© Computer Associates, 2004 The Management Software Experts TM Roger Gallego Spain Indirect Sales – Field Partner Manager Director de Cuentas de Canal.

1 © Computer Associates, 2004 The Management Software Exp...
Author: Manuel Carrizo Cabrera
0 downloads 0 Views

1 © Computer Associates, 2004 The Management Software Experts TM Roger Gallego Spain Indirect Sales – Field Partner Manager Director de Cuentas de Canal [email protected] Computer Associates Amenazas de correo basura (spam) y "spyware": cómo detectarlas y hacerles frente Amenazas de correo basura (spam) y "spyware": cómo detectarlas y hacerles frente

2 © Computer Associates, 2004 Computer Associates Estabilidad Estabilidad  Más de 27 años de experiencia (fundada en 1976).  Facturación de más de $3KM anuales.  Alrededor de 15,000 empleados.  20% de ingresos destinado a I+D Presencia Global Presencia Global  170 oficinas en más de 40 países. Calidad Calidad  ISO 9002 a nivel mundial (ISO 9001-2000).  Más de 50 centros de desarrollo a nivel mundial.

3 © Computer Associates, 2004 Computer Associates en España Creada en 1981, CA España dispone de oficinas en Madrid y Barcelona (2 centros, CIC). Creada en 1981, CA España dispone de oficinas en Madrid y Barcelona (2 centros, CIC). Fuerza de ventas focalizada y especializada en soluciones, con responsables comerciales para: Fuerza de ventas focalizada y especializada en soluciones, con responsables comerciales para:  EM: Enterprise Management  IM: Information Management  MF: Mainframe  Partners: Integradores y Consultoras  Indirect: Mayoristas y Distribuidores División de Servicios Profesionales y Educación. División de Servicios Profesionales y Educación. Soporte local para la mayoría de productos. Soporte local para la mayoría de productos.

4 © Computer Associates, 2004 Las Soluciones de CA

5 © Computer Associates, 2004 eTrust = Seguridad

6 © Computer Associates, 2004 e Trust ™ Threat Management e Trust ™ Threat Management Antivirus 7.1 Secure Content Manager 1.1 Intrusion Detection 3.0 Pest Patrol Anti-Spyware 5.02

7 © Computer Associates, 2004 e Trust ™ Threat Management Protección contra amenazas externas e internas Protección contra amenazas externas e internas Respuesta automática a ataques Respuesta automática a ataques Análisis y corrección de vulnerabilidades Análisis y corrección de vulnerabilidades Gestión centralizada Gestión centralizada ROI fácilmente justificable ROI fácilmente justificable ICE – Identificar, Contener, Extinguir Gestión centralizada Bloqueo de virus Gestión de amenazas PROACTIVA Gestión de vulnerabilidades Control anti-Spam y anti-Spyware

8 © Computer Associates, 2004 eTrust Security Management Partners Clientes Proveedores Hackers Malware Spam

9 © Computer Associates, 2004 Reacción ante Amenazas Hackers Malware Spam Retos Demasiadas vulnerabilidades & amenazas (virus, gusanos,…) Demasiadas vulnerabilidades & amenazas (virus, gusanos,…) Costosa gestión de “parcheado” de sistemas y aplicaciones Costosa gestión de “parcheado” de sistemas y aplicaciones Correo no solicitado y acceso inapropiado a WebSites reducen la productividad Correo no solicitado y acceso inapropiado a WebSites reducen la productividad Necesidad de automatización de procesos de protección proactiva Necesidad de automatización de procesos de protección proactiva

10 © Computer Associates, 2004 Technology Adoption Life Cycle Tendencias actuales TimeMainframe1960-1970 PC1970-1980 Client/Server1990 Internet/Web1991-2000 Wireless2002 PervasiveComputing2005 LifeSciences2007 2010> IT Actual

11 © Computer Associates, 2004 Seguridad de Contenidos

12 © Computer Associates, 2004 Desvío de Sites  Usted se conecta a su banco para conocer el estado de sus cuentas  Un applet hostil le envía a una página pirata idéntica  Usted introduce sus códigos mientras que un pirata está leyéndolos

13 © Computer Associates, 2004 Desvío de ficheros  Se recibe una postal electrónica por email  Un applet ejecuta una animación contínua  El applet copia y envía su último documento de Word y lo envía por mail

