18
pandasecurity.com Panorama de la ciberseguridad Josu Franco Asesor, Estrategia y Tecnología

Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

pandasecurity.com

Panorama de la

ciberseguridad

Josu Franco

Asesor, Estrategia y Tecnología

Page 2: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based
Page 3: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Dinámicas de la vida digital.

• Entornos complejos, interconectados,

dinámicos.

• El perímetro está donde esté el usuario.

• La complejidad es enemiga de la

seguridad.

Page 4: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Escasez crónica de profesionales

Source: Cybersecurity Ventures

Page 5: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Demasiadas alertas

para ser investigadas

“Solo se investigan el 4% de las alertas.”

Fuente: Ponemon Institute. “The cost of malware containment”.

“Dos tercios del tiempodel personal de seguridad se malgasta”

“De media, las organizacionesencuestadas malgastan$1,27M en alertaserróneas”

4%

Source: EMA

Page 6: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Eficiencia de atacantes

vs defensores

Porcentaje de Incidencias en los que el tiempo en

comprometer los sistemas y el tiempo en descubrir

los ataques fue de días, o menos.

Fuente: Verizon Data Breach Investigations Report. 2018.

Los atacantes son

cada vez más

eficientes.

Page 7: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

El objetivo es el

Endpoint……pero solo recibe un 3-4% del

presupuesto de seguridad

% Incidencias por objetivo

Fuente: Verizon Data Breach Investigations Report

Page 8: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Fuente: Gartner

Higiene de red

Protección del objetivo

La penetración de

soluciones de nueva

generación para

endpoint no llega al

15% de las empresas

(Estados Unidos).

Page 9: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Actores y motivaciones

$$$

Page 10: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Ataques “sin virus” Atacantes utilizan ingeniería social y las

propias capacidades el Sistema Operativo.

Ataque “POWERWARE”

Sin explotar vulnerabilidades

Sin webs maliciosas

Sin ficheros que escanear

POWERSHEL (SO) cifra los ficheros.

Page 11: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Tendencias – amenazas

• Amenazas a las personas

• Manipulación de opinión pública

• Ataques de “sesgo” a AI.

Page 12: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Tendencias – amenazas

• Amenazas a las personas

• Manipulación de opinión pública

• Ataques de “sesgo” a AI.

Page 13: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Tendencias – amenazas

• Amenazas a las personas

• Manipulación de opinión pública

• Ataques de “sesgo” a AI

• Phishing, identidades

• Perfilado con datos personales

Page 14: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Tendencias – amenazas

• Amenazas a las personas

• Manipulación de opinión pública

• Ataques de “sesgo” a AI

• Phishing, identidades

• Perfilado con datos personales

• Amenazas a los procesos

• Business Process Compromise

• Supply Chain Attacks

Page 15: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Tendencias - amenazas

• Amenazas a las personas

• Manipulación de opinión pública

• Phishing, identidades

• Hackeo de datos

• Amenazas a los procesos

• Business Process Compromise

• Supply Chain Attacks

• Amenazas a la tecnología

• Vulnerabilidades ****

• Cryptominers

Source: IBM X-Force/Gartner

Page 16: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Panda Security

Evolución de amenazas y enfoque de protección

1990 2003 2015 2017

Lowest

Highest

Pro

tec

tio

n L

eve

l

Protection Methods

Protection Coverage

File-Based Fileless Malwareless

Known viruses

Unknown viruses

Unknown malware

behavior

Known malware

Known goodware

Unknown malware

Unknown goodware

In-memory

exploits

Shellcodes

Known and

Unknown human

malicious activity

Sensitive data

Signatures

Heuristics

Behavior Analysis

100% AttestationContext-based behavior analysis

Dynamic Anti-ExploitContext-based behavior analysis

Threat Hunting& Investigation

Data Control

Servicios integrados

Incremental updates

Automated Malware Analysis

100% Attestation Service

SAAS Console

Threat Hunting &

Investigation Service

Page 17: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

Recomendaciones

• 99% de las vulnerabilidades explotadas

tenían un parche disponible desde al

menos 1 año.

• Priorizar esfuerzos.

• Autenticación doble factor.

• Copias de seguridad.

• Defensa equilibrada endpoint-red.

• Actualizar defensas en endpoint.

Source: IBM X-Force/Gartner

Vulnerabilidades encontradas vs explotadas

Page 18: Panorama de la ciberseguridad - ANIMSAPanda Security Evolución de amenazas y enfoque de protección 1990 2003 2015 2017 Lowest Highest el Protection Methods Protection Coverage File-Based

pandasecurity.com

Gracias

[email protected]