SlideShare una empresa de Scribd logo
.
September 2014
​Previniendo ataques sofisticados:
técnicas de evasión avanzadas y
protección contras las evasiones
.
​Predicción de Amenazas
.
Fuente: Reporte de Investigación de Amenazas de Verizon en el 2014
Predicción de Amenazas
Ciber Espionaje
Ataques de espionaje cibernéticos seguirán aumentando en frecuencia. Jugadores a largo
plazo se convertirán en sigilosos información recolectores mientras que los recién llegados
buscarán maneras de robar dinero e interrumpir sus adversarios.
3Source: Verizon 2014 Data Breach Investigations Report
En 2013, hubo 511 incidentes totales de espionaje cibernético, incluyendo 306 con la
divulgación de datos confirmada.
.
4
Source : McAfee, based on research by BI Intelligence, IDC, and Intel
Predicción de Amenazas
Internet de las Cosas (IoT)
Ataques a los dispositivos del Internet de las Cosas aumentarán rápidamente debido a
hipercrecimiento en el número de objetos conectados, la falta de higiene de seguridad, y
el alto valor de los datos en estos dispositivos.
En un reciente estudio del dispositivos IoT
• 70% Contenían brechas de seguridad
• 25 Agujeros o riesgos de comprometer la red de
casa, en promedio, encontraron para cada dispositivo
• 80% No requerían contraseñas complejas
• 90% recolecto al menos una pieza de información
personal
• 70% Permite a un atacante identificar una cuenta
válida través de la cuenta de enumeración
Fuente : HP
.
5
Fuente: Financial Services Roundtable
Predicción de Amenazas
Privacidad de Datos
Protección de datos seguirá siendo objeto de ataques al igual que los gobiernos y las
empresas continúan luchando con lo que es justo y acceso autorizado a imperfectamente
definida "información personal".
Cerca de 110 millones de EstadoUnidenses - equivalente a alrededor del
50% de los adultos estadounidenses - han tenido sus datos personales
expuestos de alguna forma en el último año.
91% piensan que los consumidores han perdido el control sobre cómo la información personal es
recopilada y utilizada por las empresas.
80% utilizando los sitios de redes sociales están preocupados por los anunciantes o empresas el
acceso a los datos que comparten en estos sitios.
70% usando la red social tienen al menos algo preocupado por la información accediendo gobierno
comparten sin su conocimiento.
Fuente: Pew Research Center
.
6
Predicción de Amenazas
Ransomware
Ransomware evolucionará sus métodos de propagación, el cifrado y los objetivos que
pretende. Más dispositivos móviles van a sufrir ataques.
.
7
Predicción de Amenazas
Dispositivos Moviles
Ataques móviles seguirán creciendo rápidamente a medida que las nuevas tecnologías
móviles amplían la superficie de ataque y poco se hace para detener el abuso tienda de
aplicaciones.
.
8
Predicción de Amenazas
Puntos de Venta
Ataques a Punto de venta (POS) permanecerán lucrativo, y un repunte significativo en la
adopción de consumo de los sistemas de pago digitales en dispositivos móviles
proporcionará nuevas superficies de ataque que los cibercriminales explotarán.
Ataques Notables a en el 2014
.
9
Predicción de Amenazas
Malware más allá de Windows
Los ataques de malware que no sean Windows explotarán, alimentada por la
vulnerabilidad Shellshock.
Source: Akamai
Partial list of device types that may
contain Shellshock vulnerability:
• Servidores corriendo UNIX, Linux, y Mac OS X
• Apple Mac
• Routes (Con y sin Cable)
• Electrónicos como los TVs
• Controladores Industriales
• Sistemas de Vuelo
• Dispositivos que conforman las IC
.
10
Predicción de Amenazas
Vulnerabilidades
Las vulnerabilidades aumentarán a medida que el número de defectos en el software mas
usado siguen creciendo.
.
11
Predicción de Amenazas
Escapando del Sandbox
Escapando delsandbox se convertirá en un campo de batalla en la seguridad de TI
Competencia en Marzo del 2014 ¨PWN2OWN¨- Hacking de Aplicaciones
Google Chrome – An arbitrary read/write bug with a sandbox bypass resulting in code execution.
