Conoce a Andrew

Slides:



Advertisements
Presentaciones similares
DÍA DA PAZ: O Poder dos xestos..
Advertisements

CAPACITACIÓN PARA LA APLICACIÓN Y CUMPLIMIENTO DE LA NORMATIVA
5. UNITATEA: INGURUNE HOTZAK, BEROAK ETA EPELAK
Necesidades de Interconexión y Particularidades de Operación
Ondas.
REFLEXIÓN Y REFRACCIÓN, LEY DE SNELL
INERCIA DE ROTACIONES.
1. Que es Cosmologia? 1.1 Horizontes
DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO CARRERA DE ADMINISTRACIÓN TURÍSTICA Y HOTELERA TRABAJO DE TITULACIÓN, PREVIO A LA.
UNIVERSIDAD MAYOR DE SAN ANDRÉS
“DISEÑO, CONSTRUCCIÓN E IMPLEMENTACIÓN DE UN EQUIPO MEDIDOR DE FUERZA DE IMPACTO, CON SISTEMA DE ELEVACIÓN, FRENADO Y HMI PARA EL LABORATORIO DE MECÁNICA.
FUNDAMENTOS DE PROGRAMACION DANIELA RODRIGUEZ L.
ERRORES E INCERTIDUMBRES
Asignatura: FÍSICA Carreras: Ingeniería Agronómica Bromatología.
CASO CLÍNICO DE LABORATORIO
BIG DATA + BI Creando Empresas Inteligentes con Valor
Dpto. de Física y Química
optaciano Vásquez UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO
Tesis de grado previa a la obtención del título de Ingeniería en Administración Turística y Hotelera PLAN PARA EL APROVECHAMIENTO DE LOS RECURSOS NATURALES.
Una Clase Inusual sobre Ciencia y Fe en una Universidad Secular
La Planeación y Control Financiero
MAT289 – Laboratorio de Modelación II
PROPIEDADES DE LOS NÚMEROS REALES
ANÁLISIS DEL DESEMPEÑO DE UN SISTEMA MIMO EN UN CANAL NO LINEAL COMPLEJO DIVIDIDO EN SUBBANDA CON SERIES DE VOLTERRA AUTOR: VALERIA IMBAQUINGO DIRECTOR:
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO
ACCIONES SOBRE PUENTES DE CARRETERAS - Curso Proyecto
DESNUTRICIÓN Dr. Edgar Játiva MD. Msc..
DIMENSIÓN FRACTAL: APARICIÓN Y CÁLCULO MEDIANTE EL MÉTODO BOX COUNTING EN DISTINTOS ÁMBITOS AUTORES: CONCEPCIÓN CARMONA CHAVERO , AMINE CHAGHIR CHIKHAOUI.
AUTOR: LAURA VANESSA CEVALLOS PARRAGA
Regresión y Correlación Múltiple: El modelo de regresión múltiple.
Capitulo 6 – La historia termica del Universo
Investigación de operaciones
CARRERA DE INGENIERÍA MECÁNICA ABEDRABBO HAZBUN, ANIBAL FARUK
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE
PROBLEMAS ARITMÉTICOS Tema 4 4º ESO Op A
Conceptos Matemáticos
Departamento de eléctrica y electrónica
Dpto. de Física y Química
6. EJEMPLOS DE REACCIONES QUÍMICAS Dpto. de Física y Química
  TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN FINANZAS –CONTADOR PÚBLICO-AUDITOR  TEMA: ESTUDIO ECONÓMICO FINANCIERO PARA LA.
Julio César Torres Varela
Principios mendelianos
Robótica Modular Libre
UNIVERSIDAD DE LAS FUERZAS ARMADAS “ESPE”
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE
Subastas de Largo Plazo: Diseño y Resultados
The Future of Extractives Industries in LAC and The Role of STI
AUTOR Paredes Gordillo Marco Antonio
QUÍMICA/QUÍMICA GENERAL LEYES DE LOS GASES
“ANÁLISIS DE DESEMPEÑO DE MEZCLAS ASFÁLTICAS TIBIAS”
TEMA 8: ácidos y bases QUÍMICA IB.
Investigación de operaciones
Planificación y Optimización de Consultas
2.-DESCRIBIR FENOMENOS CONOCIDOS POR LAS FUNCIONES MATEMATICAS
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO   CARRERA DE INGENIERÍA EN MERCADOTECNIA   TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN.
DEPARTAMENTO DE CIENCIAS DE LA TIERRA Y LA CONSTRUCCIÓN CARRERA DE INGENIERÍA GEOGRÁFICA Y DEL MEDIO AMBIENTE TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN.
Tema 8 Las fuerzas IES Padre Manjón Prof: Eduardo Eisman.
Presentado por: Juan David Chimarro
DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO CARRERA DE INGENIERÍA COMERCIAL SISTEMA DE COOPERACIÓN DE LA FUERZA AÉREA ECUATORIANA.
LXV Reunión anual de Comunicaciones Científicas- UMA-2016 Universidad Nacional del Sur – Bahía Blanca Modelización Estructural de Series de Tiempo de.
*CN.Q Analizar disoluciones de diferente concentración, mediante la elaboración de soluciones de uso común. SOLUCIONES.
TITULO DEL CASO CLÍNICO:
DESIGNADO DE LA CARRERA DESIGANDO DEL DEPARTAMENTO
Introducción a los Polímeros
Gabriela Pazmiño Vaneza Zambrano Octubre
TESIS DE GRADO MAESTRÍA DE PLANIFICACIÓN Y DIRECCIÓN DE MARKETING TEMA: SISTEMA DE GESTIÓN DE SERVICIOS DE CAPACITACIÓN PROFESIONAL Y EMPRESARIAL BAJO.
INCERTIDUMBRE LABORATORIO FUNDAMENTOS DE MECÁNICA.
Introducción Universidad Industrial de Santander
Transcripción de la presentación:

