SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Anatomía del Malware
     Moderno
          Angel Serrano
  aserrano@paloaltonetworks.com
Mitología en las brechas de
        seguridad
Invertimos en proteger nuestros
          datacenters
En raras ocasiones el datacenter es
       atacado directamente
Ya no hay tanto escaneo de
     vulnerabilidades
El nuevo atacante
El nuevo atacante no es un “friki” aburrido
Se trata de naciones y crimen organizado,
con objetivos económicos en muchos casos
Cómo funcionan las brechas de
     seguridad en 2011
Primer paso: crear un cebo atractivo para
             el usuario final
Primer paso: cebo para el usuario final




      Lanzamiento del phishing
Primer paso: cebo para el usuario final
Segundo paso: se explota una vulnerabilidad
Tercer paso: se descarga una backdoor
Cuarto paso: se establece un canal trasero
Quinto paso: explorar y robar
Deteniendo el malware moderno en
        práctica: WildFire
La protección es necesaria en todas las fases




                                Canal
 Cebo     Exploit   Backdoor             Robo
                               Trasero
Protección para el cebo 
• Bloquear aplicaciones innecesarias

• Controlar transferencias de ficheros por usuarios,

aplicaciones y tipo de fichero

• Bloquear acceso a URLs de Malware
Protección de exploits 
• Descubrir las vulnerabilidades antes que los chicos

malos

• Firmas para el IPS de las nuevas vulnerabilidades
Protección de descargas 
• Firmas Anti-Malware disponibles para toda la
  comunidad dentro de la primera hora desde el
  descubrimiento

• Control de descargas para HTTP/S
Protección de puertas traseras 
• Bloquear tráfico de aplicaciones desconocidas

• Usar heurísticas para detectar comunicaciones por
  puertas traseras

• C&C firmas disponibles para el nuevo malware
  descubierto
Protección contra el robo 
• Segmentación de la red

• Controles de acceso a los datos por usuario y
  aplicación
Retos actuales
Los ficheros infectados                           Incapacidad de reconocer
están ocultos                                         ficheros con malware
• Dentro de las aplicaciones                                   • Malware focalizado
• A través de tráfico cifrado, proxies                • Malware nuevo, desconocido
• Sobre puertos no estándar                          •Mucho tiempo hasta protección
• Drive-by-downloads


                        Puntos de control no fiables
                        • Las sandboxes no son el punto de
                         control, mientras que los puntos
                         (fws)carecen de la inteligencia de la
                         sandbox
                        • Falta de control para tráfico saliente
WildFire en acción
                                        Comparación fich. conocidos

                                            Entorno Sandbox

                                          Generador de Firmas
                                        Portal Web Administración

Ficheros                                     Las firmas se
desconocidos             El Firewall         sirven a TODOS
desde Internet           sube el             los Firewalls a
                         fichero a la        través de
                         nube                updates
                         WildFire            regulares. El
                                             portal ofrece
                                             análisis forense.
WildFire en acción
• Identifica el malware desconocido a través de la
  observación directa, en una sandbox virtual en la nube
   – Detecta más de 70 comportamientos maliciosos
   – La captura y la protección la realiza el firewall
   – El análisis realizado en la nube elimina la necesidad de adquirir
     hardware nuevo y proporciona un punto central de visibilidad
• Automáticamente genera firmas para
  el malware identificado
   – Ficheros de infección y command-and-control
   – Distribuye las firmas a todos los firewalls
     a través de updates regulares
• Proporciona análisis forense sobre el comportamiento del
  malware
   – Acciones realizadas sobre la máquina objetivo
   – Aplicaciones, usuarios y URLs relacionadas con el malware
WildFire en acción
Es necesario un                                  Análisis
NGFW                                             Centralizado
• Debe decodificar las                           • Inteligencia y protección
  apps para buscar                                 compartido con TODOS
  ficheros ocultos                                 los firewalls
• Debe controlar el SSL,                         • Sin necesidad de
  y las tácticas evasivas                          reevaluar ficheros
• Aplicación en línea y                          • Actualizar fácilmente la
  bloqueo del tráfico                              lógica de detección
  C&C                                            • Sin necesidad de utilizar
                                                   nuevo hardware


✓                            ✓                              ✓
                                   ✓                               ✓
Estadísticas WildFire durante la fase Beta
• WildFire recibió 35.387 muestras y más del 7% fue
  clasificado como malware (unas 2.500)
• De este malware, el 57% no tenía cobertura por
  ningún fabricante de AV, ni había sido visto por Virus
  Total en el momento del descubrimiento (unos 1.400)
• Hotfile y AIM-Mail tuvieron una actividad malware muy
  alta, con un ratio de ficheros infectados de 10:1 frente
  a los limpios
• El 15% del malware nuevo generó tráfico desconocido
Conclusión: la protección frente al malware
 avanzado es tarea de un next generation
                  firewall
¡Gracias por su atención!

Weitere ähnliche Inhalte

Was ist angesagt?

