Download El mail seguro...Subiendo el Nivel.
Document related concepts
no text concepts found
Transcript
El E-Mail Seguro Subiendo el Nivel Mario Velarde Country Manager, Spain & Portugal IronPort Systems AMENAZAS Evolución de los piratas y los ataques ANTES AHORA Piratería para ser famoso Piratería para obtener dinero Pirata aislado Piratas organizados Ataques visibles Ataques discretos y limitados en el tiempo Ataques masivos Ataques orientados Ataques procedente del exterior Del exterior o procedente del usuario interno Evolución del Phishing ¿Qué es ? El pirata engaña al usuario dirigiéndole a un sitio web similar a otro y, de este modo, obtiene sus datos confidenciales. ¿Cómo funciona ? • Usurpación de la identidad de un lugar • Envío de un correo electrónico • Recuperación de información confidencial ¿Nuevas formas de phishing ? • Pharming - usurpación de DNS • Spear Phishing – ingeniería social • Ataques tipográficos – ejemplo : gookgle.com Botnets – redes de zombies • « Bot » (o robot) : código durmiente instalado en un puesto sin que el usuario lo note (mediante la Red o el servicio de mensajería). El atacante puede desencadenar una acción a distancia gracias a este código. • El ordenador infectado se vuelve en un verdadero zombie a las órdenes del atacante. • El número de robots contabilizados en el mundo se triplicó en 2005 con relación a 2004. • Utilizaciones: ataques de denegación de servicio, spam, phishing, extorsión cibernética (cyberextortion), etc. El Spam es siempre eficaz 90 40 80 35 30 60 25 50 20 40 15 30 10 20 10 5 0 0 Oct- Nov- Dec- Jan- Feb- Mar- Apr- May- Jun- Jul- Aug- Sep- Oct- Nov- Dec- Jan- Feb05 05 05 06 06 06 06 06 06 06 06 06 06 06 06 07 07 Media de Daily spam por día Average Spam % Spam con imagenes Image Spam % Image Spam % Spam Volume (BN) 70 • Nuevas técnicas de los spammers que consiguen eludir los filtros tradicionales • Gran aumento de las redes de zombies que distribuyen spam más rápidamente Oct. Feb. 2005 2007 Volumen de Spam 31 (miles de millones de mensajes/día) % Spam con 5% imágenes Delta 65 X2 30% X6 El spam con imágenes : la gran « innovación » de 2006 Los « puntos aleatorios » : cada mensaje es único, y esquiva los filtros anti-spam con « firmas » Imágenes divididas y luego recompuestas Las últimas técnicas Desde noviembre de 2006 Spam “ASCII” • Utiliza una serie de cifras para representar un valor bursátil • Cifras generadas aleatoriamente en cada correo electrónico para eludir los filtros • Similar al spam con imágenes: no hay palabra clave dentro del correo electrónico que permita realizar el bloqueo Spam con imagen 2.0 • Intenta camuflarse en una imagen legítima añadiendo un borde, como un modelo de tarjeta de Navidad • Inserta formas como rectángulos o tartas para simular gráficos Excel o PowerPoint • Texto en "olas" imposible de detectar por las tecnologías OCR Los ataques de redirección de mensajes de error Representan el 9% del e-mail mundial* “Zombies” Destinatarios: joe1@enterprise.com, jane88@enterprise.com Pasarela de recepción Emisora: billing@yourcompany.com yourcompany.com Pasarela de emisión Millones de mensajes de error redirigidos Más Másdel del55% 55%de delas las500 500mayores mayoresempresas empresasmundiales mundialessufrieron sufrieron interrupciones interrupcionesde deservicio serviciovinculadas vinculadasaalas lasredirecciones redireccionesde de mensajes mensajesde deerror error *Fuente: IronPort Threat Operations Center, INTERNET EMAIL TRAFFIC EMERGENCY: SPAM “BOUNCE” MESSAGES ARE COMPROMISING NETWORKS, Abril 2006. La visión de IronPort Internet IronPort SenderBase Appliance de seguridad EMAIL Appliance de GESTIÓN DE LA SEGURIDAD