Mais conteúdo relacionado Mais de Juan Carlos Carrillo (20) Fight Cybercrime with Oracle Security from the Inside Out1. Fight Cybercrime with Oracle
Security from the Inside Out
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Juan Carlos Carrillo
Security Sales Specialist
Oracle
August 29, 2014
Oracle Confidential – Internal/Restricted/Highly Restricted
2. Safe Harbor Statement
The following is intended to outline our general product direction. It is intended for
information purposes only, and may not be incorporated into any contract. It is not a
commitment to deliver any material, code, or functionality, and should not be relied upon
in making purchasing decisions. The development, release, and timing of any features or
functionality described for Oracle’s products remains at the sole discretion of Oracle.
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Oracle Confidential – Internal/Restricted/Highly Restricted 2
3. • Juan Carlos Carrillo
– Security Sales Specialist, Oracle
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Today’s Speaker
Oracle Confidential – Internal/Restricted/Highly Restricted 3
5. Casandra
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
6. Usamos estrategias de ataque y contra ataque,
espionaje y contra espionaje
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
7. En 1990, las ventas de la
enciclopedia Britannica logro
el record de ventas… $650
millones de dólares
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Físico vs Digital
8. Una Enciclopedia Britannica se vendía
desde $1,500 y hasta en $2,200 USD
Una enciclopedia en CD-ROM se vendía
desde $50 y hasta $70 USD
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Físico vs Digital
9. El cambio del Paradigma
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
10. $10,000
• Costo de Prevención.
$24,000,000,000
• Costo del ataque
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
11. 92 % de las fugas de información están atribuidos a 9
tipos de ataques
• Ataque a punto de venta (POS),
• Ataque a aplicación web,
• Mal uso interno,
• Robo o perdida física,
• Errores varios,
• Software de criminales,
• Skimmers de tarjetas,
• Ataques de denegación de
servicio, y
• Cyber espionaje.
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Oracle Confidential – Internal/Restricted/Highly Restricted 11
12. ¿Por qué es importante la Seguridad de los Datos?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
2/3de los Datos Sensibles y
Regulados residen en Bases de
Datos. Duplicando cada 2 años
44% no puede prevenir el bypass de aplicaciones
69% no puede prevenir a los DBAs de acceder a los datos
65% no tiene controles para prevenir inyecciones SQL
55% utiliza datos de producción en ambientes no productivos
Fuente: IOUG Survey Results 2012
97% Evitables con Controles Simples
Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
13. MALWARE Y FRAUDE EN EL MOVIL
Reportó ligas apócrifas y estafas de phishing en
dispositivos móviles
Fuente: Unisys Security Index | Acuity Market Intelligence | MeMD.me Infographic
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
31%
155% 2012
614% 2013
CRECIMIENTO DEL MALWARE MOVIL
Fuente: Norton Cybercrime Report 2012
Fuente: Mobile Threat Report 2013
CUENTA TOTAL DE AMENAZAS
149
familias + variantes
54
nuevas familias
(+ variantes distintas)
95
nuevas variantes de familias
existentes
14. Solo 6% De las empresas utilizan
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml
análisis de datos para
minimizar el impacto
económico del cybercrimen
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 14
17. ¿Cuánto cuesta el robo
digital, por año?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
18. ¿1 millón de dólares?
Copyright © 2014 Oracle and/or its affiliates. CONFIDENCIAL Sm4rt Security Services All rights reserved. | 18
19. ¿1 billón de dólares?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
20. 1 trillón de dólares por año
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
21. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Robo digital
1trillón de dólares
por año en pérdidas,
con crecimiento del
300%
anual
22. Cerrado por defecto Abierto por defecto
Confidencialidad Disponibilidad
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
23. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Ambientes digitales
Windows XP Service Pack 2
12 de agosto, 2004
Por primera vez, Microsoft habilito
de forma predeterminada un firewall
de software
Cuando las características de
seguridad se habilitaron, muchas
aplicaciones dejaron de funcionar
Oracle Confidential – Internal/Restricted/Highly Restricted 23
24. “Two years from now, spam will be
solved.”
– Bill Gates, founder of Microsoft, 2004
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Oracle Confidential – Internal/Restricted/Highly Restricted 24
25. ¿Por qué es importante la Seguridad de los Datos?
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
2/3de los Datos Sensibles y
Regulados residen en Bases de
Datos. Duplicando cada 2 años
44% no puede prevenir el bypass de aplicaciones
69% no puede prevenir a los DBAs de acceder a los datos
65% no tiene controles para prevenir inyecciones SQL
55% utiliza datos de producción en ambientes no productivos
Fuente: IOUG Survey Results 2012
97% Evitables con Controles Simples
Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
26. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Producción
Archivo
Desarrollo y Pruebas
El Reto
Ataque SQL
Ataque de Datos
en Reposo
Amenaza
Interna
“Snooping”
de Aplicaciones de
Usuario
Ataque de
APT o
Malware
“Snooping”
del Equipo de
Desarrollo
Abuso de Permisos
de DBA
Exposición
Accidental
Discos o Cintas
Perdidas
Dispositivo
Perdido o
Robado
Numerosos vectores de ataque requieren
una estrategia de Defensa en Profundidad
Llaves
Expuestas
27. Enmascaramiento y
Segmentación de
Descubrimiento de
Datos Sensibles
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
La Solución
Ataque SQL
Pistas de Auditoría
Consolidadas
Detección y
Bloqueo de
Amenazas
Redacción de Datos
en Tiempo Real
Ataque de Datos
en Reposo
Amenaza
Interna
“Snooping”
de Aplicaciones de
Usuario
Ataque de
APT o
Malware
“Snooping”
del Equipo de
Desarrollo
Abuso de Permisos
de DBA
Exposición
Accidental
Discos o Cintas
Perdidas
Transparente de
Dispositivo
Perdido o
Robado
Una Defensa en Profundidad
requiere de numerosas capacidades
Llaves
Expuestas
DBA Permission
Abuse
Accidental
Exposure
Administración de
Configuración
Encripción
Administración de
Llaves de
Encripción
Datos
Datos
Seguridad basada
en Etiquetas
Controles de DBA y
Segregación de
Funciones
28. La Solución: Arquitectura de Seguridad
Users
Apps
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
Advanced Security
Data Redaction
Data Masking Advanced Security
TDE
Database Vault
Privilege Analysis
Database Vault
Privileged User Controls
OS &
Databases Storage Directories Custom
Database Firewall
Audit Data &
Event Logs
Alerts
Reports
Audit Vault
Policies
Events
31. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 31