Kaspersky Info Security 2011
-
Upload
ariel-martin-beliera -
Category
Technology
-
view
400 -
download
1
Transcript of Kaspersky Info Security 2011
Ariel Martin Beliera
Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region
Email: [email protected] | Skype: Ariel.Beliera
Panorama de las amenazas
en dispositivos inteligentes Buenas prácticas para mantenerse protegido
Agenda
• Carlos debe de preocuparse?
• Amenazas en Móviles? Mito o Realidad?
• Mejores practicas en Seguridad para Móviles.
• En un futuro cada vez mas próximo…
Este es Carlos
Trabajador del
Conocimiento
Disfruta estar en
línea
Posee un teléfono
inteligente
Hace llamadas , envía SMSs
Lee & envía emails
• Corporativo [email protected]
• Privado [email protected]
Accede a la intranet de la compañía
Trabaja con el CRM & el ERP a
través de su cliente móvil
Navega, verifica sus cuentas
bancarias entre otras cosas…
Algunos datos
Más de 250,000 dispositivos móviles
son dejados en los aeropuertos de
USA cada añoFuente: The Wisconsin Technology Network
Cerca de 100,000 dispositivos se
encuentran en el metro de LondresFuente: The Wisconsin Technology Network
•30% de dispositivos móviles se
pierden por año fuente: SANS institute
Mas datos?
Al menos el 25% de los dispositivos
móviles en una organización tiene
información de misión criticaFuente: BPMF
Cada dispositivo no recuperado
cuesta U$2,500 debido a los datos
que contiene. Fuente: Gartner
El número de usuarios corporativos
incrementará a 269 millones para
el 2010 Fuente: Yankee Group
Smartphones se vuelven el objetivo
OSs abiertos y bien documentados
Interconectividad Extensiva
Ampliamente usado, gran cantidad de usuarios
Almacenamiento de datos confidenciales
Usado cada día más para pagos
Los cibercriminales pueden ahora hacer dinero atacando los smartphones
Que mueve a los cybercriminales?
Dinero (respuesta fácil)
Se está volviendo fácil desarrollar malware
para móviles
Se incrementa el número potencial de victimas
(usuarios de smartphone)
Bajo conocimiento de las amenazas móviles
Infección típica: Cabir
Objetivo: Symbian (versiones viejas)
•Intrusión vía Bluetooth
•Propagación vía Bluetooth
•La Batería se gasta rápidamente
(Cabir usa Bluetooth)
Infección típica: Brador
Objetivo: Windows Mobile
•Backdoor Típico
•Le da control remoto a los
cibercriminales para:
o Explorar el contenido de los
dispositivos
o Cargar y correr cualquier archivo
o Ejecutar comandos
Infección típica: PBStealer
Objetivo: Symbian (versiones
antiguas)
•Troyano. Se presenta como un
software legítimo
•Envía los datos personales del
usuario a través de Bluetooth a todos
en el rango de conexión
Ultima tendencia: Troyanos robando dinero
Objetivos: Dispositivos
compatibles con J2ME
•El Malware se presenta como
contenido de citas, conversación o
navegación
•El Troyano envía SMS premiums
desde la cuenta del móvil.
•Ejemplos:
o RedBrowser en Rusia
o Flocker en Indonesia
Zeus-in-the-Mobile for Android
Objetivos: Dispositivos Android
•El Malware se presenta como una
security app para transacciones
bancarias.
• ZitMo for Android ha llegado a
publicarse en el Android Market.
Son un problema mayor los virus móviles?
Todavía se puede dormir en la noche pero…
Verano 2007: epidemia en España con resultado
de 110,000 teléfonos infectados (ComWar)
En Rusia, mas de 500 teléfonos fueron infectados
por Viver en un día
Beeline: la solución de Kaspersky en los Gateway
MMS ha bloqueado hasta 1000 MMS infectados
por día
SPAM en los SMS es un problema
En el 2008 la cantidad de spams SMS se esperaba que creciera en un 50% hasta 1.5 millones en USAfuente: Cloudmark
En China, los suscriptores promedio reciben de 6-10 mensajes de spam en sus móviles cada díafuente: The Register
Cierto operador Indio tiene niveles de spam alrededor del 30%fuente : Cloudmark
Así como el spam de email, los SMS no solicitados son inconvenientes y molestos para los trabajadores
Mejores prácticas para ayudarnos a proteger nuestros Smartphone (Fuente CNCCS –Consejo Nacional Consultivo de CyberSeguridad)
• Habilitar medidas de acceso al dispositivo como el PIN o contraseña.
• Configurar el Smartphone para su bloqueo automático tras inactividad.
• Antes de instalar una aplicación revisar su reputación.
• Prestar atención a los permisos solicitados por las aplicaciones a instalar.
• Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
• Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wifi.
• Configurar el Bluetooth como oculto y con necesidad de contraseña.
• Realizar copias de seguridad periódicas.
• Cifrar la información sensible cuando sea posible.
• Utilizar software de cifrado para llamadas y SMS.
• Siempre que sea posible no almacenar información sensible en el smartphone,
asegurándose que no se cachea en local.
Mejores prácticas para ayudarnos a proteger nuestros Smartphone
• Al deshacerse del smartphone borrar toda la información contenida en el.
• En caso de robo o pérdida del smartphone informar al proveedor de servicios
aportando el IMEI del dispositivo para proceder a su bloqueo.
• En determinados casos pueden utilizarse opciones de borrado remoto o automático
• Monitorizar el uso de recursos en el smartphone para detectar anomalías.
• Revisar facturas para detectar posibles usos fraudulentos.
• Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los
riesgos asociados.
• Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un
enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
• Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no
solicitados.
• Evitar el uso de redes Wi-fi que no ofrezcan confianza.
• Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.
En un futuro
Móviles como medio de
pago? Chip NFC? Nokia C7
Iphone 6?
Rastreo de personas vía
GPS?
Pasarela de Malware vía
WIFI?
Ingeniería Social Avanzada?
Muchas Gracias!
¿Preguntas? …o
¿Hacemos un receso?
Ariel Martin Beliera
Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region
Email: [email protected] | Skype: Ariel.Beliera