CiberseguridadUn reto de todos
Antonio Fandiñ[email protected]
2
ALGUNOS DATOS…
8400 millones de “cosas” estánconectadas a las redes hoy
85%Empresas habránimplementado el IoT en sus
redes en 2019
8/10 Empresas con algun fallo de seguridad relacionado con el IoT
Quiénes han recibido un correo similar ?
Quiénes han sido estafados por WhatsApp?
Marco de trabajo de la Seguridad
Objetivos de la Seguridad
• La “C I A” :Ø C onfidencialidadØ I ntegridadØ A vailability (Disponibilidad).
• Adicionalmente “A A A”Ø A utentificaciónØ A utorizaciónØ A uditabilidad (rendición de cuentas)Ø No repudio
• LA SEGURIDAD TIENE QUE VER CON LA ESTRATEGIA DE MANEJO DE RIESGOS.• LA SEGURIDAD ES EVOLUTIVA
Si tengo esta defensa……….
Puedo contener este ataque???
Amenazas, vulnerabilidades y riesgos ...
AmenazaØFactor externo que puede explotar una
vulnerabilidad y tener un impacto en la organización.
VulnerabilidadØHueco o debilidad de un sistema .
RiesgoØProbabilidad de que una amenaza explote una
vulnerabilidad en nuestro sistema.Control
ØCualquier medida de seguridad que definimos para manejar algún riesgo.
IdentidadConectividad Perimetro Detección de intrusos
Administraciónde Seguridad
Controles de Seguridad
•Cortafuegos•VPN•Routers
•Autenficación
•Control de acceso
•PKI
•Políticade
seguridad
•IDS
•IPS
•ADSIntrusiónExterna
IntrusiónInterna
Exposición cuando no hay protección
APLICACIONES
BASES DE DATOS
SISTEMAS OPERATIVOS
SERVICIOS DE RED
¿De quién nos protegemos?
Internet
AtaqueInterno
AtaqueAccesoRemoto
EL NUEVO IMPERATIVO DE SEGURIDAD
ATAQUES Y COMPORTAMIENTOS
RIESGOSOS Desde Adentro
ATAQUES INTERNOSSIGUEN SIENDO
LOS MÁS DAÑINOS
53%delasempresas reportaronBrechas maliciosas internas
Ataques desde Adentro UtilizandoCredenciales Legítimas
Pregunta constante (día, semana, mes y año)
Quéestáconectado
en la
El siguiente gran reto :Internet de las cosas (IoT)
Las preocupaciones dellugar digital de trabajo.
Las actuales defensas de seguridadno alcanzan
CURRENT PREVENTION & DETECTIONNOT ENOUGH
MANAGEMENT SYSTEMSFALLING SHORT
+LA PREVENCIÓN Y DETECCIÓN ACTUAL
NO DETIENE ATAQUES DIRIGIDOSLOS SISTEMAS DE GESTIÓN NO ESTAN ACTUALIZADOS
Nuevo entorno de ataque: sin muros, nuevas amenazas
ATACANTESSON RÁPIDOS INNOVANDO Y
ADAPTANDOSE
CAMPO DE BATALLA
CON IOT Y CLOUD LA SEGURIDAD NO TIENE
FRONTERAS
Hackeos…
Credenciales Robadas
Compañia Externa que operaba Sistema
Ventilación
Instalaron Malware en losPOS Robaron Tarjetas de
crédito
Ataques con credenciales legítimas
COMPROMETIDO40 millones de tarjetas de
crédito fueron robadas de losservidores de Target
ROBO DE CREDENCIALES
NEGLIGENCIAEmpleados cargando información
sensible al Dropbox personal con fácilacceso.
FUGA DE INFORMACIÓN CONFIDENCIAL
MALICIOSOEdward Snowden robó mas de 1.7
millones de documentos clasificados
DIRIGIDO A FILTRAR INFORMACIÓN CONFIDENCIAL
Banco Centro America
Mantenimiento Impresora
Técnico Apagaba y sacaba de red la impresora
Conectaba su PC a la red y escuchaba musica
Hackeos…
Una empresa segura: Debe identificar todo!
BYOD de empleados
“Sin cerebro”
Contratista
IoT
Visitante
Empleados
Administrador
Dispositivos & Entidades Activos & Infraestructura
Servidores
Datos & Almacenamiento
Aplicaciones internas
Aplicaciones en la nube
Infraestructura de red
Usuario/rolTipo de dispositivo
/ Salud
UbicaciónFecha y hora
Aplicar una política por dispositivo
Reto: resolver dos desafíos clave de seguridad
ATAQUES Y COMPORTAMIENTOSRIESGOSOS
desde el interior de la red
EFICIENCIA Y EFICACIAdel equipo de seguridad
Unodelasmetas principales delos adversariosexternos es obtener acceso acredenciales internas
legítimas paraavanzar en su asalto.
En el80%delos casos labrecha puedetomar meses en detectar unataque,en
lugar desemanas omenos.
Source: Verizon 2017 Data Breach Investigations Report
Fundamentos de la analítica del comportamiento
Acceso anormal a recursos internos
Analítica del comportamiento
SIN SUPERVISION HISTORICO
+COLEGAS
MACHINE LEARNINGBASES
Anomalías basado en el comportamientode sus colegas