SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Asegurando los POS en Retail
Raul Zarate
CISSP CCSK
Copyright © 2015 Symantec Corporation
2
AGENDA
• Panorama de las amenazas
• Evolución del malware del POS
• Anatomía de un ataque a Retail
• Piedras angulares para la protección del POS
• Portafolio Symantec
• Protegiendo el IoT
• Ligas de interés
Panorama de Amenazas
3
Los atacantes son cada vez más rápidos
Extorsión digital en
crecimiento
Malware se vuelve
más inteligente
Amenazas de día cero Muchos sectores bajo ataque
5 de 6
Compañías
grandes han
sido atacadas
317M de
códigos
maliciosos
creados
1M de
amenazas
diarias
60% de los
ataques
dirigidos a
SMEs
113% de
incremento en
ransomware
45X más
dispositivos
secuestrados
28% del malware se
enfocó a ambientes
virtuales
24
alertas
críticas
Top 5 sin
parches por
295 días
24
Salud
+ 37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Source: Symantec Internet Security Threat Report 2015
Copyright © 2015 Symantec Corporation
4
Symantec Intelligence Report August 2015
Zero-Day Vulnerabilities in Common Operating Systems
http://www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-08-2015-en-us.pdf
POS/ATM Systems
• Los sistemas Point-of-sales (POS), kioskos y ATMs, son
dispositivos de misión crítica para muchas organizaciones.
• Estos sistemas usualmente tienen poca protección contra
ataques dirigidos, los cuales, a través de la ejecución de
aplicaciones no autorizadas, pueden llegar a capturar y robar
datos de tarjetas de crédito.
• Las soluciones de seguridad tradicionales, pueden impactar
negativamente el desempeño de estos sistemas.
• Versiones legacy de OS , XP principal.
• Normalmente comparten todos sus recursos con otros POS
• Acceso a disco y USB
• Sin parches de OS y Apps
Copyright © 2014 Symantec Corporation
5
Copyright © 2015 Symantec Corporation
6
Evolución del
Malware para POS
7
Copyright © 2015 Symantec Corporation
Evolución del Malware para POS
• Albert Gozalez
• Sistemas de procesamiento con tarjetas y retail
• Uso ataques de SQL injection para instalar
backdoors
• Uso técnicas de sniffing de paquetes
• Robó mas de 100 Millón de TC
9
Copyright © 2015 Symantec Corporation
10 sectores con más identidades expuestas
10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
Observamos resultados diariamente. ¿Cuántos pasan desapercibidos y sin
reportar?
11
Copyright © 2015 Symantec Corporation
Total de Brechas
312
Identidades
Expuestas
348
ENERO 2014 – DICIEMBRE 2014
MILLIONES
ENERO 2014 – DICIEMBRE 2014
• Año 2014:
o POS sin cifrar
o 5 meses para detectar
o 2 semanas para descubrir
o Vulnerabilidades Día-0 a través de proveedores
o 56 millones de tarjetas de crédito robadas
• Año 2014:
o Impactos instantáneos
o 4 películas exfiltradas
o 25GB, 33K archivos
o Deshabilitación de correo y Wi-Fi
o Pagos retrasados
• Diciembre 2013:
o Hackers ingresaron a la red a través del proveedor Fazio (AV
gratuito), infección por virus Citadel.
o Segmentación inadecuada de la red, infección de los sistemas POS.
o Ex filtración de 40 millones de registros de tarjetahabientes
Línea de tiempo de una Amenaza Persistente Avanzada
Reconocimiento
Incursión
Descubrimiento
Captura
Exfiltración
Copyright © 2014 Symantec Corporation
12
1 2 3 4 5
Anatomía de un ataque a una cadena de almacenes con sistemas POS
Copyright © 2015 Symantec Corporation
13
PoS Network
Payment Processor
Corporate Network
Internet
Unencrypted
Data in Memory
La información recolectada es
exfiltrada a servidores
externos (quizá estos también
sean comprometidos)
Credenciales de
Administrador
Comrprometidas
Hijacked
Staging
Server
Servidor de FTP Comprometido
1 2
3
4
5
3 3 3
3 3 3
6
2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344
1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068
