Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

19
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE? Rogelio Salazar Sr. Systems Engineer

Transcript of Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Page 1: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Rogelio SalazarSr. Systems Engineer

Page 2: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

2

Agenda

Copyright © 2014 Symantec Corporation

1 Panorama de Amenazas

2 ¿Que es el Ransomware?

3 Métodos de Infección

4 Respuesta contra Ramsomware

5 Q&A

Page 3: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

3

Panorama de Amenazas

Los atacantes son cada vez más rápidos Extersión digital en crecimiento

Malware se vuelve más Inteligente

Amenazas de Día Cero Muchos Sectores bajo ataque

5 de 6 Compañías

Grandes han sido atacadas

317M de software malicioso creadas

1M amenazas

diarias

60% de los ataques

dirigidos a SMEs

113% de incremento en ransomware

45X mas dispositivos

secuestrados

28% del malware se enfocó a ambientes

virtuales

24 horas en

alerta

Top 5 sin parches por

295 días

24 Salud

+ 37% Retail+11%

Educación +10%

Gobierno+8%

Financiero+6%

Source: Symantec Internet Security Threat Report 2015

Page 4: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Copyright © 2014 Symantec Corporation4

Panorama de Amenazas

113% de incremento en 2014

El ransomware continua siendo una amenaza que crece en contra de negocios y consumidores

Ransomware

Page 5: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

5

¿Que es el Ransomware?

Copyright © 2014 Symantec Corporation

• Es programa malicioso que tienen por objeto bloquear (“Secuestrar”) nuestros equipos y solicitan el pago de un rescate para devolver el control.

Ransomware

• Variante de Ransomware, que cifra la información del disco y recursos de red, a cambio del pago de un rescate para descifrar los archivos.

Crypto-Ransomware • Evolución de Crypto-

Ransomware para teléfonos inteligentes, que cifran información y solicita un rescate para para descifrar.

SimpleLocker

Page 6: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Copyright © 2014 Symantec Corporation6

La extorsión digital a la alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014.”

ISRT vol. 20

Page 7: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

7

Métodos de Infección del Ransomware

• Correo Electrónico– El usuario recibe un correo con algún archivo ejecutable, documento e inclusive un PDF– Generalmente son remitentes desconocidos

• Descarga desde sitio del atacante– Navegación en sitios poco seguros– FakeAV

• Ejecución directa de archivos– El usuario ejecuto el malware

¿Como es que me puedo infectar?

Copyright © 2014 Symantec Corporation

Page 8: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Copyright © 2014 Symantec Corporation9

Métodos de InfecciónAtaque de avanzado de Ransomware

1.- El atacante lanza el correo con Downloader

2.- Ataque de día Cero NO Detectado

3.- Se guardan los correos en servidor

de Exchange

4.- El correo se distribuye a los

usuarios

5.- El Usuario Recibe el correo y lo

ejecuta, solicitando instrucciones

6.- La instrucción es descargar

Cryptolocker y Ejecutarlo

Cryptolocker

CryptolockerCryptolocker

7.- Cryptolocker comienza a cifrar y pide dinero para

descifrar

Downloader

Page 9: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Copyright © 2014 Symantec Corporation10

¿Es momento de entrar de en pánico cuando detectamos Ransomware?

Page 10: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

11

¿Debemos pagar el rescate del Ransomware?

•Pagar NO asegura que podamos recurar nuestra información

Copyright © 2014 Symantec Corporation

Page 11: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

12

Respuesta contra Ransomware

Identificar¿Como entró a nuestra

organización? Email, USB, Web

¿Cuantos usuarios se han visto afectados?

Detectar

Actualizar definiciones de virus

Revisar el estado de nuestras soluciones de seguridad

ResponderCrear reglas especificas para prevenir futuros métodos de

propagación

Realizar análisis en búsqueda de amenazas

Habilitar reglas de protección adicionales

Recuperar

Aplicar planes de DRP

Recuperar archivos de los respaldos

¿Cómo podemos actuar?

Copyright © 2014 Symantec Corporation

Page 12: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Power eraser

Reparar

Protección de Endpoint

• Una consola de Administración tanto para ambientes físicos y virtuales, Windows y Mac

Bloquea malware antes de que se extienda a su máquina y controla el tráfico

Firewall and intrusion

prevention Red

Escanea y erradica malware que llega al sistema.

Antivirus Archivo

Determina la seguridad de archivos y sitios web utilizando la sabiduría de la comunidad

InsightReputación

Monitorea y bloquea programas que muestran un comportamiento sospechoso

SonarComportamientos

Remediación Agresiva de infecciones difíciles de eliminar.

Symantec Endpoint Protection 12.1

Page 13: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Controles GranularesExtiende la Protección con Visibilidad y Flexibilidad

Symantec Endpoint Protection 12.114

Ajustado control de aplicaciones a través de

una avanzado whitelisting y blacklisting

System lockdown

Monitoreo y control de aplicaciones de ambiente

Application control

Restringir y habilitar el acceso al Hardware que

puede ser usado

Device control

Asegurar que los puntos finales están protegidos y

en cumplimiento

Host integrity

Integrated add-ons

Reporting andanalytics

Análisis Multi-dimensional, reporte con gráficas

robustas, y Dashboards fácil de usar

Page 14: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Copyright © 2014 Symantec Corporation15

Protección de NAS

• Protection Engine ofrece protección contra software malicioso líder del mercado de Symantec, incluida la tecnología Symantec Insight™, que presta servicios de análisis de contenido rápidos, escalables y de confianza.

• Estos servicios ayudan a las organizaciones a proteger sus datos y sus sistemas de almacenamiento contra el creciente panorama de amenazas de software malicioso.

Page 15: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Symantec Confidential - Email Security.cloud NAM Sales Play, May 201516

Protección de CorreoSymantec Email Secrutiy.Cloud, seguridad para correo electrónico inbound y outbound

Page 16: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Correo electrónico security.cloud de Symantec

Detecta anomalías

Inteligencia obtenida mediante un análisis detallado del código

Inteligencia en el ataque procesada y compartida en tiempo real para proteger a todos los clientes de Symantec

Protección de CorreoAnálisis avanzado de mensajes escépticos

Page 17: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

REDIRECCIONAMIENTO DEL VÍNCULO

REDIRECCIONAMIENTO DEL VÍNCULO

REDIRECCIONAMIENTO DEL VÍNCULO

ANALISIS DEL VÍNCULO

Correo electrónico security.cloud de Symantec

Seguimiento inteligente del vínculo en tiempo real

Analiza el contenido en tiempo real

Detiene correos electrónicos con vínculos malos antes que sean entregados

Sin latencia detectable en la entrega

Seguimiento del vínculo en tiempo real

Protección de CorreoSeguimiento del vínculo en tiempo real

Page 18: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Q&A

Copyright © 2014 Symantec Corporation 19

Page 19: Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

Thank you!

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Rogelio Salazar

20