La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Conoce a Andrew

Presentaciones similares


Presentación del tema: "Conoce a Andrew "— Transcripción de la presentación:

1 Tendencias de seguridad y amenazas que afectan a las innovaciones en tecnología

2 Conoce a Andrew 𝒜𝓃𝒹𝓇𝑒𝓌 𝒟𝑒𝓇𝒷𝑜𝒷𝑒𝓃
Sr. Director, Jefe de Operaciones de seguridad global Más de 15 años de experiencia en seguridad Especialista en operaciones de seguridad, respuesta a incidentes y Computación Forense B.S. en Administración de Redes y Sistemas - Universidad de Bellevue MBA - Universidad de Cornell 2

3 Panorama de Amenaza actual en la Comunidad Financiera
Cibercriminal Los atacantes intentan ganar dinero y, a menudo, están vinculados al crimen organizado u otras actividades criminales. Estos grupos son los principales responsables de la prevalencia actual de ransomware y cryptojacking. Los atacantes intentan obtener propiedad intelectual o realizar espionaje. Los atacantes suelen ser avanzados y persistentes. Un atacante ganará una posición dentro de la red de un objetivo y permanecerá allí durante meses e incluso años. Un ataque en el que una persona no autorizada obtiene acceso a una red y permanece sin ser detectado durante un largo período de tiempo. La intención de un ataque APT es a menudo robar datos en lugar de causar daños a una red u organización. Los usuarios internos que ignoran las políticas de seguridad de la información y, sin saberlo, otorgan acceso a amenazas potenciales. Atacantes que tienen como objetivo promover una causa social o política. Podría estar vinculado a colectivos y desencadenarse por eventos actuales. El objetivo de estos atacantes suele ser causar interrupciones (por ejemplo, reducir un sitio web).

4 Amenaza actual del paisaje - Discusión de hoy
Cibercriminal Los atacantes intentan ganar dinero y, a menudo, están vinculados al crimen organizado u otras actividades criminales. Estos grupos son los principales responsables de la prevalencia actual de ransomware y cryptojacking. Los atacantes intentan obtener propiedad intelectual o realizar espionaje. Los atacantes suelen ser avanzados y persistentes. Un atacante ganará una posición dentro de la red de un objetivo y permanecerá allí durante meses e incluso años. Un ataque en el que una persona no autorizada obtiene acceso a una red y permanece sin ser detectado durante un largo período de tiempo. La intención de un ataque APT es a menudo robar datos en lugar de causar daños a una red u organización. Los usuarios internos que ignoran las políticas de seguridad de la información y, sin saberlo, otorgan acceso a amenazas potenciales. Atacantes que tienen como objetivo promover una causa social o política. Podría estar vinculado a colectivos y desencadenarse por eventos actuales. El objetivo de estos atacantes suele ser causar interrupciones (por ejemplo, reducir un sitio web). cybercriminal Los atacantes intentan ganar dinero y, a menudo, están vinculados al crimen organizado u otras actividades criminales. Estos grupos son los principales responsables de la prevalencia actual de ransomware y CRYPTOJACKING

5 ¿Por qué los atacantes usan Cryptojacking?
Cryptojacking Visión general “Cryptojacking es una forma de ataque cibernético en el que un hacker secuestra capacidad de procesamiento de un objetivo con el fin de minar una criptomoneda en nombre del hacker”. ¿Por qué los atacantes usan Cryptojacking? Dinero: Esto está en concordancia con muchos otros tipos de ataques cibernéticos tradicionales. Bajo riesgo de quedar atrapados: Las empresas son reacias a perseguir atacantes ya que los datos no se roban o se destruyen. Cryptojackingdefinición | investopedia

6 Los ataques cibernéticos tradicionales vs Cryptojacking
Similitudes Varias técnicas y vectores de ataque de explotación (por ejemplo, phishing, malware, explotando vulnerabilidades de aplicaciones existentes) cargas útiles de ataque pueden implicar la instalación de software en un sistema comprometido El objetivo es hacer dinero con el exploit Diferencias Cryptojacking hace que sea más fácil para un mal actor convertir un exploit en dinero. No hay necesidad de encontrar y vender datos robados. Podría explotar servidores o clientes de los servicios afectados (Descargas vs Drive-by) Cryptojacking es más seguro para los malos actores ya que algunas monedas, como Monero, puede proporcionar anonimato En función del entorno y de ataque, puede ser más difícil de detectar cryptojacking sin controles adecuados en su lugar.