1797 5690 9876 2344
2017 4320 5001 7432
1018 4562 1916 8932
1797 5690 9876 2344
1734 5690 2554 2344
Los atacantes toman sistemas
internos y acumulan
información de los PoS
El malware roba la
información de cada
transacción y acumula un
gran número de datos al
paso del tiempo
Los atacantes instalan un
malware en los PoS para robar
datos de tarjetas de crédito
Los atacantes buscan un punto de
entrada a la red de PoS
Los atacantes irrumpen en la
red corporativa
(via spearphishing, servidores
vulnerables, etc.)
123456
Piedras angulares de la seguridad para los dispositivos inteligentes
conectados
Copyright © 2015 Symantec Corporation
14
Protección de las
Comunicaciones
Protección de Dispositivos
Security Analytics &
Intelligence
Administración de dispositivos
LOCKDOWN
Previniendo ejecución de código DESCONOCIDO , Inhibe la Actividad Maliciosa
15
Copyright © 2015 Symantec Corporation
POLITICAS DE
CONTROL DE
MEMORIA
Defender contra código
malicioso recién
insertado o ejecutado
desde memoria
MEMORY
Restringir ejecución de
programas solamente a
acciones necesarias
BEHAVIOUR
APLICATCION
SANDBOXING & LISTAS
BLANCAS
POLITICAS DE
CONTROL DE SISTEMA
Aplicar los principios de
privilegios mínimos al
dispositivo
HARDENING
Monitorear
continuamente archivos y
registro
INTEGRITY
MONITOREO DE
INTEGRIDAD EN
TIEMPO REAL (FIM)
Permitir solamente
aplicaciones de lista
blanca accesar terminal
de tarjeta (PIN PAD)
Controlar el uso de USB y
otros periféricos
PERIPHERALS
COTROL DE
APLICACION
16
Gestión
3 días :Tiempo promedio de descubrimiento de vulnerabilidades (SO Linux)
… Los POS se usan por muchos años
Los retos no solo están del lado de la seguridad……..
Copyright © 2015 Symantec Corporation
Inventario de software, actualizaciones Cambios en la configuración
Nuevas funcionalidades y patches
Telemetría de Seguridad
Diagnóstico y remediación
Listas de control de acceso
Contenido sensible
Actualizaciones de Políticas
Security Analytics
No importa que bien hagas todo lo demas ,
algunas amenazas pasaran aun los mejores defensas
Detectar dichas amenazas requieren
Completo entendimiento de “comportamiento normal de los sistemas”
Una fusión efectiva de datos de endpoint, network, gateway, POS, & server
Para detectar las amenazas mas sigilosas , propagándose de una manera lenta & cuidadosamente
Requiere una avanzada tecnología de machine learning & big data analytics.
Lideres de la industria estamos analizando trillones de líneas,
Agregando cerca de 100 Billones de líneas mensualmente.
17Copyright © 2015 Symantec Corporation
Piedras angulares de la seguridad para los dispositivos inteligentes
conectados
Copyright © 2015 Symantec Corporation
18
Protección de las
Comunicaciones
Protección de Dispositivos
Security Analytics &
Intelligence
Administración de dispositivos
Symantec actual y futuras
soluciones
Deepsight, Cyber Security
Services: Managed Security
Services (MSS) Detection
Embedded Security for
Critical Systems
Released 2015, many top tier
Industrial and Automotive
customers already signed.
IoT Devices Embed Symantec Device
Certificates
Portafolio Symantec
Copyright © 2014 Symantec Corporation
19
Symantec Endpoint
Protection
Embedded Critical
Systems Protection
Symantec Code SigningPublic Key
Infrastructure (PKI)
• Sandboxing de aplicaciones,
control de los dispositivos y
su configuración, Firewall a
nivel de Host.
• Restricción del
comportamiento de
aplicaciones y del sistema
operativo.
• Especial para ejecutarse en
sistemas operativos
embebidos.
• Sistema PKI de Gestión de
Certificados Digitales.
• Prevención de acceso no
autorizado con autenticación
fuerte.
• Certificados digitales para el
operador y el fabricante
(Dispositivo).
• Protección de dispositivos y
sensores contra malware.
