Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad Accionable
Copyright 2016, Symantec Corporation Profesionalización del Ciber-crimen Zero-Days 2 JCD2016 – Symantec Internet Security Threat Report Volume 21
Copyright 2016, Symantec Corporation Vulnerabilidades Zero-Day JCD2016 – Symantec Internet Security Threat Report Volume 21
Copyright 2016, Symantec Corporation Targeted Attacks 4 JCD2016 – Symantec Internet Security Threat Report Volume 21
Copyright 2016, Symantec Corporation Destinatarios por Campaña Media de ataques por correo por campaña Campañas Campañas de Ataques Dirigidos % incremento JCD2016 – Symantec Internet Security Threat Report Volume 21
Copyright 2016, Symantec Corporation Linea de acción 1: Capacidad de Prevención, detección, respuesta y recuperación Obtención de recursos materiales, capacidades de defensa, ciber inteligencia y respuesta. Formación y adiestramiento del personal Linea de acción 2: Seguridad de los sistemas de información que soportan las Admin. Públicas Obtención de recursos materiales capacidades de defensa, ciber inteligencia. Formación y adiestramiento del personal Linea de acción 7: Cultura de Ciber Seguridad Concienciar a los componentes del Ministerio de Defensa Linea de acción 3: Seguridad de los sistemas de info y teleco que soportan las ICs Obtención de recursos materiales capacidades de defensa, ciber inteligencia. Formación y adiestramiento del personal del MCCD 6 JCD2016 – Symantec Internet Security Threat Report Volume 21 Colaboración Symantec MCCD y Fuerzas y Cuerpos de Seguridad del Estado
Copyright 2016, Symantec Corporation La Ciber Inteligencia separa el ruido de la información… JCD2016 – Symantec Internet Security Threat Report Volume 21 7
Copyright 2016, Symantec Corporation Quién? CiberTerroristas Mafias Gobiernos Hacktivistas Otros Agentes Por qué? Crear Disrupción Propósito Económico Conseguir ventaja táctica Propaganda, Reclutamiento …….. Cómo? Generación de Inteligencia sobre objetivos Compartición de recursos Empleo de varios agentes (DDOS + Hackers) Facilidad de acceso a los recursos para efectuar ataques Medio Económico, “anónimo” y global Diferentes reglas de engagement Multitud de Vectores de ataque (PPP) 8 JCD2016 – Symantec Internet Security Threat Report Volume 21 La Ciber Inteligencia juega un papel primordial respondiendo a 4 cuestiones básicas
Copyright 2016, Symantec Corporation Paralizar una de las mayores compañías de petróleo Ralentizar un programa nuclear Datos de 429 millones usuarios Robo de 42 millones en minutos Exfiltrar planos de un avión de combate Ridiculizar a un gobierno haciendo pintadas en su imagen pública (web) Crear indisponibilidad de servicios a cuidadanía Tomar control y sabotear un dron militar 9 JCD2016 – Symantec Internet Security Threat Report Volume 21 Y la 4ª….¿Qué Consiguen?
Copyright 2016, Symantec Corporation 10 JCD2016 – Symantec Internet Security Threat Report Volume 21 Protección Avanzada Sistemas Operativos Legacy Equipos con conectividad limitada Funcionamiento autónomo Sistemas Críticos Redes estancas Operaciones especiales Puestos avanzados de mando y control
Copyright 2016, Symantec Corporation Protección Avanzada de Symantec La solución de protección avanzada contra intrusiones adaptada al panorama de amenazas actual. Debido al diseño de la solución ésta permite realizar la estratificación y bastionado de los sistemas operativos, protegiendo contra amenazas desconocidas sin necesidad de firmas, esta concepción novedosa permite alcanzar los siguientes objetivos : Evitar los puntos vulnerables: Ataques de día cero, software malicioso, virtual patching Bastionado de los sistemas Control de integridad Control de usuarios privilegiados Protección basada en políticas, no necesitando información externa para la protección