Tendencias de seguridad y amenazas que afectan a las innovaciones en tecnología

Conoce a Andrew 𝒜𝓃𝒹𝓇𝑒𝓌 𝒟𝑒𝓇𝒷𝑜𝒷𝑒𝓃 Sr. Director, Jefe de Operaciones de seguridad global Más de 15 años de experiencia en seguridad Especialista en operaciones de seguridad, respuesta a incidentes y Computación Forense B.S. en Administración de Redes y Sistemas - Universidad de Bellevue MBA - Universidad de Cornell 2

Panorama de Amenaza actual en la Comunidad Financiera Cibercriminal Los atacantes intentan ganar dinero y, a menudo, están vinculados al crimen organizado u otras actividades criminales. Estos grupos son los principales responsables de la prevalencia actual de ransomware y cryptojacking. Los atacantes intentan obtener propiedad intelectual o realizar espionaje. Los atacantes suelen ser avanzados y persistentes. Un atacante ganará una posición dentro de la red de un objetivo y permanecerá allí durante meses e incluso años. Un ataque en el que una persona no autorizada obtiene acceso a una red y permanece sin ser detectado durante un largo período de tiempo. La intención de un ataque APT es a menudo robar datos en lugar de causar daños a una red u organización. Los usuarios internos que ignoran las políticas de seguridad de la información y, sin saberlo, otorgan acceso a amenazas potenciales. Atacantes que tienen como objetivo promover una causa social o política. Podría estar vinculado a colectivos y desencadenarse por eventos actuales. El objetivo de estos atacantes suele ser causar interrupciones (por ejemplo, reducir un sitio web).

