View
7
Download
0
Category
Preview:
Citation preview
Evolución del fraude digital
Telefónica EmpresasServicios de Seguridad Gestionada22/11/2006
2Telefónica EmpresasServicios de Seguridad Gestionada
Índice
01 El cambio de tendencia
- Algunas Cifras- La aparente calma
02 Panorama actual- las mafias desembarcan en internet- “malware silencioso”
03 Las Soluciones- Catalogo Servicios de Seguridad- Trafico limpio de correo- Servicio AntiPhishing / Antifraude- Subtítulo
3Telefónica EmpresasServicios de Seguridad Gestionada
01 Algunas cifrasServicio de Correo
4Telefónica EmpresasServicios de Seguridad Gestionada
01 Algunas cifrasDetalle Virus
Fuente: Alerta-Antivirus.es
5Telefónica EmpresasServicios de Seguridad Gestionada
01 Algunas cifrasDetalle Virus y SPAM
6Telefónica EmpresasServicios de Seguridad Gestionada
01 Algunas cifrasVulnerabilidades
7Telefónica EmpresasServicios de Seguridad Gestionada
01 Algunas cifrasAtaques de phishing
8Telefónica EmpresasServicios de Seguridad Gestionada
01 Algunas cifrasResumen
SPAM
Ataques de Phishing
Incidentes de seguridad
“Virus”
“Vulnerabilidades”
9Telefónica EmpresasServicios de Seguridad Gestionada
02 Panorama ActualContradicciones
10Telefónica EmpresasServicios de Seguridad Gestionada
Atacar es cada día requiere de menos conocimientos técnicos
02 Panorama Actual
Fuente: Cert.org
11Telefónica EmpresasServicios de Seguridad Gestionada
02 Panorama ActualLos sistemas cada día son más complejos
Fuente: Cert.org
12Telefónica EmpresasServicios de Seguridad Gestionada
02 Panorama Actual¿Hay menos virus?
Fuente: PandaLabs
13Telefónica EmpresasServicios de Seguridad Gestionada
02 Panorama Actual¿Qué esta pasando?
La normalización
Internet es un canal más de comunicación
Forma parte de nuestras vidas
Y como tal hay fraude como en el mundo físico.
14Telefónica EmpresasServicios de Seguridad Gestionada
02 Panorama actualLa industria VS los estafadores
Los “malos”La Industria
La información se guarda celosamente
Comparten toda la información
15Telefónica EmpresasServicios de Seguridad Gestionada
02 Panorama actualLa industria VS los estafadores II
16Telefónica EmpresasServicios de Seguridad Gestionada
Soluciones
17Telefónica EmpresasServicios de Seguridad Gestionada
03 Nuestro catalogo de servicios
Seguridaddel puesto
Prevenciónfrente a
desastres
Aplicaciones seguras
Comunicacionesseguras
Plan de Seguridad y
Cumplimientode la
legislación
Identificaciónúnica:
Quién, Cómo, Cuando, A Qué.
Correo Seguro
AccesoWeb
CifradoInformación Disco
DocumentaciónSegura
Políticas del S.O.
SeguridadFísica
SingleSign-on
Tokencards
SeguridadBiométrica
VPN ADSL
VPN integradoCortafuegos
VPN Wireless
VPN GPRS
LOPD
ISO 17799
Auditoria
Consultoría
Antivirus
Cortafuegos
DetecciónIntrusos
PC Back-up
18Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicio Trafico limpio de CorreoPanda
Gestión de políticas por Usuario y Domino vía Portal WEB
Cuarentena por usuario personalizada
de 40 Mb ampliable
SLAs de virus y spam garantizados por contrato
Nuevos motores semánticos y
heurísticos específicos en
castellano e inglés
19Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicio Trafico limpio de CorreoPanda
SLA 100% libre de virus Listas correo: Uno a muchos
SPAM: Muchos a Muchos
Servicios de reputación IP
20Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicio Anti-Phishing¿Cómo funciona el phishing?
Definición— Ataque de ingeniería social. Suplantar la identidad de una empresa
de “confianza” para solicitar información sensible del usuario.
¿Por qué sigue proliferando tanto el Phishing?Costes de operación irrisorios
• Se utilizan recursos ajenos (Botnets, zombies)
Bajos riesgos
• Facilidad de Anonimato• Aplicación de la Legislación insuficiente• Acuerdos internacionales deficientes• Bajo % de denuncias por parte de las
empresas afectadas por “problemas de imagen”
Altos beneficios
• Al igual que el SPAM con que un % ínfimo de la audiencia receptora de estos ataques responda, es un negocio muy rentable.
Cadena de producción de esta “Industria”
Listas de e-mails
Creación web falsa
Crimen organizadoHosting Ataque
“Phishing Kits”desde 25$
Hazlo tu mismo!
