Weitere ähnliche Inhalte Ähnlich wie Be Aware Webinar - Asegurando los pos en retail (20) Mehr von Symantec LATAM (18) Kürzlich hochgeladen (15) Be Aware Webinar - Asegurando los pos en retail2. Copyright © 2015 Symantec Corporation
2
AGENDA
• Panorama de las amenazas
• Evolución del malware del POS
• Anatomía de un ataque a Retail
• Piedras angulares para la protección del POS
• Portafolio Symantec
• Protegiendo el IoT
• Ligas de interés
3. Panorama de Amenazas
3
Los atacantes son cada vez más rápidos
Extorsión digital en
crecimiento
Malware se vuelve
más inteligente
Amenazas de día cero Muchos sectores bajo ataque
5 de 6
Compañías
grandes han
sido atacadas
317M de
códigos
maliciosos
creados
1M de
amenazas
diarias
60% de los
ataques
dirigidos a
SMEs
113% de
incremento en
ransomware
45X más
dispositivos
secuestrados
28% del malware se
enfocó a ambientes
virtuales
24
alertas
críticas
Top 5 sin
parches por
295 días
24
Salud
+ 37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Source: Symantec Internet Security Threat Report 2015
4. Copyright © 2015 Symantec Corporation
4
Symantec Intelligence Report August 2015
Zero-Day Vulnerabilities in Common Operating Systems
http://www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-08-2015-en-us.pdf
5. POS/ATM Systems
• Los sistemas Point-of-sales (POS), kioskos y ATMs, son
dispositivos de misión crítica para muchas organizaciones.
• Estos sistemas usualmente tienen poca protección contra
ataques dirigidos, los cuales, a través de la ejecución de
aplicaciones no autorizadas, pueden llegar a capturar y robar
datos de tarjetas de crédito.
• Las soluciones de seguridad tradicionales, pueden impactar
negativamente el desempeño de estos sistemas.
• Versiones legacy de OS , XP principal.
• Normalmente comparten todos sus recursos con otros POS
• Acceso a disco y USB
• Sin parches de OS y Apps
Copyright © 2014 Symantec Corporation
5
8. Evolución del Malware para POS
• Albert Gozalez
• Sistemas de procesamiento con tarjetas y retail
• Uso ataques de SQL injection para instalar
backdoors
• Uso técnicas de sniffing de paquetes
• Robó mas de 100 Millón de TC
10. 10 sectores con más identidades expuestas
10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
11. Observamos resultados diariamente. ¿Cuántos pasan desapercibidos y sin
reportar?
11
Copyright © 2015 Symantec Corporation
Total de Brechas
312
Identidades
Expuestas
348
ENERO 2014 – DICIEMBRE 2014
MILLIONES
ENERO 2014 – DICIEMBRE 2014
• Año 2014:
o POS sin cifrar
o 5 meses para detectar
o 2 semanas para descubrir
o Vulnerabilidades Día-0 a través de proveedores
o 56 millones de tarjetas de crédito robadas
• Año 2014:
o Impactos instantáneos
o 4 películas exfiltradas
o 25GB, 33K archivos
o Deshabilitación de correo y Wi-Fi
o Pagos retrasados
• Diciembre 2013:
o Hackers ingresaron a la red a través del proveedor Fazio (AV
gratuito), infección por virus Citadel.
o Segmentación inadecuada de la red, infección de los sistemas POS.
o Ex filtración de 40 millones de registros de tarjetahabientes
12. Línea de tiempo de una Amenaza Persistente Avanzada
Reconocimiento
Incursión
Descubrimiento
Captura
Exfiltración
Copyright © 2014 Symantec Corporation
12
1 2 3 4 5
13. Anatomía de un ataque a una cadena de almacenes con sistemas POS
Copyright © 2015 Symantec Corporation
13
PoS Network
Payment Processor
Corporate Network
Internet
Unencrypted
Data in Memory
La información recolectada es
exfiltrada a servidores
externos (quizá estos también
sean comprometidos)
Credenciales de
Administrador
Comrprometidas
Hijacked
Staging
Server
Servidor de FTP Comprometido
1 2
3
4
5
3 3 3
3 3 3
6
2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344
1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068
1797 5690 9876 2344
2017 4320 5001 7432
1018 4562 1916 8932
1797 5690 9876 2344
1734 5690 2554 2344
Los atacantes toman sistemas
internos y acumulan
información de los PoS
El malware roba la
información de cada
transacción y acumula un
gran número de datos al
paso del tiempo
Los atacantes instalan un
malware en los PoS para robar
datos de tarjetas de crédito
Los atacantes buscan un punto de
entrada a la red de PoS
Los atacantes irrumpen en la
red corporativa
(via spearphishing, servidores
vulnerables, etc.)