• Aplica políticas de protección
y cumplimiento a nivel de
dispositivos.
• Respuesta a amenazas
• Certificados digitales para las
aplicaciones y código.
• Verificación de la Integridad
de las aplicaciones.
• Otorga permisos para
descargar o ejecutar una
aplicación.
• Vetar o aprobar
desarrolladores y
organizaciones terceros o
proveedores.
Encryption
• Protección de Información
Sensitiva (en reposo y en tránsito):
 Cifrado en Reposo via PGP
 Cifrado en tránsito via SSL
Portafolio Symantec
Copyright © 2014 Symantec Corporation
20
Symantec Cyber
Security Services: MSS
Validation and ID
Protection
• Proteja el acceso a redes y
sitios web con autenticación
de usuario segura que
combina diversos factores de
identificación para lograr una
protección mejorada.
• Experiencia comprobada que
facilita la supervisión de la
seguridad y la administración
de los servicios de forma
ininterrumpida, en la que
confían las empresas líderes
de todo el mundo
Data Loss Prevention
• Proteja su información en
cualquier momento y desde
cualquier lugar
Encrypted EncryptedEncryptedEncrypted
Aseguramiento de la Infraestructura POS
Modelo de Seguridad End-To-End
Copyright © 2015 Symantec Corporation
21
Internet
Symantec Embedded Security:
Critical Systems Protection
Validation and ID
Protection
Data Center Security
SSL Certificates
Managed PKI
Gateway
Security
Data Loss
Prevention
SSL Certificates Payment Processor
PoS Network Corporate Network
FUTURO PROXIMO AUTENTIFICACION DE USUARIOS
HACIENDO DE FACTORES ADICIONALES ALGO TRANSPARENTE
22
Copyright © 2015 Symantec Corporation
POS, CARD, & PIN, HOY.
Es el titular de la tarjeta con su smartphone cerca del POS?
Si se sospecha , pregunta al titular mediante el smartphone si autoriza el cargo?
Mediante biométricos construido en el smart phone, huella + reconocimiento facial.
Protegiendo el Internet de las Cosas
Copyright © 2015 Symantec Corporation
23
“Wincor Nixdorf seleccionaron Symantec para
entregar seguridad en sus ATMs. Soluciones core
de Symantec combinada con el conocimiento de
Wincor Nixdorf resultó una solución contra el
ataque al software en ATMs,”
Karan Oberoi, Global Product Manager – Software Security,
Wincor Nixdorf
“Ofrecer una manera segura y simple de autenticación requiere certificados
embebidos en los productos IoT. Para asegurar a los clientes comunicaciones
seguras a la nube TI actualmente inserta certificados Symantec en múltiples
dispositivos IoT para firmar digitalmente y autentificar comunicaciones de
Internet y de actualizaciones de firmware
Gil Reiter, Director, Strategic Marketing - IoT,
Texas Instruments (TI)
ARQUITECTURA DE INTERNET DE LAS COSAS
Copyright © 2015 Symantec Corporation
24
Hub
(Edge Analytics, Control
Systems)
Embedded Software
Operating Systems
Hardware
(Chipset, Firmware, RF,
Sensors)
Backend Services
(Oracle, SAP, ERP)
Analytics
IoT Platform
(Big Data, Manage Devices)
Cloud / Data Center
Gateway
Devices and
Sensors Digital Certificates
Symantec Embedded Security: Critical System Protection
Embedded Code Protection
Security Analytics, Anomaly Detection
Security Analytics, Anomaly Detection
Certificate Authority, Managed Public Key
Infrastructure, Code Signing,
IoT Portal, Device Directory,
HOY
Futuro
Copyright © 2015 Symantec Corporation 25
Información adicional:
• Symantec IoT website: www.symantec.com/iot
• Individual product websites: http://www.symantec.com/products-solutions/products/
o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection
o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service
o Encryption: http://securityresponse.symantec.com/es/mx/encryption/
o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection
¡Gracias!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Raul Zarate
26