Apple Safari – A heap overflow along with a sandbox bypass, resulting in code execution.
Google Chrome – A use-after-free affecting both Blink and WebKit along with a sandbox bypass,
resulting in code execution.
Adobe Flash – A heap overflow with a sandbox bypass, resulting in code execution.
Adobe Flash – A use-after-free with an IE sandbox bypass resulting in code execution.
Adobe Reader – A heap overflow and PDF sandbox escape, resulting in code execution.
Microsoft Internet Explorer – A use-after-free causing object confusion in the broker, resulting in
sandbox bypass.
.
​Tendencias Claves
.
Hay 307 nuevas
amenazas cada
minuto, o más de
5 cada segundo.
Source: McAfee Labs
.
Tendencia de Amenazas - Estadísticas Finales 2013
70%
Aumento del númer de URLs sospechosas
en 2013- Ahora 98 millones en total!
1,000,000
El número de nuevas muestras de
ransomware únicas en 2013
2,200,000
Muestras Nuevas en 2013 relacionados
a ataques al MBR
Source: McAfee Labs
2,400,000
Muestras nuevas de malware en el
2013
Nuevos binarios maliciosos firmados
en 2013
5,700,000
49%
La tasa de crecimiento de malware en
McAfee Labs desde el 2011
.
Tendencia de Amenazas – Q3 2014
300 millones +
Número total de muestras de malware en el
zoo de McAfee Labs
100,000
Número de nuevas muestras de ransomware
este trimestre
86%
El crecimiento en nuevas URL sospechosas
este trimestre
Source: McAfee Labs
112%
Aumento de muestras de malware móvil en el
último año, que ya supera los 5 millones
1,076%
El crecimiento en los binarios firmados
malicioso en los últimos dos años a más de
39 millones
307
Las nuevas amenazas de cada minuto,
más de 5 cada segundo
.
Tendencias
Malware
Hay más de 307 nuevas amenazas cada minuto, o más de 5 de cada segundo.
El Zoo de malware de McAfee Labs rompió la barrera de los 300 millones de la muestra en la Q3 de
2014, un crecimiento del 76% en el último año.
Source: McAfee Labs
.
Tendencias
Malware de Moviles
El número total de muestras de malware móvil superó los 5 millones de muestras en la Q3 de 2014,
un crecimiento del 16% en este trimestre y 112% en el último año.
Source: McAfee Labs
.
Tendencias
Ransomware
Después de cuatro trimestres, se detuvo la caida el número de muestras nuevas de ransomware.
Estamos perplejos por la caída, pero no sorprendió que el número está creciendo de nuevo.
Source: McAfee Labs
.
Tendencias
Rootkits
Nuevos rootkits cayeron un 65% en Q3, lo que refleja este tipo de volatilidad de software malicioso.
Source: McAfee Labs
.
Tendencias
Binarios Maliciosos Firmados
Una forma de abuso de confianza, ha crecido un 1.076% en dos años.
Source: McAfee Labs
.
Tendencias
URLs Sospechosos
El número de nuevas URLs sospechosas se disparó. Parte de ese crecimiento se atribuye a una duplicación en el
número de URLs cortas nuevas, que a menudo esconden sitios web maliciosos, un fuerte aumento de URLs phishing.
Source: McAfee Labs
.
Tendencias
Phishing URLs
Principalmente atribuimos el inmenso salto en este trimestre a una campaña de phishing píldora de
spam ruso que crea un subdominio independiente para cada destinatario. Nuestra recopilación de
datos cuenta cada uno de esos subdominios.
Source: McAfee Labs
.
Tendencias
Spam URLs
A partir de este trimestre ofrecemos un conteo de las URLs nuevas de spam de todo el mundo. El número de URLs
nuevas en Q3 disminuyó ligeramente con respecto al Q2. El gran salto se produjo en el Q4 del año pasado, a medida
que mejoramos nuestra cosechadora de datos.
Source: McAfee Labs
.
Tendencias
Amenazas de Mensajería
El volumen de spam ha aumentado en un 40%. Atribuimos a la forma en que reunimos datos, sino
también a una creciente base de clientes, el aumento de la actividad botnet, y más spam.