Activación ataque, recogida información
y puesta en venta
Colección cuentas“clientes” objetivo
Compra “cuentas”,Trasferencias y liquidez
Alquiler de BotnetsZombies…
21Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicio Anti-PhishingPropuesta de solución Lo que supone
para el phisher:Detección “al día” de los ataques— Rastreo web y control de dominios
— Buzones trampa
— Filtros en las plataformas de Antivirus y AntiSpam
Análisis forense— Obtención de información muy valiosa de cómo se está
desarrollando el ataque y a posteriori que ayuda a:– Identificar número y tipo de afectados – prevenir ataques futuros.
Bloqueo del web falso— Bloqueo a nivel de IP desde la red de Telefónica— Relación directa con los mayores ISP’s del mundo para
notificaciones de cese de actividad y respuesta rápida.
Contramedidas (inutilizar la información obtenida)
— Mientras se bloquean los contenidos, se envían datos falsos siguiendo patrones de comportamiento humanos
— “Cuentas trampa” activas y reales, para perseguir el fraude.
Bajo CosteCoste
Gran beneficioBeneficio
Bajo riesgoRiesgo
22Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicio Anti-PhishingPropuesta de solución
Internet Explorer 7
FireFox 2
23Telefónica EmpresasServicios de Seguridad Gestionada
CONSUMER ADAPTIVE AUTHENTICATION03 Servicio Gestión del fraudeBanca Online
Segment-based authentication –pre-defined
MinorityPre-defined User
SegmentsPre-defined User
Segments HW/SW Token
Risk-based authentication –real-time, invisible
Majority
ExistingAuthentication
1%High risk
Extra Authentication
SecretQuestions
AutomatedPhone Call
One TimePassword
Continuing Transaction99%
Low risk
DeviceRecognition
Real-time Risk
Assessment
24Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicio Gestión del fraudeBanca Online
Red de fraude
25Telefónica EmpresasServicios de Seguridad Gestionada
THE CURRENT ENVIRONMENT
Hasta ahora pensábamos: ¿Que seguridad necesito para combatir el peor escenario?
03 Servicio Gestión del fraudeBanca Online
26Telefónica EmpresasServicios de Seguridad Gestionada
03 Servicios de Seguridad en RED Telefónica Empresas - La empresa segura
Antiphising Certificados SSL WebPKI Empresas Gestionada
GESTION DE IDENTIDAD Y SEGURIDAD EN TRANSACCIONES
Outsourcing CPDBRS
CONTINUNIDAD DE NEGOCIO
REFERENCIAS DE CLIENTES
SEGURIDAD INTERNA
Trafico Limpio de CorreoAntivirus GestionadoConexión Remota Segura
SEGURIDAD EXTERNA
Tráfico Limpio de InternetFirewall GestionadoIDS GestionadoProxy GestionadoFiltrado de Contenidos
REFERENCIAS DE CLIENTES
SEGURIDAD JURIDICA
Gestión de Logs (Bitácora)Gestión LOPD (MADRE)
27Telefónica EmpresasServicios de Seguridad Gestionada
SOC – Módulo de Gestión de Seguridad del CeGAS (Centro de Gestión y Administración DataCenters) + 250 Técnicos
Equipo de 20 personas certificadas en Seguridad y Comunicaciones
En servicio desde Noviembre 2005
Conexiones con SOCs Multivendor – PANDA, TrendMicro, ISS, Symantec, Servicios:— Correo Seguro Gestionado (Antivirus y AntiSpam)— Monitorización y Administración de Firewalls— Monitorización y Administración de IDS e IPS— Gestión de Fraude – Antiphising y AntiPharming— Gestión de Tráfico Seguro Internet— Servicio de Acceso Remoto Privado Gestionado
(VPN SSL)— Servicios PKI Gestionada (SSL y X.509v3, VA
Gestionada)— Bloqueo Ip y gestión Ddos (conjunto con Telefónica
de España)— Servicios AntiFraude- Antiphising, Pharming,
Auditorias
03 Centro de Gestión de Seguridad (SOC)
28Telefónica EmpresasServicios de Seguridad Gestionada
¿Qué es la norma ISO 27001? ¿Qué relación tiene con la BS7799?ISO 27001 – Sistema de Gestión de Seguridad de la Información es la evolución que sustituye a la BS 7799- 2, en el marco del código de prácticas de la ISO 17799, y armoniza el estándar de certificación de gestión de seguridad en línea con otras normas como la ISO 9001 y la ISO 14001.
¿Qué es la certificación ISO 27001?Cómo evolución de la BS 7799 – 2, incluye un detalle más extenso de controles y
amplia el ámbito de la certificación de Seguridad.
¿Qué garantiza la certificación ISO 27001?La certificación ISO 27001 certifica la adecuada implantación, gestión y operación de todo lo relacionado con la implantación del SGSI (Sistema de Gestión de Seguridad de la Información), y como sus antecesores es la norma más exigente existente en lo relativo a la implantación de controles, métricas, análisis de riesgo, en combinación dentro del SGSI.
03 ISO 27001 - Servicios Telefónica –DataCentersTecnología y Seguridad AUDITADA
Recommended