Appliance de seguridad WEB SenderBase / Threat Operations Center ® SenderBase • Volumen de datos + de 90 parámetros • Estructura del mensaje • Denuncias •Listas negras y blancas TOC (Threat Operations Center) +de 45 parámetros • Contenido HTML • Info sobre el dominio • URL con problemas conocidos • Historia del sitio… Equipo Experto de Analistas técnicos • Operadores 24 x 7 x 365 • 32 Idiomas hablados E-Mail Reputation Filters (Filtros de Reputación de E-mail) • Datos off-line (sin conexión) • Listas blancas y negras de URL • Reputation Score (puntuación de reputación) Web Reputation Filters (Filtros de Reputación Web) Reputation Score (puntuación de reputación) El E-Mail Seguro : IronPort Serie C OUTILS D’ADMINISTRATION Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE AUTENTIFICACIÓN CONTENIDOS EMAIL PLATAFORMA ASYNCOS™ MTA ASYNCOS™ MTA PLATFORM AsyncOS ™ Plataforma MTA Revolucionaria Gateways Tradicionales de Email y otros Appliances 200 Conexiones de Entrada/Salida Cola Única Para todos los Destinos IronPort Appliance de Seguridad Email 10,000 Bajo Rendimiento/ Potencial Amenaza DoS Conexiones de Entrada/Salida Backup de Cola Retrasa todo el Correo Colas Por Destinación Alto Rendimiento/ Entrega Asegurada Tolerancia al Fallo Y Control a Medida 1. Defensa del Spam Los Filtros de Reputaciónde IronPort paran más del 80% del correo hostil en el Perímetro…. • EL e-mail bueno conocido es entregado Filtrado por Reputacion Correo Entrante Bueno, Malo, “Gris” o Email desconocido Senderbase Motor Anti-Spam • Sospechoso (ej. Puntuación (score)= -4 a -1): limita el tipo y pasa a través del Filtro Anti-Spam • El malo conocido (ej. Puntuación (Score )= -10 a -4): conexiones rechazadas • IronPort usa la identidad y la reputación para aplicar políticas • Respuestas Sofisticadas a Amenazas Sofisticadas IronPort Anti-Spam (IPAS) IronPort Anti-Spam Soluciones Competencia ¿Qué? Contenido del Mensaje ¿Qué contenido está incluido en este mensaje ? ¿Cómo? Estructura del Mensaje ¿Cómo fue construido este mensaje? ¿Quién? Reputación del Email ¿Quién le está enviando este mensaje? ¿Dónde? Reputación Web ¿Dónde le lleva esta llamada a la acción? • Ratio más bajo de Falsos Positivos (1 en 1 millón) • Cero Administración 2. Defensa de Virus Multi-Capa Herramientas de Gestión REACTIVA PREVENTIVA DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE AUTENTIFICACIÓN DE E-MAIL CONTENIDOS PLATAFORMA ASYNCOS™ MTA Preventiva : Virus Outbreak Filters – para las epidemias, horas antes de las firmas Reactiva : Sophos Anti-Virus o/y McAfee Anti-Virus - soluciones basadas en firmas líderes en la industria Virus Outbreak Filters Algunos ejemplos… Virus Name W32/Stratio-AW IronPort 10/18/2006 22:50 Sophos +0d 5h 17m Trend Micro +0d 3h 35m Symantec +0d 4h 13m McAfee +0d 4h 20m Troj/Clagger-AF 10/16/2006 21:37 +0d 4h 14m +0d 1h 38m Not Published Not Published Troj/Arbin-A 10/13/2006 09:08 +0d 7h 55m +0d 15h 9m Not Published Not Published Troj/Dloadr-AOI 10/11/2006 21:33 +0d 4h 23m +0d 4h 32m Not Published Not Published Troj/DownLd-AAN 10/10/2006 20:51 +0d 8h 45m +0d 8h 40m Not Published Not Published Troj/Haxdoor-DG 10/10/2006 08:25 +0d 4h 51m +0d 2h 40m +0d 2h 49m +0d 8h 11m Troj/Clagger-AE 10/06/2006 12:12 +0d 1h 3m +0d 5h 32m Not Published Not Published W32/Strati-Gen (Update) 10/02/2006 00:03 +3d 5h 0m +0d 7h 58m Not Published Not Published Troj/Dloadr-ANZ 09/27/2006 20:26 +0d 9h 33m +0d 21h 10m Not Published Not Published Troj/Dloadr-ANX 09/27/2006 09:33 +0d 3h 45m +0d 12h 22m Not Published +1d 14h 48m Troj/Dloadr-ANW 09/27/2006 03:59 +0d 2h 21m +0d 16h 0m Not Published Not Published W32/Stratio-AN 09/25/2006 01:47 +0d 6h 22m +0d 