El aumento de 148% en este
trimestre en el correo electrónico
legítimo se debe a mejoras en la
forma en que nos reunimos
datos. La cifra no es
directamente comparable a
trimestres anteriores, pero en el
futuro vamos a tener una medida
histórica más precisa del
volumen de correo.
Source: McAfee Labs
.
Tendencias
Amenazas de Mensajería
A partir de este trimestre ofrecemos un nuevo desglose de los 20 mejores botnets de spam. Kelihos ha sido la botnet
más prolífico de este año. En Q3, correos electrónicos Kelihos componen el 76% del correo basura generado por el
Top 20. Kelihos se distribuye ampliamente, con IPs envío de spam procedentes de 226 países este año.
Fuente: McAfee Labs
.
Tendencias
Amenazas de Redes
Los tres principales tipos de amenazas representan este trimestre el 78% de todas las amenazas.
Ataques SSL saltaron al 8% en el 3T, un 5% a partir de Q2. Este aumento está relacionado con la
actual brote masivo de Heartbleed.
Source: McAfee Labs
.
27
​Protección contra Amenazas
.
Beneficios
28
Personal de Red
• Disponibilidad del Servicio
• Alto Rendimiento
• Gestion de QoS
• Mínimo Downtime
Administratores
• Visión holística de la red
• Fácil de usar herramientas
y automatización del flujo
de trabajo
Next Generation
Firewall
Especialistas en Seguridad
• Protección contra Malware
• Actualizaciones Continuas y
Soporte
• Informes Detallados y Forense
• Políticas Granulares
CIO / CISO / CEO / CFO
• Asegurar la continuidad
del negocio y proteger los
activos clave
• Solución de seguridad
completa y rentable
.
McAfee NGFW ha sido probado contra + 800 millones de evasiones
Evasiones - qué, por qué y cuándo?
Prevención de la Evasión Avanzada
• Los medios para disfrazar un
ataque
• Dispositivos de seguridad de
red Bypass sin dejar rastros
• Extremadamente difícil de
rastrear
• Ilimitadas variaciones y
combinaciones
• La mayoría de los dispositivos
de seguridad de red se
evaden fácilmente
29
Internet
Security
Device
Vulnerable
Target
A c k t a t
Attack
A c k t a t
A c k t a t
.
Diferencia Fundamental
Prevención de la Evasión Avanzada
30
Arquitectura Inspección Tradicional
ta t a
?
McAfee NGFW Stream-Based
Full Stack Normalization
Protocol
agents
tack atck
attack
!
Todo el tráfico debe normalizarse antes de inspecciónarlo con el fin de exponer
los ataques
.
Prevención de la Evasión Avanzada
Prueba de Dispositivos
31
Con EVADER obtener acceso a la red
"protegido" es tan simple como:Selecciona el Exploit1
Identifica el Ataque2
Cisco
Palo Alto Networks
Check Point
Fortinet
Juniper
SourceFire
Tipping PointSelecciona la Técnica
de Evasión
3
.
Ecosistema de Seguridad Conectada
McAfee GTI Integration
McAfee GTI
Reputation in
the Cloud
Responder a la información de amenazas
globales en tiempo real, incluyendo la
información de McAfee Labs
McAfee NGFW usa reputación de
archivos de GTI
32
• Reputación de Archivos
• Reputación de URLs
• Categorización Web
• Reputación de Mensajes
• Reputación de Ips
• Reputación de la Certification
.
