Publicado el 12 de Febrero del 2017
3.826 visualizaciones desde el 12 de Febrero del 2017
3,7 MB
49 paginas
Creado hace 9a (24/08/2015)
LOS LIMITES DE LA SEGURIDAD
TRADICIONAL EN BIG DATA
Francisco Medero
Sr. Systems Engineer SoLA & Brazil
© Copyright 2012 EMC Corporation. All rights reserved.
1
¿Cuál es el contexto tecnológico actual?
© Copyright 2012 EMC Corporation. All rights reserved.
2
BILLONES
DE USUARIOS
MILLONES
DE APLICACIONES
2010
Móviles Nube Big Data Social
DISPOSITIVOS MOVILES
CIENTOS DE MILLONES
DE USUARIOS
CIENTOS DE MILES
DE APLICACIONES
1990
LAN/Internet Cliente/Servidor
PC
MILLONES
DE USUARIOS
MILES
DE APLICACIONES
1970
Mainframe, Mini Computadoras
Terminales
Fuente: IDC, 2012
© Copyright 2012 EMC Corporation. All rights reserved.
3
¿Qué es el BIG DATA?
© Copyright 2012 EMC Corporation. All rights reserved.
4
Definición:
término aplicado a
"Big data" es un
conjuntos de datos cuyo tamaño va más allá
de la capacidad de captura, almacenado,
gestión y análisis de las herramientas de
base de datos actuales”.
© Copyright 2012 EMC Corporation. All rights reserved.
5
Las 3V…
• Tiempo
real
• Cerca de
tiempo
real
• Periódico
• Lotes
Velocidad
BIG
DATA
Variedad
Volumen
• KiloBytes
• MegaBytes
• GigaBytes
• TeraBytes
• PetaBytes
• Tablas
• Base de datos
• Fotos, Audio, Web
• Social, Video
• Desestructurado
• Móviles
© Copyright 2012 EMC Corporation. All rights reserved.
6
BIG DATA en números
18
10
Exabyte
Es creado en internet todos los días
21
10
Zettabyte
24
10
Pronostico de trafico de red anual para 2016
Yottabyte
Nuestro Universo digital hoy
27
10
Brontobyte
Nuestro Universo digital del
mañana
© Copyright 2012 EMC Corporation. All rights reserved.
7
Quien los genera y consume?
Persona a Persona
Persona a Maquina
Maquina a Maquina
• Blogs
• Comunidades
virtuales
• Redes sociales
• E-mail
• Mensajería
instantánea
• Repositorio de datos
• Dispositivos Médicos
• TV Digital
• Comercio Digital
• Tarjetas inteligentes
• Computadoras
• Móviles
• Sensores
• Dispositivos GPS
• Códigos de barra
• Escáneres
• Cámaras de
•
Vigilancia
Investigación
científica
© Copyright 2012 EMC Corporation. All rights reserved.
8
Un minuto de Big Data
•
347.222 imágenes son compartidas en Whatsapp
•
48.000 descargas de aplicaciones de Itunes
•
72 horas de video son subidas a Youtube
•
4.000.000 de búsquedas en Google
•
•
•
204.000.000 de emails son enviados
571 nuevos sitios son creados
70 dominios nuevos son registrados
•
278.000 tweets son generados en Twitter
•
2.460.000 posts compartidos en Facebook
•
1.400.000 minutos de conexión de usuarios de Skype
© Copyright 2012 EMC Corporation. All rights reserved.
9
¿Cuál es el contexto de seguridad?
© Copyright 2012 EMC Corporation. All rights reserved.
10
Contexto seguridad
INFRAESTRUCTURA
PERSONAS
AMENAZAS
• Múltiples S.O
• Dispositivos Móviles
• Múltiples
Dispositivos de
Seguridad
• Nube
• Virtualización
• Equipos Reducidos
• Falta de
conocimiento /
Inexperiencia
• Procesos obsoletos
• Baja Visibilidad y
Control
• Atacantes
motivados
económicamente y
políticamente
• Ataques sofisticados
y más efectivos
• Crecimiento
exponencial del
malware
© Copyright 2012 EMC Corporation. All rights reserved.
11
Estadísticas
© Copyright 2012 EMC Corporation. All rights reserved.
12
Mapa global de brechas de seguridad
Durante 2013 solo 27 países representaron el mapa de victimas de
brechas de seguridad. Durante 2014 se encuentran 95 países
representados. Un 350% de incremento.
FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
© Copyright 2012 EMC Corporation. All rights reserved.
13
Porcentaje de brechas por tipo
atacante…
El mayor porcentaje de la brechas fueron ocasionadas por ataques
externos y en menor medida por usuarios internos.
FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
© Copyright 2012 EMC Corporation. All rights reserved.
14
Motivo de las brechas de seguridad
El principal motivo de las brechas de seguridad en porcentaje y volumen
es el redito Financiero, seguido del Espionaje.
FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
© Copyright 2012 EMC Corporation. All rights reserved.
15
Tipo de amenazas utilizadas
El Hacking, Malware y los Ataques de ingeniería social son los
principales mecanismos utilizados para concretar una brecha.
FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
© Copyright 2012 EMC Corporation. All rights reserved.