Weitere ähnliche Inhalte

Was ist angesagt?

EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 

Was ist angesagt? (20)

Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 

Andere mochten auch

Reporte de Banca móvil 2012 por IBOPE
Reporte de Banca móvil 2012 por IBOPEReporte de Banca móvil 2012 por IBOPE
Reporte de Banca móvil 2012 por IBOPE
IAB México
 
Max Morquecho 2016 Resume
Max Morquecho 2016 ResumeMax Morquecho 2016 Resume
Max Morquecho 2016 Resume
Max Morquecho
 
POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...
POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...
POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...
Manel Cantos
 
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
aulapolska
 
Transportes reina #64
Transportes reina #64Transportes reina #64
Transportes reina #64
sorleyer
 
Zoomania
ZoomaniaZoomania
Zoomania
Clota
 

Andere mochten auch (20)

Curriculum Paolo Arévalo
Curriculum Paolo ArévaloCurriculum Paolo Arévalo
Curriculum Paolo Arévalo
 
Material exposición del agua
Material exposición del aguaMaterial exposición del agua
Material exposición del agua
 
Reporte de Banca móvil 2012 por IBOPE
Reporte de Banca móvil 2012 por IBOPEReporte de Banca móvil 2012 por IBOPE
Reporte de Banca móvil 2012 por IBOPE
 
Max Morquecho 2016 Resume
Max Morquecho 2016 ResumeMax Morquecho 2016 Resume
Max Morquecho 2016 Resume
 
Linkedin para Administradores de Fincas
Linkedin para Administradores de FincasLinkedin para Administradores de Fincas
Linkedin para Administradores de Fincas
 
SmartStream - Behavioral Health
SmartStream - Behavioral HealthSmartStream - Behavioral Health
SmartStream - Behavioral Health
 
UMT Presentation
UMT PresentationUMT Presentation
UMT Presentation
 
folleto
folletofolleto
folleto
 
POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...
POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...
POBLES DE CATALUNYA - SORT - RIALP - ESPOTS - L ` ESTANY DE SANT MAURICI I L ...
 
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
 
Transportes reina #64
Transportes reina #64Transportes reina #64
Transportes reina #64
 
Nanoflex Eco Kerakoll
Nanoflex Eco KerakollNanoflex Eco Kerakoll
Nanoflex Eco Kerakoll
 
Referencias bibliograficas
Referencias bibliograficasReferencias bibliograficas
Referencias bibliograficas
 
Thomason_Resume_Generalist_2015
Thomason_Resume_Generalist_2015Thomason_Resume_Generalist_2015
Thomason_Resume_Generalist_2015
 
30 Cuentos Del Magreb
30 Cuentos Del Magreb30 Cuentos Del Magreb
30 Cuentos Del Magreb
 
1057571401
10575714011057571401
1057571401
 
It's about people, not devices...
It's about people, not devices...It's about people, not devices...
It's about people, not devices...
 
The Identity Crisis: The Story of a Social Media Disaster
The Identity Crisis: The Story of a Social Media DisasterThe Identity Crisis: The Story of a Social Media Disaster
The Identity Crisis: The Story of a Social Media Disaster
 
Resolucion 682 DGE Mendoza
Resolucion 682 DGE MendozaResolucion 682 DGE Mendoza
Resolucion 682 DGE Mendoza
 
Zoomania
ZoomaniaZoomania
Zoomania
 

Ähnlich wie Be Aware Webinar - Asegurando los pos en retail

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 

Ähnlich wie Be Aware Webinar - Asegurando los pos en retail (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Mehr von Symantec LATAM

Mehr von Symantec LATAM (18)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Be Aware Webinar - Asegurando los pos en retail