33

Más contenido relacionado

DOCX
Ejercicio 4 ya acabado
DOCX
Ejercicio 4.1
DOCX
Ejercicio 4
DOC
Exercicio word 4.2
PDF
sophos-phishing-insights_2021-report-es.pdf
DOCX
Ejercicio 4.1 de word
DOC
Ejercicio 56
DOC
Exercicio 4 2
Ejercicio 4 ya acabado
Ejercicio 4.1
Ejercicio 4
Exercicio word 4.2
sophos-phishing-insights_2021-report-es.pdf
Ejercicio 4.1 de word
Ejercicio 56
Exercicio 4 2

La actualidad más candente (19)

DOCX
Ejercicio 4.1
DOCX
Ejercicio 4 de word 2ªparte
DOC
Espacio entre párrafos de 0 puntos
ODT
Ejercicio word 4.1
DOC
Ejercio n4 parte 2
PPT
Piratas Informaticos
DOC
Exercicio 4
DOCX
Ejercicio 4 1
DOC
INFORMÁTICA EXERCICIO 4 PARTE 1
PDF
Que se esconde detrás de un ciberataque
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
PDF
Informe Anual de Seguridad de ESET España. Amenazas 2014
PPTX
PresentacióN1
DOC
4.2 ejercicio
DOCX
Trabajo 4 (2)
DOC
Exercicio4.1
PPTX
Los atacantes y profesionales de la ciberseguridad
DOCX
PDF
Oportunidades Profesionales de la Ciberseguridad en España
Ejercicio 4.1
Ejercicio 4 de word 2ªparte
Espacio entre párrafos de 0 puntos
Ejercicio word 4.1
Ejercio n4 parte 2
Piratas Informaticos
Exercicio 4
Ejercicio 4 1
INFORMÁTICA EXERCICIO 4 PARTE 1
Que se esconde detrás de un ciberataque
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
Informe Anual de Seguridad de ESET España. Amenazas 2014
PresentacióN1
4.2 ejercicio
Trabajo 4 (2)
Exercicio4.1
Los atacantes y profesionales de la ciberseguridad
Oportunidades Profesionales de la Ciberseguridad en España
Publicidad

Similar a Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección contra las evasiones (20)

PDF
Revista Mundo Contact Junio 2013
PDF
Predicciones de "Cyberseguridad" 2015 Trend Micro
PPT
Piratas Q Actuan Como Empresas
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas Jose
PPT
Piratas que operan como "empresas"
PDF
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
DOC
Piratas Que Operan Como Empresas.
PPTX
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresa
DOC
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresas Derlis
PPSX
Piratas Que Operan Como “Empresas”
DOC
Piratas Que Operan Como
DOC
Piratas Que Operan Como
PPSX
Piratas Que Operan Como Empresas
PDF
Informe de seguridad 2015.
PPTX
Piratas Que Operan
PPT
por Rubén Melgarejo Nº: 309
PPT
por Rubén Melgarejo Nº: 309
Revista Mundo Contact Junio 2013
Predicciones de "Cyberseguridad" 2015 Trend Micro
Piratas Q Actuan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas Jose
Piratas que operan como "empresas"
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresa
Piratas Que Operan Como
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como Empresas
Informe de seguridad 2015.
Piratas Que Operan
por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309
Publicidad

Más de Software Guru (20)

PDF
Hola Mundo del Internet de las Cosas
PDF
Estructuras de datos avanzadas: Casos de uso reales
PPTX
Building bias-aware environments
PDF
El secreto para ser un desarrollador Senior
PDF
Cómo encontrar el trabajo remoto ideal
PDF
Automatizando ideas con Apache Airflow
PPTX
How thick data can improve big data analysis for business:
PDF
Introducción al machine learning
PDF
Democratizando el uso de CoDi
PDF
Gestionando la felicidad de los equipos con Management 3.0
PDF
Taller: Creación de Componentes Web re-usables con StencilJS
PPTX
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
PDF
¿Qué significa ser un programador en Bitso?
PDF
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
PDF
Pruebas de integración con Docker en Azure DevOps
PDF
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
PDF
Así publicamos las apps de Spotify sin stress
PPTX
Achieving Your Goals: 5 Tips to successfully achieve your goals
PDF
Acciones de comunidades tech en tiempos del Covid19
PDF
De lo operativo a lo estratégico: un modelo de management de diseño
Hola Mundo del Internet de las Cosas
Estructuras de datos avanzadas: Casos de uso reales
Building bias-aware environments
El secreto para ser un desarrollador Senior
Cómo encontrar el trabajo remoto ideal
Automatizando ideas con Apache Airflow
How thick data can improve big data analysis for business:
Introducción al machine learning
Democratizando el uso de CoDi
Gestionando la felicidad de los equipos con Management 3.0
Taller: Creación de Componentes Web re-usables con StencilJS
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
¿Qué significa ser un programador en Bitso?
