presentación plantilla telefónicacreación web falsa crimen organizado hosting ataque “phishing...

29
Evolución del fraude digital Telefónica Empresas Servicios de Seguridad Gestionada 22/11/2006

Upload: others

Post on 16-Mar-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

Evolución del fraude digital

Telefónica EmpresasServicios de Seguridad Gestionada22/11/2006

Page 2: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

2Telefónica EmpresasServicios de Seguridad Gestionada

Índice

01 El cambio de tendencia

- Algunas Cifras- La aparente calma

02 Panorama actual- las mafias desembarcan en internet- “malware silencioso”

03 Las Soluciones- Catalogo Servicios de Seguridad- Trafico limpio de correo- Servicio AntiPhishing / Antifraude- Subtítulo

Page 3: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

3Telefónica EmpresasServicios de Seguridad Gestionada

01 Algunas cifrasServicio de Correo

Page 4: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

4Telefónica EmpresasServicios de Seguridad Gestionada

01 Algunas cifrasDetalle Virus

Fuente: Alerta-Antivirus.es

Page 5: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

5Telefónica EmpresasServicios de Seguridad Gestionada

01 Algunas cifrasDetalle Virus y SPAM

Page 6: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

6Telefónica EmpresasServicios de Seguridad Gestionada

01 Algunas cifrasVulnerabilidades

Page 7: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

7Telefónica EmpresasServicios de Seguridad Gestionada

01 Algunas cifrasAtaques de phishing

Page 8: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

8Telefónica EmpresasServicios de Seguridad Gestionada

01 Algunas cifrasResumen

SPAM

Ataques de Phishing

Incidentes de seguridad

“Virus”

“Vulnerabilidades”

Page 9: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

9Telefónica EmpresasServicios de Seguridad Gestionada

02 Panorama ActualContradicciones

Page 10: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

10Telefónica EmpresasServicios de Seguridad Gestionada

Atacar es cada día requiere de menos conocimientos técnicos

02 Panorama Actual

Fuente: Cert.org

Page 11: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

11Telefónica EmpresasServicios de Seguridad Gestionada

02 Panorama ActualLos sistemas cada día son más complejos

Fuente: Cert.org

Page 12: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

12Telefónica EmpresasServicios de Seguridad Gestionada

02 Panorama Actual¿Hay menos virus?

Fuente: PandaLabs

Page 13: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

13Telefónica EmpresasServicios de Seguridad Gestionada

02 Panorama Actual¿Qué esta pasando?

La normalización

Internet es un canal más de comunicación

Forma parte de nuestras vidas

Y como tal hay fraude como en el mundo físico.

Page 14: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

14Telefónica EmpresasServicios de Seguridad Gestionada

02 Panorama actualLa industria VS los estafadores

Los “malos”La Industria

La información se guarda celosamente

Comparten toda la información

Page 15: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

15Telefónica EmpresasServicios de Seguridad Gestionada

02 Panorama actualLa industria VS los estafadores II

Page 16: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

16Telefónica EmpresasServicios de Seguridad Gestionada

Soluciones

Page 17: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

17Telefónica EmpresasServicios de Seguridad Gestionada

03 Nuestro catalogo de servicios

Seguridaddel puesto

Prevenciónfrente a

desastres

Aplicaciones seguras

Comunicacionesseguras

Plan de Seguridad y

Cumplimientode la

legislación

Identificaciónúnica:

Quién, Cómo, Cuando, A Qué.

Correo Seguro

AccesoWeb

CifradoInformación Disco

DocumentaciónSegura

Políticas del S.O.

SeguridadFísica

SingleSign-on

Tokencards

SeguridadBiométrica

VPN ADSL

VPN integradoCortafuegos

VPN Wireless

VPN GPRS

LOPD

ISO 17799

Auditoria

Consultoría

Antivirus

Cortafuegos

DetecciónIntrusos

PC Back-up

Page 18: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

18Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicio Trafico limpio de CorreoPanda

Gestión de políticas por Usuario y Domino vía Portal WEB

Cuarentena por usuario personalizada

de 40 Mb ampliable

SLAs de virus y spam garantizados por contrato

Nuevos motores semánticos y

heurísticos específicos en

castellano e inglés

Page 19: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

19Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicio Trafico limpio de CorreoPanda

SLA 100% libre de virus Listas correo: Uno a muchos

SPAM: Muchos a Muchos

Servicios de reputación IP

Page 20: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

20Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicio Anti-Phishing¿Cómo funciona el phishing?

Definición— Ataque de ingeniería social. Suplantar la identidad de una empresa

de “confianza” para solicitar información sensible del usuario.

¿Por qué sigue proliferando tanto el Phishing?Costes de operación irrisorios

• Se utilizan recursos ajenos (Botnets, zombies)

Bajos riesgos

• Facilidad de Anonimato• Aplicación de la Legislación insuficiente• Acuerdos internacionales deficientes• Bajo % de denuncias por parte de las

empresas afectadas por “problemas de imagen”

Altos beneficios

• Al igual que el SPAM con que un % ínfimo de la audiencia receptora de estos ataques responda, es un negocio muy rentable.

Cadena de producción de esta “Industria”

Listas de e-mails

Creación web falsa

Crimen organizadoHosting Ataque

“Phishing Kits”desde 25$

Hazlo tu mismo!