14 © Computer Associates, 2004 Negación de Servicio  Usted visita una página web y hace click en un enlace  Después de unos minutos, empiezan a ejecutarse aplicaciones en su PC  Sólo se puede forzar la salida de la aplicación para evitar el ataque

15 © Computer Associates, 2004 Acceso Inapropiado Acceso inapropiado y Navegación no productiva Acceso inapropiado y Navegación no productiva  Problemas legales  Descenso de la productividad Estudio FBI/CSI Estudio FBI/CSI  80% abuso de privilegios internos  Pérdidas de más de $11.7M Desde $100,000 a $6 millones Desde $100,000 a $6 millones

16 © Computer Associates, 2004 Impacto negativo del SPAM Pew Internet & American Life Project Un efecto clave del correo basura y correo de contenido ofensivo es la creación de un entorno que desconfía de todo correo electrónico. Un efecto clave del correo basura y correo de contenido ofensivo es la creación de un entorno que desconfía de todo correo electrónico. 7% de los usuarios de correo electrónico han comprado productos ofertados en correo no solicitado, y un tercio ha seguido links presentados en correo no solicitado. Estos porcentajes empequeñecen cualquier ratio de respuestas de medios de marketing utilizados tradicionalmente. Con estos números, los spammers no van a desaparecer en corto plazo. 7% de los usuarios de correo electrónico han comprado productos ofertados en correo no solicitado, y un tercio ha seguido links presentados en correo no solicitado. Estos porcentajes empequeñecen cualquier ratio de respuestas de medios de marketing utilizados tradicionalmente. Con estos números, los spammers no van a desaparecer en corto plazo. http://www.securitypipeline.com/trends/showArticle.jhtml?articleId=15600858

17 © Computer Associates, 2004 SPAM Un 70% del correo electrónico en USA es Spam (IDC) Un 70% del correo electrónico en USA es Spam (IDC)  Crecimiento del 8% a finales del 2001  24% del correo empresarial entrante es spam  Llegará a superar el 50% (Gartner) Impacto Financiero Impacto Financiero  Coste estimado en 2003 $8.9 Billones en USA $8.9 Billones en USA $2.5 Billones en Europa $2.5 Billones en Europa Source: FTC June 2003

18 © Computer Associates, 2004 Captura de passwords: una variante del Key Logger que captura contraseñas cuando se entran o se transmiten. Captura de passwords: una variante del Key Logger que captura contraseñas cuando se entran o se transmiten. Monitorización de Sistemas: pueden capturar virtualmente todo lo que se ocurre en el ordenador. Monitorización de Sistemas: pueden capturar virtualmente todo lo que se ocurre en el ordenador. Caballos de Troya: programas malignos que aparecen como no dañinos o como aplicaciones útiles. Caballos de Troya: programas malignos que aparecen como no dañinos o como aplicaciones útiles. Gusanos: programas que se propagan atacando otros equipos y replicándose en ellos. Gusanos: programas que se propagan atacando otros equipos y replicándose en ellos. Ejemplos Spyware

19 © Computer Associates, 2004 ¿Qué es un Riesgo? La probabilidad de que una amenaza determinada explote una vulnerabilidad para causar una pérdida o daño a un activo o grupo de activos empresariales. La probabilidad de que una amenaza determinada explote una vulnerabilidad para causar una pérdida o daño a un activo o grupo de activos empresariales.

20 © Computer Associates, 2004 ¿Cómo reducir el riesgo?  Transferir el riesgo (por ejemplo, contrato de seguros)  Reducir la probabilidad de amenaza  Reducir el impacto (valor de activos)  Reducir las vulnerabilidades  Permitir una recuperación rápida a la situación previa al desastre

21 © Computer Associates, 2004 ¿Qué es Gestión del Riesgo? Independientemente de qué procedimiento de gestión del riesgo se utilice, el método es siempre el mismo: Independientemente de qué procedimiento de gestión del riesgo se utilice, el método es siempre el mismo:  Identificar el activo a proteger  Calcular el riesgo asociado  Seleccionar los controles a implementar  Justificar esa selección a partir de los resultados del análisis de riesgo efectuado  Implementar controles

22 © Computer Associates, 2004 El reto del Contenido Seguro Virus cada vez más sofisticados Virus cada vez más sofisticados  Antivirus “doble protección” Código Activo como mecanismo de hacking Código Activo como mecanismo de hacking  Código Malicioso & Spyware Responsabilidad Corporativa de material confidencial Responsabilidad Corporativa de material confidencial  Email key word scanning Correos de difusión Masiva Correos de difusión Masiva  Spam control Navegación improductiva, de contenido “sólo para adultos” Navegación improductiva, de contenido “sólo para adultos”  Filtrado de URLs

