Sunteți pe pagina 1din 16

1

Amenazas que
pueden pasar
desapercibidas
Securonix Latinoamérica

Luis Guzmán
Senior Sales Engineer

Javier Rodríguez
Sales Director

© 2018 Securonix. All Rights Reserved. Confidential.


2

Estamos realmente midiendo el riesgo?

Un proceso representa un riesgo inherente…


Un usuario o un grupo de personas…
Los eventos que los pueden involucrar…

© 2018 Securonix. All Rights Reserved. Confidential.


3

La realidad de nuestra región

Seguridad basada en
politicas

“Hay fisuras que aparentemente no


representan ningún riesgo”

© 2018 Securonix. All Rights Reserved. Confidential.


4

Estado actual de la industria


• Los plazos de detección de brechas promedio se
siguen midiendo en meses; .... todavía alrededor de
la marca de 200 dias
• 83% de toda pérdida de datos a través de
credenciales legítimas comprometidas credenciales y
ataques con motivación financiera
• Los Insiders de la companía están detrás de 1 en 4
brechas de datos

Los perímetros son porosos.


¡Debemos defender los datos!
© 2018 Securonix. All Rights Reserved. Confidential.
5

Con Securonix…

1.) Un compromiso real con nuestros clientes en


ciberseguridad….100% de enfoque.

2.) Medición del riesgo con un alto factor de confianza

© 2018 Securonix. All Rights Reserved. Confidential.


6

Riesgos iniciados por usarios INTERNOS

Espionaje o el Robo de propiedad


Fraude
Sabotaje intelectual
El uso de la tecnología o Roba de propiedad Modificación, adición o
datos internos para dirigir intelectual de la supresión de los datos de
el daño específico a una organización para una organización para
organización. ( Ponemon pone
el costo minimo de $489K) beneficio personal, ganancia personal, o robo
político o idealista. de información que
conduzca a un robo de
identidad.

© 2018 Securonix. All Rights Reserved. Confidential.


7

Tipos de usario internos

Negligente Malicioso Cuentas Robadas

Empleado sin saberlo o Empleado que Una cuenta de empleado


compromete intencionalmente compromete comprometida y mal utilizada
accidentalmente los datos los datos y abusa los para fines maliciosos por un
privilegios actor externo

Usuario Interno: Empleados actuales, empleados terminados, contratistas, vendedores, proveedores, etc.

© 2018 Securonix. All Rights Reserved. Confidential.


8

Amenaza Interna: Ejemplos del mundo real


• Un ingeniero robó secretos comerciales valorados en $ 100- $ 200M
En cada uno de estos
mientras trabajaba en una subsidiaria - ha sido sentenciado a dos años de
casos, el usuario está
libertad condicional (1 + TB de datos)
utilizando credenciales
legítimas, lo que hace
• Un empleado de una compañía farmacéutica se une a la competencia y
que sea extremadamente
envía un correo electrónico de propiedad intelectual a su correo electrónico
difícil para las soluciones
personal
basadas en reglas
detectar tales amenazas.
• Un usuario a punto de abandonar la empresa emite un gran número de
archivos confidenciales justo antes del último día de trabajo

© 2018 Securonix. All Rights Reserved. Confidential.


9

Amenaza Interna: ejemplos del mundo real


.
En este caso, el usuario
está utilizando
credenciales legítimas, lo
que hace que sea
extremadamente difícil
para las soluciones
basadas en reglas
detectar tales amenazas.
Cuanto se demoro Apple
para saber que el robo
paso?

© 2018 Securonix. All Rights Reserved. Confidential.


10

Amenaza Interna: ejemplos del mundo real


.

© 2018 Securonix. All Rights Reserved. Confidential.


11

Detección de amenazas internas: Enfoque


Non-Tech Indicators

Prevenir Detectar Responder


(patrones) (evidencia) (Acciones)

Tech Indicators

El contexto de la entidad es crítico para la amenaza interna

© 2018 Securonix. All Rights Reserved. Confidential.


12

Análisis de Exfiltración de Datos - Securonix


Recursos Humanos (Emp/Cont) Otras Fuentes…
>Performance Review >Email and DLP Alerts
>Upcoming Termination >Physical access logs
>Employee code of conduct >SharePoint/Document access logs
>VPN
Egress

Subidas a una
Correo USB CD/DVD Imprimir
Red Externa

Analytical Approach
Quien? (Personal Risk
Que? (Risk Boosters) Donde? (Exfiltration) Behavior Analytics
Indicator)
• Watch list Users • Internal Sensitive Documents • Recipient analysis • Flight Risk: predictive
• Bad performance review • Critical files downloaded from • Personal Email address analytics
• Upcoming termination SharePoint • Competitor domain • Behavior algorithms:
• Flight risk users • Blueprints • Non-business domain • Event Rarity
• Employee code of conduct + • High value extension files + • Non approved USB devices • Peak Usage
• Employee Type (Contractor • Source code • Mass storage • Peer outlier
Vs. Employee) • BCC and Forwards • Cross channel data egress
• Document Discovery

© 2018 Securonix. All Rights Reserved. Confidential.


13

Análisis de Exfiltración de Datos - Modelado de Amenazas


• Higher than • Personal email /
• Forwarding • Flight risk /
• SSN normal DLP Non business
behavior Exiting
• PII alerts accounts
• Encrypted / behavior
• CCN • Higher than • Unauthorized
compressed file • Disgruntled
• Source Code normal amount removable
attachments users
• IT assets/ of data egress media
• Circumvention • Upcoming
Network • Anomalous • File storage
of controls terminations
diagrams activity domain uploads
• Privilege abuse • Contractors
• … compared to • Cross channel
• … • ….
peer attempts

RISK BOOSTERS PERSONAL RISK


CONTENT BEHAVIOR ANOMALY DESTINATION
(INTENT) (INTENT)

Higher risk, lower false positives

© 2018 Securonix. All Rights Reserved. Confidential.


14

Análisis de Cuenta Privilegiada


HR Data (Emp/Cont) Other Data Sources
>CMDB Data >Application logs
>Asset Owner info >Database logs
>Service account owner >Server logs
info >VPN
>Geolocation >PIM/PAM
Privileged activity on
>Other

Routers/ Business 3rd party


Servers Databases
Switches Applications applications

Analytical Approach
Who? (Inherent Risk
What? (Privileged activity) Where? (Critical assets) Behavior Analytics
Indicator)
• Watch list Users • Privileged activity on Database • Databases, applications, • Unusual authentication
• Administrators • Privileged activity on Servers servers and routers/switches anomaly
• High Privileged Users • Privileged activity on classified as critical due to • Behavior algorithms:
• Flight risk users Applications • SOX / HIPAA / PCI • Event Rarity
• Non-privileged users + • Authentication anomalies + Compliance • Peak Usage
• In-secure file transfer activity • Customer confidentiality • Peer outlier
• Contractors
• Circumventing IT controls • Intellectual property • Access Anomalies
• Multiple host access within a • Critical business function • File transfer anomalies
short time frame
© 2018 Securonix. All Rights Reserved. Confidential.
15

DEMO de SNYPR

© 2018 Securonix. All Rights Reserved. Confidential.


16

Gracias!

© 2018 Securonix. All Rights Reserved. Confidential.

S-ar putea să vă placă și