: Desventajas: Elimina el spam
Reduce 80% del tráfico Elimina los virus Reduce el riesgo de ataques Web de cuarentena s salientes  cumplimiento de políticas Reports y estadísticas Desventajas: Menos control de la empresa Costes

63 Los Virus más Extendidos Postini - USA
200 millones de s diarios 92 millones son spam 4 millones infectados con virus Fuente: Datos a 20 de Mayo de 2004 – Últimas 24 horas

64 Los Virus más Extendidos MessageLabs – Reino Unido
28 millones de s diarios 19 millones son spam 2.5 millones infectados con virus Fuente: Datos a 20 de Mayo de 2004 – Últimos 28 días Europa

65 V Los Virus más Extendidos Centro de Alerta Temprana sobre Virus y Seguridad Informática - España Fuente: Datos a 20 de Mayo de 2004 – Últimos 30 días

66 V Appliance Antispam IDS VPN Firewall Antivirus Anti-Todo

67 También en Seguridad Informática continúan las bodas de “sangre azul”
V También en Seguridad Informática continúan las bodas de “sangre azul”

68 V Cisco y Trend Micro profundizan su relación para combatir virus y gusanos

69 Temas de Difícil Solución
V Temas de Difícil Solución Zero Day (Día Cero) Usuarios Móviles (PDAs / Portátiles / Teléfonos / Wi-Fi) Vulnerabilidades (S.O. / Firewalls / Routers) Amenazas Múltiples (Spam / Virus / Hacking / Phishing) Spam Wi-Fi Usuarios

70 Para que sirven los Antivirus de Ayer
Más de lo mismo Más veloces Actualizaciones más rápidas Mejor heurística Para desinfectar los sistemas cuando ya están las firmas Para protegernos de virus “de ayer”, antiguos

71 Seguridad Impuesta Autoridad Profesionalidad Presupuesto Aeropuertos
V Seguridad Impuesta Aeropuertos Edificaciones Vial etc... Autoridad Profesionalidad Presupuesto

72 Mañana: Estrategias de Protección
V Mañana: Estrategias de Protección Antivirus actualizado cada pocas horas Plan de Acción para aplicación de parches Filtrado de spam en gateways Firewalls personales para portátiles Plan de Formación e Información de TODOS los usuarios Revisión de Políticas Plan de Contingencias

73 V Stock Quote – Symantec Nasdaq:SYMC - Time Frame: 1 Año – Industry Average: Computer Services                                                 Fuente: Thomson Financial

74 V Stock Quote – McAfee Security Nasdaq: NET - Time Frame: 1 Año – Industry Average: Computer Services                                                                                                                                          Fuente: Thomson Financial

75 Stock Quote – Trend Micro Nasdaq: TMIC - Time Frame: 1 Año
V Stock Quote – Trend Micro Nasdaq: TMIC - Time Frame: 1 Año                                                                                                                                          Fuente: Yahoo! Finance

76 V Citas “¿No es la amenaza suficientemente grande como para dejar la ciberseguridad de Estados Unidos en manos del sector privado?” “¿Por qué los fabricantes de software no son demandados por vender productos con fallos de seguridad?”  “En vez de que los fabricantes sean hechos responsables por problemas de ciberseguridad, los consumidores pagan la factura”  Bill Press - Chicago Tribune “Algunos expertos en ciberseguridad del gobierno y privados están advirtiendo hace años de un ataque masivo sobre los activos de TI de USA, un Pearl Harbor digital” Fred Barnes, Editor Ejecutivo - Fox News “Pierdo un montón de tiempo convenciendo a las autoridades públicas que el spam es un problema y si la gente no se queja, ¿cómo puedo convencerlos de que hay aquí un problema?” “Vemos diferentes iniciativas de la industria anti-spam cada una en otra dirección y la efectividad no aparece” Phillippe Gerard, Director de la Information Society de la EU - BBC NEWS “Si llegamos a tener un ciber-evento importante...ya verán como el Congreso saca una ley” Roger Cressey, Experto en Contraterrorismo de la Casa Blanca

77 Futuro ¿ Appliances ? ¿ Filtrado ? ¿ ISPs ? ¿ Carnetización ?
V Futuro ¿ Appliances ? ¿ Filtrado ? ¿ ISPs ? ¿ Carnetización ? ¿ Regulación ?