Activación ataque, recogida información

y puesta en venta

Colección cuentas“clientes” objetivo

Compra “cuentas”,Trasferencias y liquidez

Alquiler de BotnetsZombies…

Page 21: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

21Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicio Anti-PhishingPropuesta de solución Lo que supone

para el phisher:Detección “al día” de los ataques— Rastreo web y control de dominios

— Buzones trampa

— Filtros en las plataformas de Antivirus y AntiSpam

Análisis forense— Obtención de información muy valiosa de cómo se está

desarrollando el ataque y a posteriori que ayuda a:– Identificar número y tipo de afectados – prevenir ataques futuros.

Bloqueo del web falso— Bloqueo a nivel de IP desde la red de Telefónica— Relación directa con los mayores ISP’s del mundo para

notificaciones de cese de actividad y respuesta rápida.

Contramedidas (inutilizar la información obtenida)

— Mientras se bloquean los contenidos, se envían datos falsos siguiendo patrones de comportamiento humanos

— “Cuentas trampa” activas y reales, para perseguir el fraude.

Bajo CosteCoste

Gran beneficioBeneficio

Bajo riesgoRiesgo

Page 22: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

22Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicio Anti-PhishingPropuesta de solución

Internet Explorer 7

FireFox 2

Page 23: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

23Telefónica EmpresasServicios de Seguridad Gestionada

CONSUMER ADAPTIVE AUTHENTICATION03 Servicio Gestión del fraudeBanca Online

Segment-based authentication –pre-defined

MinorityPre-defined User

SegmentsPre-defined User

Segments HW/SW Token

Risk-based authentication –real-time, invisible

Majority

ExistingAuthentication

1%High risk

Extra Authentication

SecretQuestions

AutomatedPhone Call

One TimePassword

Continuing Transaction99%

Low risk

DeviceRecognition

Real-time Risk

Assessment

Page 24: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

24Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicio Gestión del fraudeBanca Online

Red de fraude

Page 25: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

25Telefónica EmpresasServicios de Seguridad Gestionada

THE CURRENT ENVIRONMENT

Hasta ahora pensábamos: ¿Que seguridad necesito para combatir el peor escenario?

03 Servicio Gestión del fraudeBanca Online

Page 26: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

26Telefónica EmpresasServicios de Seguridad Gestionada

03 Servicios de Seguridad en RED Telefónica Empresas - La empresa segura

Antiphising Certificados SSL WebPKI Empresas Gestionada

GESTION DE IDENTIDAD Y SEGURIDAD EN TRANSACCIONES

Outsourcing CPDBRS

CONTINUNIDAD DE NEGOCIO

REFERENCIAS DE CLIENTES

SEGURIDAD INTERNA

Trafico Limpio de CorreoAntivirus GestionadoConexión Remota Segura

SEGURIDAD EXTERNA

Tráfico Limpio de InternetFirewall GestionadoIDS GestionadoProxy GestionadoFiltrado de Contenidos

REFERENCIAS DE CLIENTES

SEGURIDAD JURIDICA

Gestión de Logs (Bitácora)Gestión LOPD (MADRE)

Page 27: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

27Telefónica EmpresasServicios de Seguridad Gestionada

SOC – Módulo de Gestión de Seguridad del CeGAS (Centro de Gestión y Administración DataCenters) + 250 Técnicos

Equipo de 20 personas certificadas en Seguridad y Comunicaciones

En servicio desde Noviembre 2005

Conexiones con SOCs Multivendor – PANDA, TrendMicro, ISS, Symantec, Servicios:— Correo Seguro Gestionado (Antivirus y AntiSpam)— Monitorización y Administración de Firewalls— Monitorización y Administración de IDS e IPS— Gestión de Fraude – Antiphising y AntiPharming— Gestión de Tráfico Seguro Internet— Servicio de Acceso Remoto Privado Gestionado

(VPN SSL)— Servicios PKI Gestionada (SSL y X.509v3, VA

Gestionada)— Bloqueo Ip y gestión Ddos (conjunto con Telefónica

de España)— Servicios AntiFraude- Antiphising, Pharming,

Auditorias

03 Centro de Gestión de Seguridad (SOC)

Page 28: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta

28Telefónica EmpresasServicios de Seguridad Gestionada

¿Qué es la norma ISO 27001? ¿Qué relación tiene con la BS7799?ISO 27001 – Sistema de Gestión de Seguridad de la Información es la evolución que sustituye a la BS 7799- 2, en el marco del código de prácticas de la ISO 17799, y armoniza el estándar de certificación de gestión de seguridad en línea con otras normas como la ISO 9001 y la ISO 14001.

¿Qué es la certificación ISO 27001?Cómo evolución de la BS 7799 – 2, incluye un detalle más extenso de controles y

amplia el ámbito de la certificación de Seguridad.

¿Qué garantiza la certificación ISO 27001?La certificación ISO 27001 certifica la adecuada implantación, gestión y operación de todo lo relacionado con la implantación del SGSI (Sistema de Gestión de Seguridad de la Información), y como sus antecesores es la norma más exigente existente en lo relativo a la implantación de controles, métricas, análisis de riesgo, en combinación dentro del SGSI.

03 ISO 27001 - Servicios Telefónica –DataCentersTecnología y Seguridad AUDITADA

Page 29: Presentación Plantilla TelefónicaCreación web falsa Crimen organizado Hosting Ataque “Phishing Kits” desde 25$ Hazlo tu mismo! Activación ataque, recogida información y puesta