III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y...
-
Upload
ingenieria-e-integracion-avanzadas-ingenia -
Category
Technology
-
view
219 -
download
0
Transcript of III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y...
13/06/2016 www.ccn-cert.cni.es
1
III JORNADAS
CIBERSEGURIDAD EN
ANDALUCIA
INFORME ANUAL DE
CIBERAMENAZAS Y
TENDENCIAS
2015
SIN CLASIFICAR
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 2
SIN CLASIFICAR
El cambio es exponencial
4000 a.C. ~ 1763
1971 ~ 2014
Consumo medio de
electricidad
per cápita
Consumo medio de
información per cápita
Penetración de internet
Consumo
medio de proteínas
per cápita
Sociedad
agraria
Sociedad industrial
Sociedad de Internet
Sociedad de
los datos
1764 ~1970
Después de 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 3
SIN CLASIFICAR
Las
REDES
SOCIALES tienen
un
IMPACTO instantáneo
y masivo
1 2 3 4 5
6
7
8
9
10
1,360
832
800
380
200
1,490
316
300
320
500
OCT 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 4
SIN CLASIFICAR
La disrupción en servicios es cada vez más rápida
1878 2015 1898 1918 1938 1998 1958 1978
1878
1979
1990
2003
2004
2009
2010
2008
2012
Año de lanzamiento
1 año 3 meses
2 años 4 meses
3 años 4 meses
2 años 2 meses
4 años 6 meses
6 años 5 meses
7 años
16 años
75 años
Tiempo necesario para alcanzar 100
millones de usuarios
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 5
SIN CLASIFICAR
Si no estás pagando por el producto,
TU eres el producto
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 6
SIN CLASIFICAR
6
www.ccn-cert.cni.es
Riesgos asociados a las redes sociales
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 7
SIN CLASIFICAR
7
www.ccn-cert.cni.es
Riesgos asociados a las redes sociales
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 8
SIN CLASIFICAR
ÍNDICE 1. CCN / CCN-CERT
2. INFORME ANUAL DE LA AMENAZA
3. CONCIENCIACIÓN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 10
SIN CLASIFICAR
El CCN actúa según el siguiente marco legal:
Real Decreto 421/2004, 12 de marzo, que
regula y define el ámbito y funciones del
CCN.
Ley 11/2002, 6 de mayo, reguladora del
Centro Nacional de Inteligencia (CNI), que
incluye al Centro Criptológico Nacional
(CCN)
Real Decreto 3/2010, de 8 de enero, por el que se
regula el Esquema Nacional de Seguridad en el
ámbito de la Administración Electrónica
RD 951/2015, 4 de Noviembre. Actualización
Orden Ministerio Presidencia PRE/2740/2007, de 19
de septiembre, que regula el Esquema Nacional
de Evaluación y Certificación de la Seguridad de
las Tecnologías de la Información
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 11
SIN CLASIFICAR
MARCO LEGAL Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica. RD 951/2015, 4 de
Noviembre. Actualización
Establece al CCN-CERT como CERT
Gubernamental/Nacional MISIÓN
Contribuir a la mejora de la ciberseguridad española,
siendo el centro de alerta y respuesta nacional que coopere
y ayude a responder de forma rápida y eficiente a las
Administraciones Públicas y a las empresas
consideradas de interés estratégico, y afrontar de forma
activa las nuevas ciberamenazas.