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Pruebas de integración con Docker en Azure DevOps
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Así publicamos las apps de Spotify sin stress
Achieving Your Goals: 5 Tips to successfully achieve your goals
Acciones de comunidades tech en tiempos del Covid19
De lo operativo a lo estratégico: un modelo de management de diseño

Último (9)

PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
Conceptos basicos de Base de Datos y sus propiedades
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
PPTX
Control de seguridad en los sitios web.pptx
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PPTX
Fundamentos de Python - Curso de Python dia 1
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
PPTX
Implementación equipo monitor12.08.25.pptx
PDF
Presentacion de compiladores e interpretes
AutoCAD Herramientas para el futuro, Juan Fandiño
Conceptos basicos de Base de Datos y sus propiedades
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
Control de seguridad en los sitios web.pptx
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
Fundamentos de Python - Curso de Python dia 1
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
Implementación equipo monitor12.08.25.pptx
Presentacion de compiladores e interpretes

Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección contra las evasiones

  • 1. . September 2014 ​Previniendo ataques sofisticados: técnicas de evasión avanzadas y protección contras las evasiones
  • 3. . Fuente: Reporte de Investigación de Amenazas de Verizon en el 2014 Predicción de Amenazas Ciber Espionaje Ataques de espionaje cibernéticos seguirán aumentando en frecuencia. Jugadores a largo plazo se convertirán en sigilosos información recolectores mientras que los recién llegados buscarán maneras de robar dinero e interrumpir sus adversarios. 3Source: Verizon 2014 Data Breach Investigations Report En 2013, hubo 511 incidentes totales de espionaje cibernético, incluyendo 306 con la divulgación de datos confirmada.
  • 4. . 4 Source : McAfee, based on research by BI Intelligence, IDC, and Intel Predicción de Amenazas Internet de las Cosas (IoT) Ataques a los dispositivos del Internet de las Cosas aumentarán rápidamente debido a hipercrecimiento en el número de objetos conectados, la falta de higiene de seguridad, y el alto valor de los datos en estos dispositivos. En un reciente estudio del dispositivos IoT • 70% Contenían brechas de seguridad • 25 Agujeros o riesgos de comprometer la red de casa, en promedio, encontraron para cada dispositivo • 80% No requerían contraseñas complejas • 90% recolecto al menos una pieza de información personal • 70% Permite a un atacante identificar una cuenta válida través de la cuenta de enumeración Fuente : HP
  • 5. . 5 Fuente: Financial Services Roundtable Predicción de Amenazas Privacidad de Datos Protección de datos seguirá siendo objeto de ataques al igual que los gobiernos y las empresas continúan luchando con lo que es justo y acceso autorizado a imperfectamente definida "información personal". Cerca de 110 millones de EstadoUnidenses - equivalente a alrededor del 50% de los adultos estadounidenses - han tenido sus datos personales expuestos de alguna forma en el último año. 91% piensan que los consumidores han perdido el control sobre cómo la información personal es recopilada y utilizada por las empresas. 80% utilizando los sitios de redes sociales están preocupados por los anunciantes o empresas el acceso a los datos que comparten en estos sitios. 70% usando la red social tienen al menos algo preocupado por la información accediendo gobierno comparten sin su conocimiento. Fuente: Pew Research Center
  • 6. . 6 Predicción de Amenazas Ransomware Ransomware evolucionará sus métodos de propagación, el cifrado y los objetivos que pretende. Más dispositivos móviles van a sufrir ataques.
  • 7. . 7 Predicción de Amenazas Dispositivos Moviles Ataques móviles seguirán creciendo rápidamente a medida que las nuevas tecnologías móviles amplían la superficie de ataque y poco se hace para detener el abuso tienda de aplicaciones.