23 © Computer Associates, 2004 The Management Software Experts TM eTrust Secure Content Manager

24 © Computer Associates, 2004 Servicios RBL Introducción de “listas negras“ de terceros en tiempo real Introducción de “listas negras“ de terceros en tiempo real Introducción de “listas blancas” de servidores de confianza Introducción de “listas blancas” de servidores de confianza Los servidores de correo reconocidos como SPAMMERs se detectan automáticamente Los servidores de correo reconocidos como SPAMMERs se detectan automáticamente

25 © Computer Associates, 2004 Diccionarios Spam Detección y bloqueo de palabras o frases determinadas según el umbral definido por el administrador (keyword/keyphrase) Detección y bloqueo de palabras o frases determinadas según el umbral definido por el administrador (keyword/keyphrase) Minimiza falsos-positivos Minimiza falsos-positivos Reduce la filtración de información confidencial o propietaria Reduce la filtración de información confidencial o propietaria Diccionarios personalizables por los administradores en función de sus usuarios Diccionarios personalizables por los administradores en función de sus usuarios

26 © Computer Associates, 2004 Motores de Negocio Filtrado de contenidos inteligente, granular y personalizable según las necesidades específicas

27 © Computer Associates, 2004 Gestión Central de Políticas Creación rápida y eficaz de reglas facilitando la gestión y administración de la solución Creación rápida y eficaz de reglas facilitando la gestión y administración de la solución

28 © Computer Associates, 2004 Alertas y Acciones Automáticas Genera una respuesta automática cuando un objeto concuerda con los criterior expuestos en la política de seguridad Genera una respuesta automática cuando un objeto concuerda con los criterior expuestos en la política de seguridad

29 © Computer Associates, 2004 Autogestión Reduce la incidencia de falsos positivos Actualiza la “lista blanca”del usuario para sites autorizados

30 © Computer Associates, 2004 Más de 30 reports aportan información crítica Informes Exhaustivos

31 © Computer Associates, 2004 Protección Multi-capa Custom URL/IP/Domain Filter Global White List (Incoming Only) Global White List (Incoming Only) URL Smart Filter Antivirus (In/Out) Anti-Spam: Other Content Filtering, Such as Keyword/Key Phrase, Search (In/Out) Custom Black List (Incoming Only) Custom Black List (Incoming Only) User Custom White List (Incoming Only) User Custom White List (Incoming Only) Real-Time Blackhole Lists (RBLs) Real-Time Blackhole Lists (RBLs) File Name Filtering File Size Filtering Mobile Code SMTP HTTPFTP GATEWAY Antivirus and Malware CLIENT eTrust SCM

32 © Computer Associates, 2004 Implicaciones de Negocio Resultados de actividad SPAM Ataques coordinados de virus, hackers y spam Ataques coordinados de virus, hackers y spam Incremento del volumen de SPAM recibido e incremento en la sofisticación de los ataques, incluyendo ataques de virus, troyanos y gusanos. Incremento del volumen de SPAM recibido e incremento en la sofisticación de los ataques, incluyendo ataques de virus, troyanos y gusanos. Intentos de secuestro” de servidores para autenticación de envíos y otros propósitos Intentos de secuestro” de servidores para autenticación de envíos y otros propósitos Ataques de Negación de Servicio. Ataques de Negación de Servicio. Ataques de “Recolección de Directorios” para aumentar listas de correo SPAM Ataques de “Recolección de Directorios” para aumentar listas de correo SPAM Descenso de productividad en las comunicaciones Descenso de productividad en las comunicaciones Impacto en el ancho de banda y servicios IT Impacto en el ancho de banda y servicios IT

33 © Computer Associates, 2004 The Management Software Experts TM eTrust Pest Patrol Anti-Spyware

34 © Computer Associates, 2004 Herramientas de vigilancia que pueden ser cargadas sin el conocimiento del usuario y pueden monitorizar la actividad del ordenador (Troyanos): Herramientas de vigilancia que pueden ser cargadas sin el conocimiento del usuario y pueden monitorizar la actividad del ordenador (Troyanos):  Captura de pulsaciones  Email logging  Chat logging (Instant Messages)  Snapshots  Cookies usadas para seguir el comportamiento del usuario  …y múltiples usos más Antispyware complementa soluciones Antivirus protegiendo contra amenazas mixtas y “no-víricas” Antispyware complementa soluciones Antivirus protegiendo contra amenazas mixtas y “no-víricas” ¿Qué es Spyware? El término “Spyware” se utiliza para denominar Adware, Browser Helper Object, Hijackers o Troyanos, pero en todos los casos, el término se refiere a software que se introduce en el equipo sin autorización previa, es no deseado y difícil de eliminar.