• Sistemas de información clasificados
• sistemas de la Administración
• Sistemas de empresas de interés estratégicos.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 12
SIN CLASIFICAR
…
Actividades del CCN
Desarrollo
Art 2. Apdo.2e RD 421/2004: Coordinar la
promoción, desarrollo, obtención, adquisición,
explotación y uso de tecnologías de seguridad
Evaluación
Art 2. Apdo.2d RD 421/2004: Valorar y acreditar
capacidades de productos de cifra para
manejar información de forma segura
Certificación
Art 2. Apdo.2c RD 421/2004: Constituir el organismo
de certificación del Esquema Nacional de
Evaluación y Certificación del ámbito STIC
APROBACIÓN DE USO
Equipos para proteger
información clasificada
Difusión Limitada
Routers IPSec
APROBADO
De acuerdo con al configuración segura
y el documento:
- CCN-PE-2009-02 Configuración de
seguridad routers IPSec
- CCN-IT-2009-01 Implementación
segura VPN con IPSec
Conocimiento amenazas
Necesidades operativas
Estado tecnología seguridad
Conocimiento industria sector
Seguridad funcional
Criptológica
TEMPEST
Seguridad funcional
Criptológica
TEMPEST
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 13
SIN CLASIFICAR
Actividades del CCN
Normativa Art 2. Apdo.2a RD 421/2004: Elaborar y difundir
normas, instrucciones, guías y recomendaciones
para garantizar la seguridad de las TIC
Formación
Art 2. Apdo.2b RD 421/2004: Formar al personal
de la Administración especialista en el campo
de la seguridad de las TIC
Velar
Art 2. Apdo.2f RD 421/2004: Velar por el
cumplimiento normativa relativa a la protección
de la información clasificada en Sistemas TIC
Desarrollo normas,
procedimientos, instrucciones
y guías: Serie CCN-STIC
Concienciación
Cursos STIC
Inspecciones técnicas STIC
Análisis vulnerabilidades
Auditorías de seguridad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 14
SIN CLASIFICAR
Actividades del CCN
Gestión de Incidentes
Detección de la
Amenaza
Real Decreto 3/2010, 8 de Enero, que define el Esquema
Nacional de Seguridad para la Administración Electrónica.
RD 951/2015, 23 de octubre. Actualización
Diversidad de fuentes de
información
Sistemas de Alerta
Ingeniería Inversa
Análisis forense
Sistemas de gestión de
incidentes
Sistemas de intercambio de
información
Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define
el Esquema Nacional de Seguridad para la Administración
Electrónica. RD 951/2015, 23 de octubre. Actualización
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 15
SIN CLASIFICAR
INFORME ANUAL DE AMENAZAS 2015
TENDENCIAS 2016
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 16
SIN CLASIFICAR
Definiciones. Agentes de la amenaza CIBERSEGURIDAD
La habilidad de proteger y defender las redes o sistemas de los ciberataques.
Estos según su motivación pueden ser:
CIBERESPIONAJE
Ciberataques realizados para obtener secretos de estado, propiedad industrial,
propiedad intelectual, información comercial sensible o datos de carácter personal.
CIBERDELITO / CIBERCRIMEN
Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito.
CIBERACTIVISMO o HACKTIVISMO
Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas
(sitios web) para promover su causa o defender su posicionamiento político o social.
CIBERTERRORISMO
Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas
o utilizando éstas como medio.
CIBERCONFLICTO / CIBERGUERRA
CIBERATAQUE
Uso de redes y comunicaciones para acceder a información y servicios sin
autorización con el ánimo de robar, abusar o destruir.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 17
SIN CLASIFICAR
Año
Concepto
Seguridad Amenaza Cambios Tecnológicos
1980-90 Compusec
Netsec
Transec Naturales
Telecomunicaciones
Sistemas Clasificados
1990-2004 Infosec
Info. Assurance Intencionadas
Redes corporativas
Sist. Control industrial
Infraestructuras Criticas
2005-2010 Ciberseguridad
Ciberdefensa
Ciberespionaje
Ciberterrorismo
Telefonía móvil
Redes sociales
Servicios en Cloud
2010-2015 Ciberresiliencia
Seg. Transparente
Defensa activa
Ciberguerra APT
Hacktivismo
Ciberactivismo
BYOD
Shadow IT
…//…
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 18
SIN CLASIFICAR
Gestión de actualizaciones inadecuada
Ataques de Ingeniería social
Retraso en solucionar vulnerabilidades detectadas
Amenazas persistentes avanzadas (ATP)
Interconexión de los sistemas industriales (SCADA)
Profesionalización del atacante y sofisticación
Nuevas herramientas de ataque en el mercado
Modelo de negocio por dificultad de atribución del delito
Factores de las amenazas
13/06/2016 18 www.ccn-cert.cni.es
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 19
SIN CLASIFICAR
Infraestructuras Sistemas C&C
Nodos
Saltos
IP,s / Dominios
…//…
