Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

932 views

Published on

¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

21. october 28th 2015

Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.

En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.

Published in: Technology
  • Login to see the comments

  • Be the first to like this

Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?

  1. 1. ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE? Rogelio Salazar Sr. Systems Engineer
  2. 2. Agenda Copyright © 2014 Symantec Corporation 2 1 Panorama de Amenazas 2 ¿Que es el Ransomware? 3 Métodos de Infección 4 Respuesta contra Ramsomware 5 Q&A
  3. 3. Panorama de Amenazas 3 Los atacantes son cada vez más rápidos Extersión digital en crecimiento Malware se vuelve más Inteligente Amenazas de Día Cero Muchos Sectores bajo ataque 5 de 6 Compañías Grandes han sido atacadas 317M de software malicioso creadas 1M amenazas diarias 60% de los ataques dirigidos a SMEs 113% de incremento en ransomware 45X mas dispositivos secuestrados 28% del malware se enfocó a ambientes virtuales 24 horas en alerta Top 5 sin parches por 295 días 24 Salud + 37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015
  4. 4. Panorama de Amenazas  113% de incremento en 2014  El ransomware continua siendo una amenaza que crece en contra de negocios y consumidores 4 Copyright © 2014 Symantec Corporation Ransomware
  5. 5. ¿Que es el Ransomware? 5 Copyright © 2014 Symantec Corporation • Es programa malicioso que tienen por objeto bloquear (“Secuestrar”) nuestros equipos y solicitan el pago de un rescate para devolver el control. Ransomware • Variante de Ransomware, que cifra la información del disco y recursos de red, a cambio del pago de un rescate para descifrar los archivos. Crypto- Ransomware • Evolución de Crypto- Ransomware para teléfonos inteligentes, que cifran información y solicita un rescate para para descifrar. SimpleLocker
  6. 6. La extorsión digital a la alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014.” ISRT vol. 20 6 Copyright © 2014 Symantec Corporation
  7. 7. Métodos de Infección del Ransomware • Correo Electrónico – El usuario recibe un correo con algún archivo ejecutable, documento e inclusive un PDF – Generalmente son remitentes desconocidos • Descarga desde sitio del atacante – Navegación en sitios poco seguros – FakeAV • Ejecución directa de archivos – El usuario ejecuto el malware ¿Como es que me puedo infectar? 7 Copyright © 2014 Symantec Corporation
  8. 8. Métodos de Infección Ataque de avanzado de Ransomware Copyright © 2014 Symantec Corporation 9 1.- El atacante lanza el correo con Downloader 2.- Ataque de día Cero NO Detectado 3.- Se guardan los correos en servidor de Exchange 4.- El correo se distribuye a los usuarios 5.- El Usuario Recibe el correo y lo ejecuta, solicitando instrucciones 6.- La instrucción es descargar Cryptolocker y Ejecutarlo Cryptolocker CryptolockerCryptolocker 7.- Cryptolocker comienza a cifrar y pide dinero para descifrar Downloader
  9. 9. ¿Es momento de entrar de en pánico cuando detectamos Ransomware? 10 Copyright © 2014 Symantec Corporation
  10. 10. ¿Debemos pagar el rescate del Ransomware? • Pagar NO asegura que podamos recurar nuestra información 11 Copyright © 2014 Symantec Corporation
  11. 11. Respuesta contra Ransomware Identificar ¿Como entró a nuestra organización? Email, USB, Web ¿Cuantos usuarios se han visto afectados? Detectar Actualizar definiciones de virus Revisar el estado de nuestras soluciones de seguridad Responder Crear reglas especificas para prevenir futuros métodos de propagación Realizar análisis en búsqueda de amenazas Habilitar reglas de protección adicionales Recuperar Aplicar planes de DRP Recuperar archivos de los respaldos ¿Cómo podemos actuar? 12 Copyright © 2014 Symantec Corporation
  12. 12. Power eraser Reparar Protección de Endpoint • Una consola de Administración tanto para ambientes físicos y virtuales, Windows y Mac Bloquea malware antes de que se extienda a su máquina y controla el tráfico Firewall and intrusion prevention Red Escanea y erradica malware que llega al sistema. Antivirus Archivo Determina la seguridad de archivos y sitios web utilizando la sabiduría de la comunidad Insight Reputación Monitorea y bloquea programas que muestran un comportamiento sospechoso Sonar Comportamientos Remediación Agresiva de infecciones difíciles de eliminar. Symantec Endpoint Protection 12.1
  13. 13. Controles Granulares Extiende la Protección con Visibilidad y Flexibilidad Symantec Endpoint Protection 12.1 14 Ajustado control de aplicaciones a través de una avanzado whitelisting y blacklisting System lockdown Monitoreo y control de aplicaciones de ambiente Application control Restringir y habilitar el acceso al Hardware que puede ser usado Device control Asegurar que los puntos finales están protegidos y en cumplimiento Host integrity Integrated add-ons Reporting and analytics Análisis Multi-dimensional, reporte con gráficas robustas, y Dashboards fácil de usar
  14. 14. Protección de NAS Copyright © 2014 Symantec Corporation 15 • Protection Engine ofrece protección contra software malicioso líder del mercado de Symantec, incluida la tecnología Symantec Insight™, que presta servicios de análisis de contenido rápidos, escalables y de confianza. • Estos servicios ayudan a las organizaciones a proteger sus datos y sus sistemas de almacenamiento contra el creciente panorama de amenazas de software malicioso.
  15. 15. Protección de Correo Symantec Email Secrutiy.Cloud, seguridad para correo electrónico inbound y outbound Symantec Confidential - Email Security.cloud NAM Sales Play, May 2015 16
  16. 16. Correo electrónico security.cloud de Symantec Detecta anomalías Inteligencia obtenida mediante un análisis detallado del código Inteligencia en el ataque procesada y compartida en tiempo real para proteger a todos los clientes de Symantec Protección de Correo Análisis avanzado de mensajes escépticos
  17. 17. REDIRECCIONAMIENTO DEL VÍNCULO REDIRECCIONAMIENTO DEL VÍNCULO REDIRECCIONAMIENTO DEL VÍNCULO ANALISIS DEL VÍNCULO Correo electrónico security.cloud de Symantec Seguimiento inteligente del vínculo en tiempo real Analiza el contenido en tiempo real Detiene correos electrónicos con vínculos malos antes que sean entregados Sin latencia detectable en la entrega Seguimiento del vínculo en tiempo real Protección de Correo Seguimiento del vínculo en tiempo real
  18. 18. Q&A 19Copyright © 2014 Symantec Corporation
  19. 19. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Rogelio Salazar 20

×