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
sandyor9598
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanmv150
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
marigarcia0824
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 

Was ist angesagt? (18)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Apt malware
Apt malwareApt malware
Apt malware
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 

Ähnlich wie Anatomia malware moderno angel serrano palo_altonetworks

Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
mesuli_1994
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 

Ähnlich wie Anatomia malware moderno angel serrano palo_altonetworks (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
informatica mola
informatica molainformatica mola
informatica mola
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 

Mehr von Nextel S.A.

Mehr von Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Anatomia malware moderno angel serrano palo_altonetworks

  • 1. Anatomía del Malware Moderno Angel Serrano aserrano@paloaltonetworks.com
  • 2.
  • 3. Mitología en las brechas de seguridad
  • 4. Invertimos en proteger nuestros datacenters
  • 5. En raras ocasiones el datacenter es atacado directamente
  • 6. Ya no hay tanto escaneo de vulnerabilidades
  • 8. El nuevo atacante no es un “friki” aburrido
  • 9. Se trata de naciones y crimen organizado, con objetivos económicos en muchos casos
  • 10. Cómo funcionan las brechas de seguridad en 2011
  • 11. Primer paso: crear un cebo atractivo para el usuario final
  • 12. Primer paso: cebo para el usuario final Lanzamiento del phishing
  • 13. Primer paso: cebo para el usuario final
  • 14. Segundo paso: se explota una vulnerabilidad
  • 15. Tercer paso: se descarga una backdoor
  • 16. Cuarto paso: se establece un canal trasero
  • 18. Deteniendo el malware moderno en práctica: WildFire
  • 19. La protección es necesaria en todas las fases Canal Cebo Exploit Backdoor Robo Trasero
  • 20. Protección para el cebo  • Bloquear aplicaciones innecesarias • Controlar transferencias de ficheros por usuarios, aplicaciones y tipo de fichero • Bloquear acceso a URLs de Malware
  • 21. Protección de exploits  • Descubrir las vulnerabilidades antes que los chicos malos • Firmas para el IPS de las nuevas vulnerabilidades
  • 22. Protección de descargas  • Firmas Anti-Malware disponibles para toda la comunidad dentro de la primera hora desde el descubrimiento • Control de descargas para HTTP/S
  • 23. Protección de puertas traseras  • Bloquear tráfico de aplicaciones desconocidas • Usar heurísticas para detectar comunicaciones por puertas traseras • C&C firmas disponibles para el nuevo malware descubierto
  • 24. Protección contra el robo  • Segmentación de la red • Controles de acceso a los datos por usuario y aplicación
  • 25. Retos actuales Los ficheros infectados Incapacidad de reconocer están ocultos ficheros con malware • Dentro de las aplicaciones • Malware focalizado • A través de tráfico cifrado, proxies • Malware nuevo, desconocido • Sobre puertos no estándar •Mucho tiempo hasta protección • Drive-by-downloads Puntos de control no fiables • Las sandboxes no son el punto de control, mientras que los puntos (fws)carecen de la inteligencia de la sandbox • Falta de control para tráfico saliente
  • 26. WildFire en acción Comparación fich. conocidos Entorno Sandbox Generador de Firmas Portal Web Administración Ficheros Las firmas se desconocidos El Firewall sirven a TODOS desde Internet sube el los Firewalls a fichero a la través de nube updates WildFire regulares. El portal ofrece análisis forense.
  • 27. WildFire en acción • Identifica el malware desconocido a través de la observación directa, en una sandbox virtual en la nube – Detecta más de 70 comportamientos maliciosos – La captura y la protección la realiza el firewall – El análisis realizado en la nube elimina la necesidad de adquirir hardware nuevo y proporciona un punto central de visibilidad • Automáticamente genera firmas para el malware identificado – Ficheros de infección y command-and-control – Distribuye las firmas a todos los firewalls a través de updates regulares • Proporciona análisis forense sobre el comportamiento del malware – Acciones realizadas sobre la máquina objetivo – Aplicaciones, usuarios y URLs relacionadas con el malware
  • 28. WildFire en acción Es necesario un Análisis NGFW Centralizado • Debe decodificar las • Inteligencia y protección apps para buscar compartido con TODOS ficheros ocultos los firewalls • Debe controlar el SSL, • Sin necesidad de y las tácticas evasivas reevaluar ficheros • Aplicación en línea y • Actualizar fácilmente la bloqueo del tráfico lógica de detección C&C • Sin necesidad de utilizar nuevo hardware ✓ ✓ ✓ ✓ ✓
  • 29. Estadísticas WildFire durante la fase Beta • WildFire recibió 35.387 muestras y más del 7% fue clasificado como malware (unas 2.500) • De este malware, el 57% no tenía cobertura por ningún fabricante de AV, ni había sido visto por Virus Total en el momento del descubrimiento (unos 1.400) • Hotfile y AIM-Mail tuvieron una actividad malware muy alta, con un ratio de ficheros infectados de 10:1 frente a los limpios • El 15% del malware nuevo generó tráfico desconocido
  • 30. Conclusión: la protección frente al malware avanzado es tarea de un next generation firewall
  • 31. ¡Gracias por su atención!