35 © Computer Associates, 2004 Una amenaza creciente 1 Source: PestPatrol Center for Pest Research Volumen de Spyware reportado - 100,000 200,000 300,000 400,000 500,000 600,000 Mar 02Jun 02Sep 02Dec 02Mar 03Jun 03Sep 03Dec 03Mar 04 Spyware

36 © Computer Associates, 2004 La tecnología aportada por PestPatrol complementa soluciones antivirus, firewalls y sistemas de detección de intrusiones detectando y eliminando: Spyware que “llama a casa" con información privada, del equipo y los hábitos de navegación Spyware que “llama a casa" con información privada, del equipo y los hábitos de navegación Adware que muestra anuncios no solicitados y ralentiza el rendimiento del equipo Adware que muestra anuncios no solicitados y ralentiza el rendimiento del equipo “Keyloggers” que registran cada pulsación de teclado que se realiza, copiando contraseñas u otros datos personales “Keyloggers” que registran cada pulsación de teclado que se realiza, copiando contraseñas u otros datos personales “Browser hijackers” que cambian la página de inicio y resultados de búsquedas “Browser hijackers” que cambian la página de inicio y resultados de búsquedas “Remote Access Trojans” (RATs) que permiten a un atacante controlar el equipo remotamente “Remote Access Trojans” (RATs) que permiten a un atacante controlar el equipo remotamente Agentes de ataques de negación de servicio (DoS) Agentes de ataques de negación de servicio (DoS) Otras amenazas de “puertas traseras” en equipos individuales y en red Otras amenazas de “puertas traseras” en equipos individuales y en red eTrust PestPatrol

37 © Computer Associates, 2004 eTrust Pest Patrol WebScan

38 © Computer Associates, 2004 Detección de Spyware

39 © Computer Associates, 2004 El Spyware amenaza la privacidad y la seguridad de forma importante El Spyware amenaza la privacidad y la seguridad de forma importante Gran cantidad de llamadas a Help Desks referentes a problemas de software son resultado de Spyware Gran cantidad de llamadas a Help Desks referentes a problemas de software son resultado de Spyware  Microsoft estima que el spyware es responsable de la mitad de los llamados “PC crashes”  Dell afirma que el 12% de sus llamadas de soporte implican temas de spyware, un problema que ha crecido substancialmente recientemente 1 Spyware y Adware daña el rendimiento del equipo Spyware y Adware daña el rendimiento del equipo  Limita el ancho de banda  Ralentiza el rendimiento del PC 1 Fuente: Information Week, “Tiny, Evil Things,” April 26, 2004, by George V. Hulme and Thomas Claburn Impacto del Spyware

40 © Computer Associates, 2004 Nuevas formas de ataque

41 © Computer Associates, 2004 Sugerencias Globales Educación de los usuarios Educación de los usuarios  Normativas internas de uso apropiado del correo electrónico  Tratamiento corporativo del correo no deseado (SPAM) Blindaje de los servidores de correo Blindaje de los servidores de correo  Protección antivirus  Protección anti-spam  Análisis y corrección de las vulnerabilidades de aplicaciones y sistemas operativos Gestión de Vulnerabilidades Global Gestión de Vulnerabilidades Global  Protección anti-spyware  Gestión de parches publicados Filtrado de mensajes en servidores perimetrales (Gateway) Filtrado de mensajes en servidores perimetrales (Gateway) Control de los accesos externos a determinadas URLs Control de los accesos externos a determinadas URLs

42 © Computer Associates, 2004 CA Security Advisor

43 © Computer Associates, 2004 CA Virus Information Center

44 © Computer Associates, 2004 CA Vulnerability Information Center

45 © Computer Associates, 2004 GRACIAS Eskerrik Asko Roger Gallego Spain Indirect Sales – Field Partner Manager Director de Cuentas de Canal [email protected]