Download El mail seguro...Subiendo el Nivel.

Document related concepts
no text concepts found
Transcript
El E-Mail Seguro
Subiendo el Nivel
Mario Velarde
Country Manager, Spain & Portugal
IronPort Systems
AMENAZAS
Evolución de los piratas y los ataques
ANTES
AHORA
Piratería para ser famoso
Piratería para obtener dinero
Pirata aislado
Piratas organizados
Ataques visibles
Ataques discretos y
limitados en el tiempo
Ataques masivos
Ataques orientados
Ataques procedente
del exterior
Del exterior o procedente
del usuario interno
Evolución del Phishing
„ ¿Qué es ?
El pirata engaña al usuario dirigiéndole a un sitio web similar a
otro y, de este modo, obtiene sus datos confidenciales.
„ ¿Cómo funciona ?
• Usurpación de la identidad de un lugar
• Envío de un correo electrónico
• Recuperación de información confidencial
„ ¿Nuevas formas de phishing ?
• Pharming - usurpación de DNS
• Spear Phishing – ingeniería social
• Ataques tipográficos – ejemplo : gookgle.com
Botnets – redes de zombies
• « Bot » (o robot) : código durmiente instalado en un
puesto sin que el usuario lo note (mediante la Red
o el servicio de mensajería). El atacante puede
desencadenar una acción a distancia gracias a este
código.
• El ordenador infectado se vuelve en un verdadero
zombie a las órdenes del atacante.
• El número de robots contabilizados en el mundo se
triplicó en 2005 con relación a 2004.
• Utilizaciones: ataques de denegación de servicio,
spam, phishing, extorsión cibernética (cyberextortion), etc.
El Spam es siempre eficaz
90
40
80
35
30
60
25
50
20
40
15
30
10
20
10
5
0
0
Oct- Nov- Dec- Jan- Feb- Mar- Apr- May- Jun- Jul- Aug- Sep- Oct- Nov- Dec- Jan- Feb05 05 05 06 06 06 06 06 06 06 06 06 06 06 06 07 07
Media de Daily
spam por
día
Average
Spam
% Spam
con imagenes
Image
Spam
%
Image Spam %
Spam Volume (BN)
70
•
Nuevas técnicas de los
spammers que
consiguen eludir los
filtros tradicionales
•
Gran aumento de las
redes de zombies que
distribuyen spam más
rápidamente
Oct. Feb.
2005 2007
Volumen
de Spam
31
(miles de millones
de mensajes/día)
% Spam con
5%
imágenes
Delta
65
X2
30%
X6
El spam con imágenes : la
gran « innovación » de 2006
Los « puntos aleatorios » : cada
mensaje es único, y esquiva los
filtros anti-spam con « firmas »
Imágenes divididas y luego
recompuestas
Las últimas técnicas
Desde noviembre de 2006
Spam “ASCII”
• Utiliza una serie de cifras para
representar un valor bursátil
• Cifras generadas aleatoriamente en cada
correo electrónico para eludir los filtros
• Similar al spam con imágenes: no hay
palabra clave dentro del correo electrónico
que permita realizar el bloqueo
Spam con imagen 2.0
• Intenta camuflarse en una imagen legítima
añadiendo un borde, como un modelo de
tarjeta de Navidad
• Inserta formas como rectángulos o tartas
para simular gráficos Excel o PowerPoint
• Texto en "olas" imposible de detectar por
las tecnologías OCR
Los ataques de redirección de
mensajes de error
Representan el 9% del e-mail mundial*
“Zombies”
Destinatarios: [email protected],
[email protected]
Pasarela de
recepción
Emisora: [email protected]
yourcompany.com
Pasarela de
emisión
Millones de mensajes de
error redirigidos
Más
Másdel
del55%
55%de
delas
las500
500mayores
mayoresempresas
empresasmundiales
mundialessufrieron
sufrieron
interrupciones
interrupcionesde
deservicio
serviciovinculadas
vinculadasaalas
lasredirecciones
redireccionesde
de
mensajes
mensajesde
deerror
error
*Fuente: IronPort Threat Operations Center,
INTERNET EMAIL TRAFFIC EMERGENCY: SPAM “BOUNCE” MESSAGES ARE COMPROMISING NETWORKS, Abril 2006.