  • 8. . 8 Predicción de Amenazas Puntos de Venta Ataques a Punto de venta (POS) permanecerán lucrativo, y un repunte significativo en la adopción de consumo de los sistemas de pago digitales en dispositivos móviles proporcionará nuevas superficies de ataque que los cibercriminales explotarán. Ataques Notables a en el 2014
  • 9. . 9 Predicción de Amenazas Malware más allá de Windows Los ataques de malware que no sean Windows explotarán, alimentada por la vulnerabilidad Shellshock. Source: Akamai Partial list of device types that may contain Shellshock vulnerability: • Servidores corriendo UNIX, Linux, y Mac OS X • Apple Mac • Routes (Con y sin Cable) • Electrónicos como los TVs • Controladores Industriales • Sistemas de Vuelo • Dispositivos que conforman las IC
  • 10. . 10 Predicción de Amenazas Vulnerabilidades Las vulnerabilidades aumentarán a medida que el número de defectos en el software mas usado siguen creciendo.
  • 11. . 11 Predicción de Amenazas Escapando del Sandbox Escapando delsandbox se convertirá en un campo de batalla en la seguridad de TI Competencia en Marzo del 2014 ¨PWN2OWN¨- Hacking de Aplicaciones Google Chrome – An arbitrary read/write bug with a sandbox bypass resulting in code execution. Apple Safari – A heap overflow along with a sandbox bypass, resulting in code execution. Google Chrome – A use-after-free affecting both Blink and WebKit along with a sandbox bypass, resulting in code execution. Adobe Flash – A heap overflow with a sandbox bypass, resulting in code execution. Adobe Flash – A use-after-free with an IE sandbox bypass resulting in code execution. Adobe Reader – A heap overflow and PDF sandbox escape, resulting in code execution. Microsoft Internet Explorer – A use-after-free causing object confusion in the broker, resulting in sandbox bypass.
  • 13. . Hay 307 nuevas amenazas cada minuto, o más de 5 cada segundo. Source: McAfee Labs
  • 14. . Tendencia de Amenazas - Estadísticas Finales 2013 70% Aumento del númer de URLs sospechosas en 2013- Ahora 98 millones en total! 1,000,000 El número de nuevas muestras de ransomware únicas en 2013 2,200,000 Muestras Nuevas en 2013 relacionados a ataques al MBR Source: McAfee Labs 2,400,000 Muestras nuevas de malware en el 2013 Nuevos binarios maliciosos firmados en 2013 5,700,000 49% La tasa de crecimiento de malware en McAfee Labs desde el 2011
  • 15. . Tendencia de Amenazas – Q3 2014 300 millones + Número total de muestras de malware en el zoo de McAfee Labs 100,000 Número de nuevas muestras de ransomware este trimestre 86% El crecimiento en nuevas URL sospechosas este trimestre Source: McAfee Labs 112% Aumento de muestras de malware móvil en el último año, que ya supera los 5 millones 1,076% El crecimiento en los binarios firmados malicioso en los últimos dos años a más de 39 millones 307 Las nuevas amenazas de cada minuto, más de 5 cada segundo
  • 16. . Tendencias Malware Hay más de 307 nuevas amenazas cada minuto, o más de 5 de cada segundo. El Zoo de malware de McAfee Labs rompió la barrera de los 300 millones de la muestra en la Q3 de 2014, un crecimiento del 76% en el último año. Source: McAfee Labs
  • 17. . Tendencias Malware de Moviles El número total de muestras de malware móvil superó los 5 millones de muestras en la Q3 de 2014, un crecimiento del 16% en este trimestre y 112% en el último año. Source: McAfee Labs
  • 18. . Tendencias Ransomware Después de cuatro trimestres, se detuvo la caida el número de muestras nuevas de ransomware. Estamos perplejos por la caída, pero no sorprendió que el número está creciendo de nuevo. Source: McAfee Labs
  • 19. . Tendencias Rootkits Nuevos rootkits cayeron un 65% en Q3, lo que refleja este tipo de volatilidad de software malicioso. Source: McAfee Labs
  • 20. . Tendencias Binarios Maliciosos Firmados Una forma de abuso de confianza, ha crecido un 1.076% en dos años. Source: McAfee Labs
