CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 38 36 31.1 25.2 21.0 18.4 13.9 9.4 2006 2007 2008 2009 2010 2011 2012 2013
EL USUARIO TIENE POSIBILIDAD EN DEFENDERSE? 85% de los sitios legítimos están comprometidos y hospedan malware (Websense 2013) 89.9% de todos los SPAM´s contienen links para sites maliciosos. “Entre 500k-700k URLs hospedan malwares.“ (Google) En Brasil: 27% usuarios domésticos y 17% usuarios corporativos están con al menos un malware. (GAS) En nuestra base de datos tenemos 1.5 millones de malwares capturados. (GAS, 2013)
¿DÓNDE OCURREN LOS ATAQUES DEL FRAUDE? Perímetro ¿Qué tienen en común esos ataques? Actúan en la capa de usuario. Objetivo: Robo de identidad LOS ATAQUES NO PUEDEN SER DETECTADOS POR: Actúan Firewall (Cortafuegos) aquí IDS (Host y Net) IPS Internet Scanner Antivirus Y NO SE RESUELVEN SOLAMENTE POR : • Autenticación basada en Certificado Digital /Token / Tarjetas de PIN, teclados virtuales, etc. • Protocolos de comunicación (SSL) • Criptografias
LA EVOLUCIÓN DE LOS ATAQUES FOCO: Robo de información, fraude y violación de la privacidad. KEYLOGGER MOUSELOGGER PHISHING SCAM PHISHING AND TENDENCIA: SCREENLOGGER TROJAN Ataques combinados personalizados PHARMING DLL / Frame TRANSACTION (DNS and Router Poisoning, Injection POISONING Domain Hijacking) (Siphoning) BHO Attacks CD FP Poi ML
EL DESAFÍO A LOS ADMINISTRADORES DE LA SEGURIDAD Un problema Una solución Otro problema Otra solución
Nuestra Estrategia
APLICACIÓN DA TECNOLOGIA DE SEGURIDAD BASADA EN CAPA Capa Enfoque Características Protección para el Navegador y Sistema Operativo - Antimalware Usuario y su especialista Primera Hardware DNA (fuerte identificación del dispositivo) ambiente Autenticación del usuario – 2 factores (Prevención) Asinatura de la transacción (Tokens, Mobiles) computacional Otro canal para la autenticación (out-of-band authentication) (*) Protección para el Navegador y Sistema Operativo – Antimalware Segunda especialista; (Prevención y Navegación Compara los padrones de navegación del usuario – Utiliza reglas para Detección) identificar padrones suspectos. Tercera Cuenta y Mismo Comportamiento de la cuenta (transacción) en un canal específico; Canal Modelo estatístico. (Detección) Correlación del comportamiento de los usuarios, canales y Quarta Cuenta, Múltiples transaccíones; (Detección) Canales y Productos Lleva en consideración en sus análises, los alertas de otras Instituciones; Quinta Fraude Sistémica Acciones complementares – sobre Ambiente (Sistémico)
ESTRATEGIA PARA EL ÉXITO Actuar con Inteligencia y Contrainteligencia; Entender fraude como un proceso amplio: Metodología x Procedimientos; “No hay” como combatir el fraude sin control e informaciones de amenazas sobre el ambiente operativo de los usuarios; Automatizar los procedimientos de seguridad para los usuarios; Blindar la aplicación de la Institución; Actuar como un sensor – Sistema de Información; Responder a todos los tipos ataques - Defensa sobre las técnicas. Conocer y tener protección contra todos los tipos de ataques – Defensa en las técnicas de ataque y aplicar la protección solamente cuando sea necesario; Cubrir a todos los canales; Los Analistas de Seguridad deben tener los recursos tecnológicos y autonomía para defender la organización – Los sistemas de seguridad no pueden depender directamente de las aplicaciones transaccionales; Existir intercambio de informaciones de los fraudes.
RIESGOS QUE SERÁN MITIGADOS Violación de la transacción de Internet y Mobile Banking evitando las siguientes consecuencias: • Pérdidas financieras; • Impacto en el proceso operacional; • Daños a la imagen; • Pérdida de credibilidad de los servicios; • Impacto en la expansión y desarrollo de los servicios bancarios en Internet y Móviles. Violación a la privacidad de los usuarios finales de los servicios; Violación de secreto bancario; Ataques masificados sobre clientes/usuarios.; Ahorro de dinero que seria gasto con el fraude que puede ser utilizado internamente por la Institución para otros procesos.
NUESTROS DIFERENCIALES COMPETITIVOS Defendemos contra todos los ataques con una única solución y efectivamente mitigamos el riesgo de fraudes y violación de privacidad de los usuarios finales; La Tecnología permite el dominio del “ambiente del fraude”; • Proporcionar al banco un robusto sistema de defensa de sus servicios en medios electrónicos; • Proporcionar a los técnicos del banco la capacidad estratégica y tecnológica para combatir los fraudes electrónicos; Experiencia en ambiente de misión crítica; Madurez tecnológica – más de “36 millones” de equipos protegidos;
POR QUÉ LA PROTECCIÓN SOBRE EL USUARIO DEBE ESTAR BASADA EN SOFTWARE? Distribución y actualización: logística simple, rápida y amplia cobertura; Velocidad e Adaptabilidad al escenario de fraudes; Requiere poca o ninguna intervención del usuario; Se Integra con otras tecnologías de seguridad; Alineado con las políticas de seguridad de la Institución; Componente de software (Agente) que: • Automatiza los procedimientos de seguridad para los usuarios; • Escudos de aplicación de la Institución; • Actúa como un sensor; • Responde inmediatamente a los ataques.
SOBRE NOSOTROS Core Business: Tecnología y estrategia para el control del fraude y la protección de la privacidad.
¡Muchas Gracias!
También puede leer