  • 1. Asegurando los POS en Retail Raul Zarate CISSP CCSK
  • 2. Copyright © 2015 Symantec Corporation 2 AGENDA • Panorama de las amenazas • Evolución del malware del POS • Anatomía de un ataque a Retail • Piedras angulares para la protección del POS • Portafolio Symantec • Protegiendo el IoT • Ligas de interés
  • 3. Panorama de Amenazas 3 Los atacantes son cada vez más rápidos Extorsión digital en crecimiento Malware se vuelve más inteligente Amenazas de día cero Muchos sectores bajo ataque 5 de 6 Compañías grandes han sido atacadas 317M de códigos maliciosos creados 1M de amenazas diarias 60% de los ataques dirigidos a SMEs 113% de incremento en ransomware 45X más dispositivos secuestrados 28% del malware se enfocó a ambientes virtuales 24 alertas críticas Top 5 sin parches por 295 días 24 Salud + 37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015
  • 4. Copyright © 2015 Symantec Corporation 4 Symantec Intelligence Report August 2015 Zero-Day Vulnerabilities in Common Operating Systems http://www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-08-2015-en-us.pdf
  • 5. POS/ATM Systems • Los sistemas Point-of-sales (POS), kioskos y ATMs, son dispositivos de misión crítica para muchas organizaciones. • Estos sistemas usualmente tienen poca protección contra ataques dirigidos, los cuales, a través de la ejecución de aplicaciones no autorizadas, pueden llegar a capturar y robar datos de tarjetas de crédito. • Las soluciones de seguridad tradicionales, pueden impactar negativamente el desempeño de estos sistemas. • Versiones legacy de OS , XP principal. • Normalmente comparten todos sus recursos con otros POS • Acceso a disco y USB • Sin parches de OS y Apps Copyright © 2014 Symantec Corporation 5
  • 6. Copyright © 2015 Symantec Corporation 6 Evolución del Malware para POS
  • 7. 7 Copyright © 2015 Symantec Corporation
  • 8. Evolución del Malware para POS • Albert Gozalez • Sistemas de procesamiento con tarjetas y retail • Uso ataques de SQL injection para instalar backdoors • Uso técnicas de sniffing de paquetes • Robó mas de 100 Millón de TC
  • 9. 9 Copyright © 2015 Symantec Corporation
  • 10. 10 sectores con más identidades expuestas 10REPORTE DE AMENAZAS DE SEGURIDAD EN INTERNET 2015, VOL 20
  • 11. Observamos resultados diariamente. ¿Cuántos pasan desapercibidos y sin reportar? 11 Copyright © 2015 Symantec Corporation Total de Brechas 312 Identidades Expuestas 348 ENERO 2014 – DICIEMBRE 2014 MILLIONES ENERO 2014 – DICIEMBRE 2014 • Año 2014: o POS sin cifrar o 5 meses para detectar o 2 semanas para descubrir o Vulnerabilidades Día-0 a través de proveedores o 56 millones de tarjetas de crédito robadas • Año 2014: o Impactos instantáneos o 4 películas exfiltradas o 25GB, 33K archivos o Deshabilitación de correo y Wi-Fi o Pagos retrasados • Diciembre 2013: o Hackers ingresaron a la red a través del proveedor Fazio (AV gratuito), infección por virus Citadel. o Segmentación inadecuada de la red, infección de los sistemas POS. o Ex filtración de 40 millones de registros de tarjetahabientes
  • 12. Línea de tiempo de una Amenaza Persistente Avanzada Reconocimiento Incursión Descubrimiento Captura Exfiltración Copyright © 2014 Symantec Corporation 12 1 2 3 4 5
  • 13. Anatomía de un ataque a una cadena de almacenes con sistemas POS Copyright © 2015 Symantec Corporation 13 PoS Network Payment Processor Corporate Network Internet Unencrypted Data in Memory La información recolectada es exfiltrada a servidores externos (quizá estos también sean comprometidos) Credenciales de Administrador Comrprometidas Hijacked Staging Server Servidor de FTP Comprometido 1 2 3 4 5 3 3 3 3 3 3 6 2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344 1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068 1797 5690 9876 2344 2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344 1734 5690 2554 2344 Los atacantes toman sistemas internos y acumulan información de los PoS El malware roba la información de cada transacción y acumula un gran número de datos al paso del tiempo Los atacantes instalan un malware en los PoS para robar datos de tarjetas de crédito Los atacantes buscan un punto de entrada a la red de PoS Los atacantes irrumpen en la red corporativa (via spearphishing, servidores vulnerables, etc.) 123456
  • 14. Piedras angulares de la seguridad para los dispositivos inteligentes conectados Copyright © 2015 Symantec Corporation 14 Protección de las Comunicaciones Protección de Dispositivos Security Analytics & Intelligence Administración de dispositivos
  • 15. LOCKDOWN Previniendo ejecución de código DESCONOCIDO , Inhibe la Actividad Maliciosa 15 Copyright © 2015 Symantec Corporation POLITICAS DE CONTROL DE MEMORIA Defender contra código malicioso recién insertado o ejecutado desde memoria MEMORY Restringir ejecución de programas solamente a acciones necesarias BEHAVIOUR APLICATCION SANDBOXING & LISTAS BLANCAS POLITICAS DE CONTROL DE SISTEMA Aplicar los principios de privilegios mínimos al dispositivo HARDENING Monitorear continuamente archivos y registro INTEGRITY MONITOREO DE INTEGRIDAD EN TIEMPO REAL (FIM) Permitir solamente aplicaciones de lista blanca accesar terminal de tarjeta (PIN PAD) Controlar el uso de USB y otros periféricos PERIPHERALS COTROL DE APLICACION
  • 16. 16 Gestión 3 días :Tiempo promedio de descubrimiento de vulnerabilidades (SO Linux) … Los POS se usan por muchos años Los retos no solo están del lado de la seguridad…….. Copyright © 2015 Symantec Corporation Inventario de software, actualizaciones Cambios en la configuración Nuevas funcionalidades y patches Telemetría de Seguridad Diagnóstico y remediación Listas de control de acceso Contenido sensible Actualizaciones de Políticas