  • 21. . Tendencias URLs Sospechosos El número de nuevas URLs sospechosas se disparó. Parte de ese crecimiento se atribuye a una duplicación en el número de URLs cortas nuevas, que a menudo esconden sitios web maliciosos, un fuerte aumento de URLs phishing. Source: McAfee Labs
  • 22. . Tendencias Phishing URLs Principalmente atribuimos el inmenso salto en este trimestre a una campaña de phishing píldora de spam ruso que crea un subdominio independiente para cada destinatario. Nuestra recopilación de datos cuenta cada uno de esos subdominios. Source: McAfee Labs
  • 23. . Tendencias Spam URLs A partir de este trimestre ofrecemos un conteo de las URLs nuevas de spam de todo el mundo. El número de URLs nuevas en Q3 disminuyó ligeramente con respecto al Q2. El gran salto se produjo en el Q4 del año pasado, a medida que mejoramos nuestra cosechadora de datos. Source: McAfee Labs
  • 24. . Tendencias Amenazas de Mensajería El volumen de spam ha aumentado en un 40%. Atribuimos a la forma en que reunimos datos, sino también a una creciente base de clientes, el aumento de la actividad botnet, y más spam. El aumento de 148% en este trimestre en el correo electrónico legítimo se debe a mejoras en la forma en que nos reunimos datos. La cifra no es directamente comparable a trimestres anteriores, pero en el futuro vamos a tener una medida histórica más precisa del volumen de correo. Source: McAfee Labs
  • 25. . Tendencias Amenazas de Mensajería A partir de este trimestre ofrecemos un nuevo desglose de los 20 mejores botnets de spam. Kelihos ha sido la botnet más prolífico de este año. En Q3, correos electrónicos Kelihos componen el 76% del correo basura generado por el Top 20. Kelihos se distribuye ampliamente, con IPs envío de spam procedentes de 226 países este año. Fuente: McAfee Labs
  • 26. . Tendencias Amenazas de Redes Los tres principales tipos de amenazas representan este trimestre el 78% de todas las amenazas. Ataques SSL saltaron al 8% en el 3T, un 5% a partir de Q2. Este aumento está relacionado con la actual brote masivo de Heartbleed. Source: McAfee Labs
  • 28. . Beneficios 28 Personal de Red • Disponibilidad del Servicio • Alto Rendimiento • Gestion de QoS • Mínimo Downtime Administratores • Visión holística de la red • Fácil de usar herramientas y automatización del flujo de trabajo Next Generation Firewall Especialistas en Seguridad • Protección contra Malware • Actualizaciones Continuas y Soporte • Informes Detallados y Forense • Políticas Granulares CIO / CISO / CEO / CFO • Asegurar la continuidad del negocio y proteger los activos clave • Solución de seguridad completa y rentable
  • 29. . McAfee NGFW ha sido probado contra + 800 millones de evasiones Evasiones - qué, por qué y cuándo? Prevención de la Evasión Avanzada • Los medios para disfrazar un ataque • Dispositivos de seguridad de red Bypass sin dejar rastros • Extremadamente difícil de rastrear • Ilimitadas variaciones y combinaciones • La mayoría de los dispositivos de seguridad de red se evaden fácilmente 29 Internet Security Device Vulnerable Target A c k t a t Attack A c k t a t A c k t a t
  • 30. . Diferencia Fundamental Prevención de la Evasión Avanzada 30 Arquitectura Inspección Tradicional ta t a ? McAfee NGFW Stream-Based Full Stack Normalization Protocol agents tack atck attack ! Todo el tráfico debe normalizarse antes de inspecciónarlo con el fin de exponer los ataques
  • 31. . Prevención de la Evasión Avanzada Prueba de Dispositivos 31 Con EVADER obtener acceso a la red "protegido" es tan simple como:Selecciona el Exploit1 Identifica el Ataque2 Cisco Palo Alto Networks Check Point Fortinet Juniper SourceFire Tipping PointSelecciona la Técnica de Evasión 3
  • 32. . Ecosistema de Seguridad Conectada McAfee GTI Integration McAfee GTI Reputation in the Cloud Responder a la información de amenazas globales en tiempo real, incluyendo la información de McAfee Labs McAfee NGFW usa reputación de archivos de GTI 32 • Reputación de Archivos • Reputación de URLs • Categorización Web • Reputación de Mensajes • Reputación de Ips • Reputación de la Certification
  • 33. . 33