123456
14. Piedras angulares de la seguridad para los dispositivos inteligentes
conectados
Copyright © 2015 Symantec Corporation
14
Protección de las
Comunicaciones
Protección de Dispositivos
Security Analytics &
Intelligence
Administración de dispositivos
15. LOCKDOWN
Previniendo ejecución de código DESCONOCIDO , Inhibe la Actividad Maliciosa
15
Copyright © 2015 Symantec Corporation
POLITICAS DE
CONTROL DE
MEMORIA
Defender contra código
malicioso recién
insertado o ejecutado
desde memoria
MEMORY
Restringir ejecución de
programas solamente a
acciones necesarias
BEHAVIOUR
APLICATCION
SANDBOXING & LISTAS
BLANCAS
POLITICAS DE
CONTROL DE SISTEMA
Aplicar los principios de
privilegios mínimos al
dispositivo
HARDENING
Monitorear
continuamente archivos y
registro
INTEGRITY
MONITOREO DE
INTEGRIDAD EN
TIEMPO REAL (FIM)
Permitir solamente
aplicaciones de lista
blanca accesar terminal
de tarjeta (PIN PAD)
Controlar el uso de USB y
otros periféricos
PERIPHERALS
COTROL DE
APLICACION
16. 16
Gestión
3 días :Tiempo promedio de descubrimiento de vulnerabilidades (SO Linux)
… Los POS se usan por muchos años
Los retos no solo están del lado de la seguridad……..
Copyright © 2015 Symantec Corporation
Inventario de software, actualizaciones Cambios en la configuración
Nuevas funcionalidades y patches
Telemetría de Seguridad
Diagnóstico y remediación
Listas de control de acceso
Contenido sensible
Actualizaciones de Políticas
17. Security Analytics
No importa que bien hagas todo lo demas ,
algunas amenazas pasaran aun los mejores defensas
Detectar dichas amenazas requieren
Completo entendimiento de “comportamiento normal de los sistemas”
Una fusión efectiva de datos de endpoint, network, gateway, POS, & server
Para detectar las amenazas mas sigilosas , propagándose de una manera lenta & cuidadosamente
Requiere una avanzada tecnología de machine learning & big data analytics.
Lideres de la industria estamos analizando trillones de líneas,
Agregando cerca de 100 Billones de líneas mensualmente.
17Copyright © 2015 Symantec Corporation
18. Piedras angulares de la seguridad para los dispositivos inteligentes
conectados
Copyright © 2015 Symantec Corporation
18
Protección de las
Comunicaciones
Protección de Dispositivos
Security Analytics &
Intelligence
Administración de dispositivos
Symantec actual y futuras
soluciones
Deepsight, Cyber Security
Services: Managed Security
Services (MSS) Detection
Embedded Security for
Critical Systems
Released 2015, many top tier
Industrial and Automotive
customers already signed.
IoT Devices Embed Symantec Device
Certificates
19. Portafolio Symantec
Copyright © 2014 Symantec Corporation
19
Symantec Endpoint
Protection
Embedded Critical
Systems Protection
Symantec Code SigningPublic Key
Infrastructure (PKI)
• Sandboxing de aplicaciones,
control de los dispositivos y
su configuración, Firewall a
nivel de Host.
• Restricción del
comportamiento de
aplicaciones y del sistema
operativo.
• Especial para ejecutarse en
sistemas operativos
embebidos.
• Sistema PKI de Gestión de
Certificados Digitales.
• Prevención de acceso no
autorizado con autenticación
fuerte.
• Certificados digitales para el
operador y el fabricante
(Dispositivo).
• Protección de dispositivos y
sensores contra malware.
• Aplica políticas de protección
y cumplimiento a nivel de
dispositivos.
• Respuesta a amenazas
• Certificados digitales para las
aplicaciones y código.
• Verificación de la Integridad
de las aplicaciones.
• Otorga permisos para
descargar o ejecutar una
aplicación.
• Vetar o aprobar
desarrolladores y
organizaciones terceros o
proveedores.
Encryption
• Protección de Información
Sensitiva (en reposo y en tránsito):
Cifrado en Reposo via PGP
Cifrado en tránsito via SSL
20. Portafolio Symantec
Copyright © 2014 Symantec Corporation
20
Symantec Cyber
Security Services: MSS
Validation and ID
Protection
• Proteja el acceso a redes y
sitios web con autenticación
de usuario segura que
combina diversos factores de
identificación para lograr una
protección mejorada.