Amenaza actual del paisaje - Discusión de hoy Cibercriminal Los atacantes intentan ganar dinero y, a menudo, están vinculados al crimen organizado u otras actividades criminales. Estos grupos son los principales responsables de la prevalencia actual de ransomware y cryptojacking. Los atacantes intentan obtener propiedad intelectual o realizar espionaje. Los atacantes suelen ser avanzados y persistentes. Un atacante ganará una posición dentro de la red de un objetivo y permanecerá allí durante meses e incluso años. Un ataque en el que una persona no autorizada obtiene acceso a una red y permanece sin ser detectado durante un largo período de tiempo. La intención de un ataque APT es a menudo robar datos en lugar de causar daños a una red u organización. Los usuarios internos que ignoran las políticas de seguridad de la información y, sin saberlo, otorgan acceso a amenazas potenciales. Atacantes que tienen como objetivo promover una causa social o política. Podría estar vinculado a colectivos y desencadenarse por eventos actuales. El objetivo de estos atacantes suele ser causar interrupciones (por ejemplo, reducir un sitio web). cybercriminal Los atacantes intentan ganar dinero y, a menudo, están vinculados al crimen organizado u otras actividades criminales. Estos grupos son los principales responsables de la prevalencia actual de ransomware y CRYPTOJACKING

¿Por qué los atacantes usan Cryptojacking? Cryptojacking Visión general “Cryptojacking es una forma de ataque cibernético en el que un hacker secuestra capacidad de procesamiento de un objetivo con el fin de minar una criptomoneda en nombre del hacker”. ¿Por qué los atacantes usan Cryptojacking? Dinero: Esto está en concordancia con muchos otros tipos de ataques cibernéticos tradicionales. Bajo riesgo de quedar atrapados: Las empresas son reacias a perseguir atacantes ya que los datos no se roban o se destruyen. Cryptojackingdefinición | investopedia https://www.investopedia.com/terms/c/cryptojacking.asp#ixzz5KUTh4y4M

Los ataques cibernéticos tradicionales vs Cryptojacking Similitudes Varias técnicas y vectores de ataque de explotación (por ejemplo, phishing, malware, explotando vulnerabilidades de aplicaciones existentes) cargas útiles de ataque pueden implicar la instalación de software en un sistema comprometido El objetivo es hacer dinero con el exploit Diferencias Cryptojacking hace que sea más fácil para un mal actor convertir un exploit en dinero. No hay necesidad de encontrar y vender datos robados. Podría explotar servidores o clientes de los servicios afectados (Descargas vs Drive-by) Cryptojacking es más seguro para los malos actores ya que algunas monedas, como Monero, puede proporcionar anonimato En función del entorno y de ataque, puede ser más difícil de detectar cryptojacking sin controles adecuados en su lugar.

Los ataques cibernéticos tradicionales vs Cryptojacking Los ataques tradicionales Ataques cryptojacking

La buenas y malas noticias Buenas noticias: Debido a los incidentes cibernéticos con tendencias hacia cryptojacking, los atacantes están menos interesados ​​en los datos sensibles, que deben ser encontrados y vendidos, y se centran más en el uso de los recursos de hardware. Este tipo de comportamiento conduce a posibilidades reducidas de riesgos de datos de clientes, de control de daños a la marca o situaciones legales costosas. Malas noticias: A pesar de que los ataques de cryptojacking no suelen dar lugar a situaciones en las que una empresa puede ser multada por la pérdida de datos, este tipo de ataques pueden costar a las empresas tanto o más que un ataque tradicional. Uso del hardware traducido a la cantidad de $$ (desgaste) Afectar a los servicios en el hardware comprometido Entorno de la nube: escalable y de pago por uso

Impacto de las innovaciones en tecnología Servicios en la nube Los ecosistemas de teléfonos inteligentes Internet de las Cosas Dispositivos de asistente personal (Amazon, Google)

Cryptojacking Impacto de servicios en la nube

Servicios en la nube - escalamiento dinámico

Servicios en la nube - escalamiento dinámico

Servicios en la nube - escalamiento dinámico

Cryptojacking Impacto en los servicios en la nube

Cryptojacking Impacto en los servicios en la nube

Cryptojacking Impacto en los servicios en la nube

Cryptojacking Impacto en los servicios en la nube

Cryptojacking Impacto de servicios en la nube

Cryptojacking Impacto de servicios en la nube

Cryptojacking Impacto de servicios en la nube http: //www.eweek.com/ Security / cripto-minero-malware aumento de rápido-hackers-cada-focalización en la nube

Cryptojacking Teléfonos inteligentes https: //blog.trendmicro.com/TrendLabs-security-inteligencia / monero-minero-hiddenminer-android-malware-can-potencialmente causa de dispositivo falla /

Cryptojacking Teléfonos inteligentes http: //www.infosecisland.com/blogview/25130-Crypto-Mining-Malware-Attacks-on-iPhones-Up-400-Report.html

Cryptojacking Impacto a los teléfonos inteligentes Gracias por la minería criptomoneda en mi nombre!