7 Los ataques cibernéticos tradicionales vs Cryptojacking
Los ataques tradicionales Ataques cryptojacking

8 La buenas y malas noticias
Buenas noticias: Debido a los incidentes cibernéticos con tendencias hacia cryptojacking, los atacantes están menos interesados ​​en los datos sensibles, que deben ser encontrados y vendidos, y se centran más en el uso de los recursos de hardware. Este tipo de comportamiento conduce a posibilidades reducidas de riesgos de datos de clientes, de control de daños a la marca o situaciones legales costosas. Malas noticias: A pesar de que los ataques de cryptojacking no suelen dar lugar a situaciones en las que una empresa puede ser multada por la pérdida de datos, este tipo de ataques pueden costar a las empresas tanto o más que un ataque tradicional. Uso del hardware traducido a la cantidad de $$ (desgaste) Afectar a los servicios en el hardware comprometido Entorno de la nube: escalable y de pago por uso

9 Impacto de las innovaciones en tecnología
Servicios en la nube Los ecosistemas de teléfonos inteligentes Internet de las Cosas Dispositivos de asistente personal (Amazon, Google)

10 Cryptojacking Impacto de servicios en la nube

11 Servicios en la nube - escalamiento dinámico

12 Servicios en la nube - escalamiento dinámico

13 Servicios en la nube - escalamiento dinámico

14 Cryptojacking Impacto en los servicios en la nube

15 Cryptojacking Impacto en los servicios en la nube

16 Cryptojacking Impacto en los servicios en la nube

17 Cryptojacking Impacto en los servicios en la nube

18 Cryptojacking Impacto de servicios en la nube

19 Cryptojacking Impacto de servicios en la nube

20 Cryptojacking Impacto de servicios en la nube
http: // Security / cripto-minero-malware aumento de rápido-hackers-cada-focalización en la nube

21 Cryptojacking Teléfonos inteligentes
https: //blog.trendmicro.com/TrendLabs-security-inteligencia / monero-minero-hiddenminer-android-malware-can-potencialmente causa de dispositivo falla /

22 Cryptojacking Teléfonos inteligentes
http: //

23 Cryptojacking Impacto a los teléfonos inteligentes
Gracias por la minería criptomoneda en mi nombre!

24 Efectos potenciales del cryptojacking de teléfonos inteligentes
El 67,3% de los ciudadanos estadounidenses tiene un teléfono inteligente En 2018, se estima que el número total de usuarios de teléfonos inteligentes crecerá a más de 230 millones de usuarios solo en los EE. UU. ¿Qué sucede si el .5% de los usuarios de teléfonos inteligentes de los EE. UU. Se infectaron con malware de cryptojacking: $ 460k / mes USD Calculation based on 1.15 million infected users capable of mining $0.40 per day Fuente:

25 Cryptojacking Internet de las cosas (IoT)
https: //blog.trendmicro.com/TrendLabs-security-inteligencia / criptomoneda-minero-malware de metas de bienestar que ofrece IOT-en-el-subterráneo /

26 Dispositivos personales de cryptojacking

27 ¿Por qué debería importarte?
El informe de Symantec Threat Intelligence declaró que los ataques de cryptojacking aumentaron en un 8500% en 2017, y según muchas fuentes, ha superado al Ransomware como la forma preferida de ciberataque debido a su baja barrera de entrada y su capacidad para obtener ganancias fácilmente. Con el crecimiento de la popularidad de las criptomonedas en 2017 y la capacidad de ofrecer el anonimato con algunas monedas, su uso en los ataques cibernéticos sigue aumentando.

28 ¿Qué puedes hacer? - Servicios en la nube
Gestión de parches / vulnerabilidades El código necesita ser introducido en el medio ambiente de alguna manera. Monitor para las vulnerabilidades del día cero en su entorno Gestión del rendimiento y seguimiento Permite la detección de uso anormal de recursos, lo que puede ser indicativo de un ataque de cryptojacking CPU, memoria, nuevos procesos. Análisis de comportamiento La supervisión de acciones o comportamientos anormales en un sistema, como descargas sospechosas, instalaciones, comandos o procesos del sistema puede ayudar a detectar posibles ataques de cryptojacking Aumento del tráfico a sitios particulares Segmentación de red y controles de seguridad Los controles de red y seguridad adecuados pueden reducir la probabilidad de una explotación exitosa y ayudar a limitar la cantidad de sistemas comprometidos en caso de un ataque exitoso

29 ¿Qué puedes hacer? - Teléfonos inteligentes
Implementar la solución MDM de lista blanca para monitorear las aplicaciones instaladas Solo se permiten aplicaciones específicamente revisadas y evaluadas solo para fines comerciales. Realizar monitoreo / bloqueo de sitios web en dispositivos móviles Bloquear el acceso a sitios web relacionados con negocios maliciosos, desconocidos y no autorizados Implementar la detección de amenazas de dispositivos móviles Tener dispositivos de la compañía monitoreados por código / actividad maliciosa Monitor de alto uso de la CPU en dispositivos móviles

30 ¿Qué puedes hacer? - Dispositivos de IoT / Asistente personal
Segmentación de red y controles de seguridad Segmentar dispositivos IoT alejados de la red de producción. Monitorear el aumento de la actividad de red en las redes IoT Sitios / destinos requeridos de la lista blanca solamente Realizar una evaluación de los sitios / destinos a los que el dispositivo debe acceder Solo se permiten los sitios buenos / esperados conocidos. Los servidores de habilidades de terceros para Alexa solo deben ser aprobados de forma individual Dispositivo físicamente seguro si es posible No permita que usuarios no permitidos realicen acciones no autorizadas en el dispositivo

31 ¡Gracias!


Descargar ppt "Conoce a Andrew "

Presentaciones similares


Anuncios Google