La visión de IronPort
Internet
IronPort
SenderBase
Appliance
de
seguridad
EMAIL
Appliance de
GESTIÓN DE LA
SEGURIDAD
Appliance
de
seguridad
WEB
SenderBase / Threat Operations Center
®
SenderBase
• Volumen de datos
+ de 90
parámetros
• Estructura del mensaje
• Denuncias
•Listas negras y blancas
TOC (Threat Operations Center)
+de 45
parámetros
• Contenido HTML
• Info sobre el dominio
• URL con problemas conocidos
• Historia del sitio…
Equipo Experto
de Analistas
técnicos
•
Operadores 24 x
7 x 365
•
32 Idiomas
hablados
E-Mail Reputation Filters
(Filtros de Reputación de E-mail)
• Datos off-line (sin conexión)
• Listas blancas y negras de URL
•
Reputation Score
(puntuación de
reputación)
Web Reputation Filters
(Filtros de Reputación Web)
Reputation Score
(puntuación de
reputación)
El E-Mail Seguro : IronPort Serie C
OUTILS D’ADMINISTRATION
Herramientas de Gestión
DEFENSA DEL
SPAM
MULTI-CAPA
DEFENSA DE
LOS VIRUS
TRATAMIENTO DE AUTENTIFICACIÓN
CONTENIDOS
EMAIL
PLATAFORMA ASYNCOS™ MTA
ASYNCOS™ MTA PLATFORM
AsyncOS
™
Plataforma MTA Revolucionaria
Gateways Tradicionales de Email
y otros Appliances
200
Conexiones de
Entrada/Salida
Cola Única
Para todos
los Destinos
IronPort Appliance de Seguridad Email
10,000
Bajo Rendimiento/
Potencial
Amenaza DoS
Conexiones de
Entrada/Salida
Backup de Cola
Retrasa todo el
Correo
Colas
Por Destinación
Alto Rendimiento/
Entrega Asegurada
Tolerancia al Fallo
Y
Control a Medida
1. Defensa del Spam
Los Filtros de Reputaciónde IronPort paran
más del 80% del correo hostil en el Perímetro….
• EL e-mail bueno
conocido es entregado
Filtrado por
Reputacion
Correo Entrante
Bueno, Malo, “Gris”
o Email desconocido
Senderbase
Motor
Anti-Spam
• Sospechoso
(ej. Puntuación
(score)= -4 a -1):
limita el tipo
y pasa a través del
Filtro Anti-Spam
• El malo conocido
(ej. Puntuación
(Score )= -10 a -4):
conexiones rechazadas
• IronPort usa la identidad y la reputación para aplicar políticas
• Respuestas Sofisticadas a Amenazas Sofisticadas
IronPort Anti-Spam (IPAS)
IronPort
Anti-Spam
Soluciones
Competencia
¿Qué?
Contenido del Mensaje
¿Qué contenido está incluido en este mensaje ?
¿Cómo?
Estructura del Mensaje
¿Cómo fue construido este mensaje?
¿Quién? Reputación del Email
¿Quién le está enviando este mensaje?
¿Dónde? Reputación Web
¿Dónde le lleva esta llamada a la acción?
• Ratio más bajo de Falsos Positivos (1 en 1 millón)
• Cero Administración
2. Defensa de Virus Multi-Capa
Herramientas de Gestión
REACTIVA
PREVENTIVA
DEFENSA DEL
SPAM
MULTI-CAPA
DEFENSA DE
LOS VIRUS
TRATAMIENTO DE AUTENTIFICACIÓN
DE E-MAIL
CONTENIDOS
PLATAFORMA ASYNCOS™ MTA
Preventiva : Virus Outbreak Filters – para las epidemias, horas antes
de las firmas
Reactiva : Sophos Anti-Virus o/y McAfee Anti-Virus - soluciones
basadas en firmas líderes en la industria
Virus Outbreak Filters
Algunos ejemplos…
Virus Name
W32/Stratio-AW
IronPort
10/18/2006 22:50
Sophos
+0d 5h 17m
Trend Micro
+0d 3h 35m
Symantec
+0d 4h 13m
McAfee
+0d 4h 20m
Troj/Clagger-AF
10/16/2006 21:37
+0d 4h 14m
+0d 1h 38m
Not Published
Not Published
Troj/Arbin-A
10/13/2006 09:08
+0d 7h 55m
+0d 15h 9m
Not Published
Not Published
Troj/Dloadr-AOI
10/11/2006 21:33
+0d 4h 23m
+0d 4h 32m
Not Published
Not Published
Troj/DownLd-AAN
10/10/2006 20:51
+0d 8h 45m
+0d 8h 40m
Not Published
Not Published
Troj/Haxdoor-DG
10/10/2006 08:25
+0d 4h 51m
+0d 2h 40m
+0d 2h 49m
+0d 8h 11m
Troj/Clagger-AE
10/06/2006 12:12
+0d 1h 3m
+0d 5h 32m
Not Published
Not Published
W32/Strati-Gen (Update)
10/02/2006 00:03
+3d 5h 0m
+0d 7h 58m
Not Published
Not Published
Troj/Dloadr-ANZ
09/27/2006 20:26
+0d 9h 33m
+0d 21h 10m
Not Published
Not Published
Troj/Dloadr-ANX
09/27/2006 09:33
+0d 3h 45m
+0d 12h 22m
Not Published
+1d 14h 48m
Troj/Dloadr-ANW
09/27/2006 03:59
+0d 2h 21m
+0d 16h 0m
Not Published