  • 17. Security Analytics No importa que bien hagas todo lo demas , algunas amenazas pasaran aun los mejores defensas Detectar dichas amenazas requieren Completo entendimiento de “comportamiento normal de los sistemas” Una fusión efectiva de datos de endpoint, network, gateway, POS, & server Para detectar las amenazas mas sigilosas , propagándose de una manera lenta & cuidadosamente Requiere una avanzada tecnología de machine learning & big data analytics. Lideres de la industria estamos analizando trillones de líneas, Agregando cerca de 100 Billones de líneas mensualmente. 17Copyright © 2015 Symantec Corporation
  • 18. Piedras angulares de la seguridad para los dispositivos inteligentes conectados Copyright © 2015 Symantec Corporation 18 Protección de las Comunicaciones Protección de Dispositivos Security Analytics & Intelligence Administración de dispositivos Symantec actual y futuras soluciones Deepsight, Cyber Security Services: Managed Security Services (MSS) Detection Embedded Security for Critical Systems Released 2015, many top tier Industrial and Automotive customers already signed. IoT Devices Embed Symantec Device Certificates
  • 19. Portafolio Symantec Copyright © 2014 Symantec Corporation 19 Symantec Endpoint Protection Embedded Critical Systems Protection Symantec Code SigningPublic Key Infrastructure (PKI) • Sandboxing de aplicaciones, control de los dispositivos y su configuración, Firewall a nivel de Host. • Restricción del comportamiento de aplicaciones y del sistema operativo. • Especial para ejecutarse en sistemas operativos embebidos. • Sistema PKI de Gestión de Certificados Digitales. • Prevención de acceso no autorizado con autenticación fuerte. • Certificados digitales para el operador y el fabricante (Dispositivo). • Protección de dispositivos y sensores contra malware. • Aplica políticas de protección y cumplimiento a nivel de dispositivos. • Respuesta a amenazas • Certificados digitales para las aplicaciones y código. • Verificación de la Integridad de las aplicaciones. • Otorga permisos para descargar o ejecutar una aplicación. • Vetar o aprobar desarrolladores y organizaciones terceros o proveedores. Encryption • Protección de Información Sensitiva (en reposo y en tránsito):  Cifrado en Reposo via PGP  Cifrado en tránsito via SSL
  • 20. Portafolio Symantec Copyright © 2014 Symantec Corporation 20 Symantec Cyber Security Services: MSS Validation and ID Protection • Proteja el acceso a redes y sitios web con autenticación de usuario segura que combina diversos factores de identificación para lograr una protección mejorada. • Experiencia comprobada que facilita la supervisión de la seguridad y la administración de los servicios de forma ininterrumpida, en la que confían las empresas líderes de todo el mundo Data Loss Prevention • Proteja su información en cualquier momento y desde cualquier lugar
  • 21. Encrypted EncryptedEncryptedEncrypted Aseguramiento de la Infraestructura POS Modelo de Seguridad End-To-End Copyright © 2015 Symantec Corporation 21 Internet Symantec Embedded Security: Critical Systems Protection Validation and ID Protection Data Center Security SSL Certificates Managed PKI Gateway Security Data Loss Prevention SSL Certificates Payment Processor PoS Network Corporate Network
  • 22. FUTURO PROXIMO AUTENTIFICACION DE USUARIOS HACIENDO DE FACTORES ADICIONALES ALGO TRANSPARENTE 22 Copyright © 2015 Symantec Corporation POS, CARD, & PIN, HOY. Es el titular de la tarjeta con su smartphone cerca del POS? Si se sospecha , pregunta al titular mediante el smartphone si autoriza el cargo? Mediante biométricos construido en el smart phone, huella + reconocimiento facial.
  • 23. Protegiendo el Internet de las Cosas Copyright © 2015 Symantec Corporation 23 “Wincor Nixdorf seleccionaron Symantec para entregar seguridad en sus ATMs. Soluciones core de Symantec combinada con el conocimiento de Wincor Nixdorf resultó una solución contra el ataque al software en ATMs,” Karan Oberoi, Global Product Manager – Software Security, Wincor Nixdorf “Ofrecer una manera segura y simple de autenticación requiere certificados embebidos en los productos IoT. Para asegurar a los clientes comunicaciones seguras a la nube TI actualmente inserta certificados Symantec en múltiples dispositivos IoT para firmar digitalmente y autentificar comunicaciones de Internet y de actualizaciones de firmware Gil Reiter, Director, Strategic Marketing - IoT, Texas Instruments (TI)
  • 24. ARQUITECTURA DE INTERNET DE LAS COSAS Copyright © 2015 Symantec Corporation 24 Hub (Edge Analytics, Control Systems) Embedded Software Operating Systems Hardware (Chipset, Firmware, RF, Sensors) Backend Services (Oracle, SAP, ERP) Analytics IoT Platform (Big Data, Manage Devices) Cloud / Data Center Gateway Devices and Sensors Digital Certificates Symantec Embedded Security: Critical System Protection Embedded Code Protection Security Analytics, Anomaly Detection Security Analytics, Anomaly Detection Certificate Authority, Managed Public Key Infrastructure, Code Signing, IoT Portal, Device Directory, HOY Futuro
  • 25. Copyright © 2015 Symantec Corporation 25 Información adicional: • Symantec IoT website: www.symantec.com/iot • Individual product websites: http://www.symantec.com/products-solutions/products/ o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service o Encryption: http://securityresponse.symantec.com/es/mx/encryption/ o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection
  • 26. ¡Gracias! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Raul Zarate 26