Efectos potenciales del cryptojacking de teléfonos inteligentes El 67,3% de los ciudadanos estadounidenses tiene un teléfono inteligente En 2018, se estima que el número total de usuarios de teléfonos inteligentes crecerá a más de 230 millones de usuarios solo en los EE. UU. ¿Qué sucede si el .5% de los usuarios de teléfonos inteligentes de los EE. UU. Se infectaron con malware de cryptojacking: $ 460k / mes USD Calculation based on 1.15 million infected users capable of mining $0.40 per day Fuente: www.statista.com

Cryptojacking Internet de las cosas (IoT) https: //blog.trendmicro.com/TrendLabs-security-inteligencia / criptomoneda-minero-malware de metas de bienestar que ofrece IOT-en-el-subterráneo /

Dispositivos personales de cryptojacking https://www.2-spyware.com/android-crypto-mining-malware-is-targeting-amazon-devices#ref-3!

¿Por qué debería importarte? El informe de Symantec Threat Intelligence declaró que los ataques de cryptojacking aumentaron en un 8500% en 2017, y según muchas fuentes, ha superado al Ransomware como la forma preferida de ciberataque debido a su baja barrera de entrada y su capacidad para obtener ganancias fácilmente. Con el crecimiento de la popularidad de las criptomonedas en 2017 y la capacidad de ofrecer el anonimato con algunas monedas, su uso en los ataques cibernéticos sigue aumentando.

¿Qué puedes hacer? - Servicios en la nube Gestión de parches / vulnerabilidades El código necesita ser introducido en el medio ambiente de alguna manera. Monitor para las vulnerabilidades del día cero en su entorno Gestión del rendimiento y seguimiento Permite la detección de uso anormal de recursos, lo que puede ser indicativo de un ataque de cryptojacking CPU, memoria, nuevos procesos. Análisis de comportamiento La supervisión de acciones o comportamientos anormales en un sistema, como descargas sospechosas, instalaciones, comandos o procesos del sistema puede ayudar a detectar posibles ataques de cryptojacking Aumento del tráfico a sitios particulares Segmentación de red y controles de seguridad Los controles de red y seguridad adecuados pueden reducir la probabilidad de una explotación exitosa y ayudar a limitar la cantidad de sistemas comprometidos en caso de un ataque exitoso

¿Qué puedes hacer? - Teléfonos inteligentes Implementar la solución MDM de lista blanca para monitorear las aplicaciones instaladas Solo se permiten aplicaciones específicamente revisadas y evaluadas solo para fines comerciales. Realizar monitoreo / bloqueo de sitios web en dispositivos móviles Bloquear el acceso a sitios web relacionados con negocios maliciosos, desconocidos y no autorizados Implementar la detección de amenazas de dispositivos móviles Tener dispositivos de la compañía monitoreados por código / actividad maliciosa Monitor de alto uso de la CPU en dispositivos móviles

¿Qué puedes hacer? - Dispositivos de IoT / Asistente personal Segmentación de red y controles de seguridad Segmentar dispositivos IoT alejados de la red de producción. Monitorear el aumento de la actividad de red en las redes IoT Sitios / destinos requeridos de la lista blanca solamente Realizar una evaluación de los sitios / destinos a los que el dispositivo debe acceder Solo se permiten los sitios buenos / esperados conocidos. Los servidores de habilidades de terceros para Alexa solo deben ser aprobados de forma individual Dispositivo físicamente seguro si es posible No permita que usuarios no permitidos realicen acciones no autorizadas en el dispositivo

¡Gracias!