78 Enlaces de Interés, sobre Virus (I)
Artículos Sección Colaboraciones-Artículos Libro Electrónico "Seguridad Informática y Criptografía v3.2“ Los virus en los PDAs Virus informáticos y otros BITchos Klez: un destacado representante de una nueva generación de gusanos informáticos Puertas Traseras o “Backdoors” Heurística de los Antivirus La Historia Interminable - La Génesis y el Devenir de los Virus Informáticos – Virus y Anti-Virus Ingeniería Social y Virus: La Astucia al Servicio de la Infección Acerca del Funlove La Naturaleza de los Virus

79 Enlaces de Interés, sobre Virus (II)
Editoriales Sección Ojo Crítico Virus de hoy, antivirus de ayer, usuarios de siempre y los daños... ¡Como nunca! Internet de Rodillas - Aterrizaje Forzoso Internet, ¿territorio comanche o gigante con pies de barro? Directores de TI - ¿Desconocimiento o indolencia? Opiniones contradictorias entre fabricantes anti-virus Eliminación de virus, asunto de tres Los Expertos Opinan Sección Profesionales Panorama Actual de la Seguridad Anti-Virus Entrevistas Sección Colaboraciones-Entrevistas VIRUSPROT.COM entrevista a Denis Zenkin, Head of Corporate Communications de Kaspersky Labs VIRUSPROT.COM entrevista a Graham Cluley, Senior Technology Consultant de Sophos

80 Enlaces de Interés, sobre Vulnerabilidades
Noticias Sección Última Hora Descubierta importante vulnerabilidad en el estándar IEEE b (14/05/2004) Fallos de seguridad en Eudora muy difíciles de subsanar (11/05/2004) CISCO emite otros dos comunicados de seguridad (22/04/2004) Se demuestra la vulnerabilidad de TCP - El protocolo de Internet (22/04/2004) Vulnerabilidad en la implementación del Group Password en Cisco IPsec VPN (19/04/2004) Cisco reacciona ante la vulnerabilidad del protocolo LEAP (15/04/2004) Vulnerabilidades: Microsoft emite cuatro nuevos parches - Tres son críticos (14/04/2004) Seguridad Wi-Fi: Cisco avisa de nuevas vulnerabilidades en sus sistemas wireless (12/04/2004) Nota de Seguridad de Cisco ante la prueba de 9 vulnerabilidades (29/03/2004) Symantec emite parches para Norton Internet Security 2004 (23/03/2004) Detectados fallos en la seguridad de equipos con Bluetooth (16/02/2004) Microsoft advierte a sus usuarios sobre un nuevo agujero en Windows (11/02/2004) Nuevas vulnerabilidades en equipos de Cisco y CheckPoint (10/02/2004) Comienza el Año...Comienzan los parches de Microsoft  (14/01/2004)

81 Enlaces de Interés, sobre Negocios
V Enlaces de Interés, sobre Negocios Noticias Sección Última Hora Cisco y Trend Micro profundizan su relación para combatir virus y gusanos (07/06/2004) El Sistema de Administración de la Seguridad de Symantec se alía con la solución de análisis de vulnerabilidades, QualysGuard (28/05/2004) También en Seguridad Informática continúan las bodas de "sangre azul“ (20/05/2004) Cisco adquiere Twingo Systems por 5 millones de dólares (16/03/2004) Seguridad de Redes: Enterasys y Lucent Technologies anuncian alianza estratégica (04/03/2004) Microsoft promueve una alianza con Services Providers - GIAIS  (25/02/2004) Nace CSIA – Cyber Security Industry Alliance (26/02/2004) Symantec reforzará la seguridad en Internet de los sistemas de Intel (20/02/2004) Juniper adquiere Netscreen por un valor de 4 billones de dólares (10/02/2004) Cisco se une con Network Associates, Symantec y Trend Micro para mejorar la seguridad (19/11/2003) La multinacional británica Sophos, adquiere ActiveState para posicionarse como "guardian" de los gateways (24/09/2003)

82 Enlaces de Interés, sobre Appliances
V Enlaces de Interés, sobre Appliances Noticias Sección Última Hora UnityOne-50, nuevo dispositivo de prevención de intrusiones (24/05/2004) Solución integrada de Network Associates y Check Point (07/05/2004) Check Point ofrece nuevas soluciones de seguridad para Web (03/05/2004) Zone Labs lanza una nueva herramienta para protección de accesos peligrosos (28/04/2004) CyberGuard Corporation incorpora soluciones de filtrado y bloqueo de spam (27/04/2004) NetScreen anuncia "ISG 2000", un gateway integrado de nueva generación (16/04/2004) Symantec anuncia una protección integrada para usuarios remotos y clientes de redes (06/04/2004) Check Point se adelanta en la protección de redes IPv6 (26/03/2004) PacketAlarm 4.0, una solución de seguridad bastante completa (24/03/2004) Nuevo Appliance VPN sin cliente de Symantec (03/02/2004) InterSpect: Gateway para protección interna de redes y aplicaciones (20/01/2004) Nacen 3 nuevos appliances fruto de la unión entre Trend Micro y NetScreen (14/11/2003)

83 Le agradecemos su atención.


Descargar ppt "Virus de Hoy, Antivirus de Ayer, Usuarios de Siempre y los Daños..."

Presentaciones similares


Anuncios Google