• Experiencia comprobada que
facilita la supervisión de la
seguridad y la administración
de los servicios de forma
ininterrumpida, en la que
confían las empresas líderes
de todo el mundo
Data Loss Prevention
• Proteja su información en
cualquier momento y desde
cualquier lugar
21. Encrypted EncryptedEncryptedEncrypted
Aseguramiento de la Infraestructura POS
Modelo de Seguridad End-To-End
Copyright © 2015 Symantec Corporation
21
Internet
Symantec Embedded Security:
Critical Systems Protection
Validation and ID
Protection
Data Center Security
SSL Certificates
Managed PKI
Gateway
Security
Data Loss
Prevention
SSL Certificates Payment Processor
PoS Network Corporate Network
22. FUTURO PROXIMO AUTENTIFICACION DE USUARIOS
HACIENDO DE FACTORES ADICIONALES ALGO TRANSPARENTE
22
Copyright © 2015 Symantec Corporation
POS, CARD, & PIN, HOY.
Es el titular de la tarjeta con su smartphone cerca del POS?
Si se sospecha , pregunta al titular mediante el smartphone si autoriza el cargo?
Mediante biométricos construido en el smart phone, huella + reconocimiento facial.
23. Protegiendo el Internet de las Cosas
Copyright © 2015 Symantec Corporation
23
“Wincor Nixdorf seleccionaron Symantec para
entregar seguridad en sus ATMs. Soluciones core
de Symantec combinada con el conocimiento de
Wincor Nixdorf resultó una solución contra el
ataque al software en ATMs,”
Karan Oberoi, Global Product Manager – Software Security,
Wincor Nixdorf
“Ofrecer una manera segura y simple de autenticación requiere certificados
embebidos en los productos IoT. Para asegurar a los clientes comunicaciones
seguras a la nube TI actualmente inserta certificados Symantec en múltiples
dispositivos IoT para firmar digitalmente y autentificar comunicaciones de
Internet y de actualizaciones de firmware
Gil Reiter, Director, Strategic Marketing - IoT,
Texas Instruments (TI)
24. ARQUITECTURA DE INTERNET DE LAS COSAS
Copyright © 2015 Symantec Corporation
24
Hub
(Edge Analytics, Control
Systems)
Embedded Software
Operating Systems
Hardware
(Chipset, Firmware, RF,
Sensors)
Backend Services
(Oracle, SAP, ERP)
Analytics
IoT Platform
(Big Data, Manage Devices)
Cloud / Data Center
Gateway
Devices and
Sensors Digital Certificates
Symantec Embedded Security: Critical System Protection
Embedded Code Protection
Security Analytics, Anomaly Detection
Security Analytics, Anomaly Detection
Certificate Authority, Managed Public Key
Infrastructure, Code Signing,
IoT Portal, Device Directory,
HOY
Futuro
25. Copyright © 2015 Symantec Corporation 25
Información adicional:
• Symantec IoT website: www.symantec.com/iot
• Individual product websites: http://www.symantec.com/products-solutions/products/
o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection
o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service
o Encryption: http://securityresponse.symantec.com/es/mx/encryption/
o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection
26. ¡Gracias!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Raul Zarate
26
Hinweis der Redaktion
Key stats and messages:
Attackers Moving Faster, defenses are not; 5 out of 6 large companies attacked; a 40% increase over 2013
More than 317 million new pieces of malware created last year; 1 million new threats created daily
60% of all targeted attacks struck small- and medium-sized organizations
Retail Remains Hot Spot for Identities: 1 billion stolen in the last 2 years; 59% of all identities exposed in 2014 came from the retail sector
Top 5 zero-days left companies without a patch for 295 days
Digital extortion on the rise: 113% increase in ransomeware; 45 times more people had their devices held hostage by vicious crypto-ransomeware
Malware gets smarter -- 28% of all malware was “virtual machine aware “
2014 had an all-time high of 24 discovered zero-day vulnerabilities
Sectors Under Attack: Healthcare up 37%, retail up 11%, education up 10%, government up 8%, financial up 6%
Notes section:
-- health sector 4th year in a row for reporting the largest number of data breaches.
-- The retail sector was responsible for 59 percent of all identities exposed in 2014, followed by the financial sector, with 23 percent.
IoT Risks Rising -- 20% of apps used on connected devices leave personal information vulnerable. Today attacks hit ATMs and home routers; tomorrow's targets are cars, medical devices and street signals.
More architecture detail