Not Published
W32/Stratio-AN
09/25/2006 01:47
+0d 6h 22m
+0d 4h 38m
Not Published
+1d 1h 14m
Troj/Banker-DNM
09/22/2006 07:06
+0d 2h 17m
Not Published
+0d 5h 36m
Not Published
Troj/Clagger-AD
09/21/2006 16:40
+0d 5h 27m
+0d 20h 37m
Not Published
Not Published
Troj/Spamgen-A
09/21/2006 08:31
+0d 4h 13m
+1d 1h 46m
Not Published
Not Published
Troj/Cimuz-AW
09/20/2006 09:12
+0d 11h 15m
+0d 7h 43m
Not Published
Not Published
Troj/Banker-DMN
09/20/2006 06:12
+0d 2h 7m
+0d 17h 48m
Not Published
Not Published
Troj/Clagger-AC
09/19/2006 12:26
+0d 2h 21m
+0d 15h 56m
+0d 16h 15m
+0d 5h 18m
Troj/Clagge.B
09/18/2006 10:12
+0d 17h 27m
+0d 3h 3m
+0d 6h 28m
Not Published
Troj/Dloader.AEJ
09/18/2006 05:05
Not Published
+0d 7h 40m
+1d 23h 36m
+1d 23h 45m
Tiempo medio de protección adicional *……………….. 14 horas
Sobre un total de ataques bloqueados de * ……………175
* Febrero 2005 –Enero 2006
Tratamiento de Contenidos
Escanea y encripta los contenidos de los
mensajes
Herramientas de Gestión
DEFENSA DEL
SPAM
MULTI-CAPA
DEFENSA DE
LOS VIRUS
TRATAMIENTO DE AUTENTIFICACIÓN
CONTENIDOS
DE E-MAIL
PLATAFORMA ASYNCOS™ MTA
• Análisis de los contenidos según la direccion IP, el dominio, la cabecera, palabras clave en el
mensaje o en los documentos adjuntos, el tamaño o el tipo de los documentos adjuntos, etc.
• Tratamiento de los contenidos : filtrado, bloqueo, cuarentena, encriptación de e-mails.
•Ventajas : política de uso aceptable del e-mail, prevención de las fugas de información,
conformidad a los reglamentos y a las leyes.
Las soluciones IronPort Email
Encryption
• IronPort PostX Envelope (PXE): uso en volumen
– Comunicación segura, cifrada a cualquier usuario de correo.
– Fácil de desplegar: ningún software cliente, ningún PKI/gestión
de claves
• IronPort SecureEmail:
SecureEmail flexibilidad para
aplicaciones avanzadas
– Cifrado OpenPGP & S/MIME
– Solucion “Pull” / Webmail : WebSafe & Message Center
– Envío de documentos en volumen : SecureDocument
IronPort PXE: funcionamiento
n
A la entrada se cifra el mensaje y
almacena su clave en el servidor
o
El usuario abre
PXE en el
navegador Web
Password
q
p
El usuario se autentica
y consigue la clave del
mensaje
IronPort Hosted Key Service
Se exhibe el
mensaje
descifrado
IronPort Bounce Verification™
Protege contra los ataques de mensajes de
notificación de error
BV
Internet
BV
+
•
“Se estampillan" todos los correos electrónicos salientes,
permitiendo así a los mensajes de error legítimos ser
correctemente definidos a cambio
•
Transparencia para los usuarios
•
Funciona autónomamente, sin necesidad de normalización del
mercado
IronPort DomainKeys
Proteja a su marca y a sus clientes contra el phishing
Internet
private
ISPs
DNS
public
• Más de 300 millones de buzones en el mundo utilizan
DomainKeys
• Permite garantizar que el emisor de un correo electrónico es
quien pretende ser
• Se despliega en 5 minutos
IronPort: Liderazgo en la Industria
• Líder Mundial
–
–
–
Fundado en 2000, sede central en San Bruno, CA
Operaciones en 25 países, partners en 35 países
Más de 400 empleados
• Líder según los Analistas
–
Reconocido como el líder por Gartner,
Meta, IDC, Forrester, Bloor
• Líder según los Clientes
–
–
–
–
8 de los 10 ISPs mas grandes
400 millones de buzones de correo protegidos
42 de las 100 empresas más grandes
3000 empresas clientes
• Líder en Tecnología
–
–
–
Primero con MTA a medida de alto Rendimiento
Primero con Filtrado por Reputación
Primero con filtros de Epidemias
Algunos Clientes en España
NO CREAS LO QUE CONTAMOS………….
PRUEBANOS !!
⇒ Evaluacion sin Compromiso de appliances & software
⇒ Subscripcion a las alertas de virus :
http://www.ironport.com/toc/
⇒ Para mas informacion:
[email protected]
Preguntas - Respuestas
http://www.ironport.com/toc/
[email protected]