4h 38m Not Published +1d 1h 14m Troj/Banker-DNM 09/22/2006 07:06 +0d 2h 17m Not Published +0d 5h 36m Not Published Troj/Clagger-AD 09/21/2006 16:40 +0d 5h 27m +0d 20h 37m Not Published Not Published Troj/Spamgen-A 09/21/2006 08:31 +0d 4h 13m +1d 1h 46m Not Published Not Published Troj/Cimuz-AW 09/20/2006 09:12 +0d 11h 15m +0d 7h 43m Not Published Not Published Troj/Banker-DMN 09/20/2006 06:12 +0d 2h 7m +0d 17h 48m Not Published Not Published Troj/Clagger-AC 09/19/2006 12:26 +0d 2h 21m +0d 15h 56m +0d 16h 15m +0d 5h 18m Troj/Clagge.B 09/18/2006 10:12 +0d 17h 27m +0d 3h 3m +0d 6h 28m Not Published Troj/Dloader.AEJ 09/18/2006 05:05 Not Published +0d 7h 40m +1d 23h 36m +1d 23h 45m Tiempo medio de protección adicional *……………….. 14 horas Sobre un total de ataques bloqueados de * ……………175 * Febrero 2005 –Enero 2006 Tratamiento de Contenidos Escanea y encripta los contenidos de los mensajes Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE AUTENTIFICACIÓN CONTENIDOS DE E-MAIL PLATAFORMA ASYNCOS™ MTA • Análisis de los contenidos según la direccion IP, el dominio, la cabecera, palabras clave en el mensaje o en los documentos adjuntos, el tamaño o el tipo de los documentos adjuntos, etc. • Tratamiento de los contenidos : filtrado, bloqueo, cuarentena, encriptación de e-mails. •Ventajas : política de uso aceptable del e-mail, prevención de las fugas de información, conformidad a los reglamentos y a las leyes. Las soluciones IronPort Email Encryption • IronPort PostX Envelope (PXE): uso en volumen – Comunicación segura, cifrada a cualquier usuario de correo. – Fácil de desplegar: ningún software cliente, ningún PKI/gestión de claves • IronPort SecureEmail: SecureEmail flexibilidad para aplicaciones avanzadas – Cifrado OpenPGP & S/MIME – Solucion “Pull” / Webmail : WebSafe & Message Center – Envío de documentos en volumen : SecureDocument IronPort PXE: funcionamiento n A la entrada se cifra el mensaje y almacena su clave en el servidor o El usuario abre PXE en el navegador Web Password q p El usuario se autentica y consigue la clave del mensaje IronPort Hosted Key Service Se exhibe el mensaje descifrado IronPort Bounce Verification™ Protege contra los ataques de mensajes de notificación de error BV Internet BV + • “Se estampillan" todos los correos electrónicos salientes, permitiendo así a los mensajes de error legítimos ser correctemente definidos a cambio • Transparencia para los usuarios • Funciona autónomamente, sin necesidad de normalización del mercado IronPort DomainKeys Proteja a su marca y a sus clientes contra el phishing Internet private ISPs DNS public • Más de 300 millones de buzones en el mundo utilizan DomainKeys • Permite garantizar que el emisor de un correo electrónico es quien pretende ser • Se despliega en 5 minutos IronPort: Liderazgo en la Industria • Líder Mundial – – – Fundado en 2000, sede central en San Bruno, CA Operaciones en 25 países, partners en 35 países Más de 400 empleados • Líder según los Analistas – Reconocido como el líder por Gartner, Meta, IDC, Forrester, Bloor • Líder según los Clientes – – – – 8 de los 10 ISPs mas grandes 400 millones de buzones de correo protegidos 42 de las 100 empresas más grandes 3000 empresas clientes • Líder en Tecnología – – – Primero con MTA a medida de alto Rendimiento Primero con Filtrado por Reputación Primero con filtros de Epidemias Algunos Clientes en España NO CREAS LO QUE CONTAMOS…………. PRUEBANOS !! ⇒ Evaluacion sin Compromiso de appliances & software ⇒ Subscripcion a las alertas de virus : http://www.ironport.com/toc/ ⇒ Para mas informacion: sp-info@ironport.com Preguntas - Respuestas http://www.ironport.com/toc/ Mario.Velarde@ironport.com