Hinweis der Redaktion

  1.   Key stats and messages:   Attackers Moving Faster, defenses are not; 5 out of  6 large companies attacked; a 40% increase over 2013   More than 317 million new pieces of malware created last year; 1 million new threats created daily   60% of all targeted attacks struck small- and medium-sized organizations   Retail Remains Hot Spot for Identities: 1 billion stolen in the last 2 years; 59% of all identities exposed in 2014 came from the retail sector    Top 5 zero-days left companies without a patch for 295 days   Digital extortion on the rise: 113% increase in ransomeware; 45 times more people had their devices held hostage by vicious crypto-ransomeware   Malware gets smarter -- 28% of all malware was “virtual machine aware “   2014 had an all-time high of 24 discovered zero-day vulnerabilities   Sectors Under Attack: Healthcare up 37%, retail up 11%, education up 10%, government up 8%, financial up 6%         Notes section:         -- health sector 4th year in a row for reporting the largest number of data breaches.         -- The retail sector was responsible for 59 percent of all identities exposed in 2014, followed by the financial sector, with 23 percent.   IoT Risks Rising -- 20% of apps used on connected devices leave personal information vulnerable. Today attacks hit ATMs and home routers; tomorrow's targets are cars, medical devices and street signals. 
  2. More architecture detail