16
Tiempo de compromiso vs tiempo de
descubrimiento
El 99% de las veces el atacante puede generar una brecha en días o
menos. En el 70% de los casos a las compañías les lleva semanas o
más tiempo detectar las mismas.
FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
© Copyright 2012 EMC Corporation. All rights reserved.
17
Adaptación
de los ataques
2010 - Presente
Era de los dispositivos móviles
Motivación: Ganancias
Comportamiento: Abuso de servicio
Virus: 2011 DroidSMS
2011 – Presente
Era de las redes de negocios y organizacionales
Motivación: Sabotaje, espionaje, ganancias, agenda política
Comportamiento: Persistir en la red
Virus: 2012 - Luckycat
2009 - Presente
Era de los Sistemas de control industrial (ICS)
Motivación: Sabotaje, espionaje
Comportamiento: Abuso de infraestructura
Virus: 2010 Stuxnet, 2012 Flame
2005 - 2008
Era de internet
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2007 The Italian Job - 2008 Conficker
2008 - Presente
Era de las redes sociales
Motivación: Sabotaje, Ganancias
Comportamiento: Acoso social
Virus; 2009 KoobFace
1986 - 1999
Era de la PCs
Motivación: Vandalismo, investigación, Bromas –
Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem
1999 - 2004
Era de las redes locales
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser
FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
© Copyright 2012 EMC Corporation. All rights reserved.
18
Un minuto de inseguridad
•
240 nuevas variantes malware son generadas
•
5 nuevas variantes de malwares Android
•
5.700 ataques de malware a usuarios
•
90 cyber ataques son generados
•
•
•
1.080 infecciones de botnets
20 sitios son comprometidos
1 ataque de phishing es concretado
•
1 nuevo rasonware es dectectado
•
146.880.000 de correos spam son generados
•
20 nuevas victimas de suplantación de identidad
© Copyright 2012 EMC Corporation. All rights reserved.
19
BIG DATA + CONTEXTO
(TECNOLOGIA x PERSONAS x SEGURIDAD)
…Algunas consecuencias…
© Copyright 2012 EMC Corporation. All rights reserved.
20
Evernote 2013
50 Millones de usuarios
afectados
Linkedin 2012
6 Millones de usuarios
afectados
© Copyright 2012 EMC Corporation. All rights reserved.
21
Sony 2011
25 Millones
de usuarios afectados
y tarjetas de crédito
Target Corp 2013
40 Millones
de usuarios afectados
y tarjetas de crédito
© Copyright 2012 EMC Corporation. All rights reserved.
22
Visa Mastercard 2012
10 Millones
de usuarios afectados
y tarjetas de crédito
Dropbox 2012
7 Millones
de usuarios afectados
© Copyright 2012 EMC Corporation. All rights reserved.
23
Adobe 2013
38 Millones de
usuarios afectados,
tarjetas de crédito y
código fuente
Edward Snowden NSA 2013
200 Mil documentos afectados
© Copyright 2012 EMC Corporation. All rights reserved.
24
¿Quiénes toman ventaja de esta situación?
© Copyright 2012 EMC Corporation. All rights reserved.
25
Cyber-Criminales
Motivos: Redito Económico, Espionaje Industrial
Nivel de conocimiento: Experto
Cyber-terroristas
Motivos: Ideología diferente
Nivel de conocimiento: Medio pero en volumen
Estado
Motivos: Espionaje
Nivel de conocimiento: Experto
Insiders
Motivos: En desacuerdo con la compañía
Nivel de conocimiento: Básico
© Copyright 2012 EMC Corporation. All rights reserved.
26
¿Cómo evaden mi seguridad tradicional?
© Copyright 2012 EMC Corporation. All rights reserved.
27
Un poco de sentido común…
• Saben que dispone de pocos recursos
• Saben que utiliza tecnología tradicional
• Saben que esta desbordado de tareas
• Saben que siempre hay un eslabón débil
© Copyright 2012 EMC Corporation. All rights reserved.
28
Preparando un ataque
1
Reconocimiento:
•Obtener la foto global del ambiente, red, estaciones de trabajo, móviles, y
virtualización, incluyendo tecnologías implementadas para asegurar el mismo
2
3
Programación:
•Crear malware dirigido y contextualizado, codificándolo para que no sea
detectado por los mecanismos habituales.
Testeo:
•Asegurar que el malware funciona como se espera, específicamente si
evade mecanismos de seguridad tradicionales
Ejecución:
•Iniciar el ataque de acuerdo a lo planeado
4
© Copyright 2012 EMC Corporation. All rights reserved.
29
Ejecutando el ataque
1
Punto de entrada:
•Buscar a través de la explotación de vulnerabilidades de día cero evadir los mecanismos de
control a través de correo electrónico, mensajería instantánea, redes sociales
2
3
4
Control remoto:
•Una vez ejecutado la rutina del malware asegurar la comunicación continua entre el host
comprometido y el servidor C2
Movimiento Lateral:
•Localizar los host que alojan la información sensible de la red objetivo
Descubrimiento de activos:
•Identificación de los datos valiosos para aislarlos preparándolos para su futura
sustracción
Extracción de datos:
•Transmitir la información fuera de la organización afectada
5
© Copyright 2012 EMC Corporation. All rights reserved.
30
¿Qué desafíos surgen a partir de esta
problemáti
Comentarios de: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA (0)
No hay comentarios