Capacidades Exploits propios
Vectores infección
Cifrado / RAT
Persistencia
…//…
Atacantes Actores
Motivación
Financiación
Formación
Modus Operandi
…//…
Víctimas
Sectores afectados
Métodos detección
…//…
The Diamond Model of Intrusion Analysis www.activeresponse.org CCN-CERT 425
- -Característica socio-Política, que vincula al Adversario con su Víctima
- Característica Tecnológica,
que vincula la Infraestructura con la Capacidad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 20
SIN CLASIFICAR
13/06/2016
www.ccn.c
ni.es 20
característica Tecnológica,
que enlaza la Capacidad
usada por el adversario con
la Infraestructura sobre la que
se despliega
característica Socio-Política que enlaza al
Adversario con su Víctima (para recoger las
necesidades socio-políticas, aspiraciones y motivos
del adversario y la disponibilidad de la víctima de
satisfacer tales necesidades)
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 21
SIN CLASIFICAR
Evolución tecnológica y ciberseguridad
Penetración del software (conflicto entre funcionalidad y seguridad)
Dispositivos móviles versus protección de la información
Compatibilidad versus seguridad de la información
Pérdida de confianza en los servicios electrónicos
Nuevas áreas de aplicación de las TIC (Internet de las Cosas)
Exigencia de redes separadas
Seguridad en equipamientos médicos
Inexistencia de alternativas analógicas
Dependencia tecnológica en las infraestructuras críticas
www.ccn-cert.cni.es
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 23
SIN CLASIFICAR
Ciberamenazas. Agentes. Conclusiones 2015
2. Ciberdelito / cibercrimen
HACKERS y crimen organizado
3. Ciberactivismo
ANONYMOUS y otros grupos
1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual
China, Rusia, Irán, otros… Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
5. Ciberterrorismo
Ataque a Infraestructuras críticas y otros servicios -
+
+
=
4.Uso de INTERNET por terroristas
Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación
+
+
Usuarios internos
¿CIBERYIHADISMO?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 24
SIN CLASIFICAR
AGENTES DE LA AMENAZA
Ciberespionaje continuará en ascenso al tiempo que lo hace
en sofisticación y peligrosidad.
Ciberdelito los beneficios obtenidos propiciará el incremento
de estas acciones
Ciberterrorismo gran peligrosidad potencial
Ciberyihadismo no ha hecho sino empezar a mostrarse es de
esperar más ataques
Resto amenazas y actores internos no se prevén alteraciones
sustanciales de comportamiento
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 26
SIN CLASIFICAR
26
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 27
SIN CLASIFICAR
En comparación con 2014 el nivel de amenazas
se ha agravado considerablemente
Los ciberatacantes están invirtiendo en el
desarrollo de nuevos exploits-kits y en la
búsqueda de nuevas vulnerabilidades
13/06/2016 www.ccn-cert.cni.es
27
HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 28
SIN CLASIFICAR
Construidas para otros fines
Exploits, exploits-kits, exploit drive-by
Código dañino/ ransonware/cryptoware
Correo basura/ phishing/ spearphishing/Ingeniería social/robo de identidad
Botnets
Ataques DDoS denegacion de servicio
Ofuscación
Watering hole ( abrevadero)
Librerías Javascript/Macros como vector de ataque
Router inanlámbricos
HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 29
SIN CLASIFICAR
29
HERRAMIENTAS UTILIZADAS exploit-kits
Http:// exploit-db.com
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 30
SIN CLASIFICAR
HERRAMIENTAS UTILIZADAS exploits día cero
McAfee Labs Threats Report ( Aug.,2015)
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 31
SIN CLASIFICAR
Código Dañino. Nivel complejidad
Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013
Clasificación por capacidades
Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de infección de terceros (usan exploits conocidos).
Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir de vulnerabilidades conocidas.
Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido. Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos. Atacan personal clave en las organizaciones para robar datos personales / corporativos para su venta a otros criminales.
Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar
exploits.
Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante programas de influencia en productos y servicios comerciales durante su diseño, desarrollo o comercialización o con la habilidad de atacar la cadena de suministro para explotar redes / sistemas de interés.
Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de inteligencia y militares) para conseguir sus objetivos políticos, económicos, militares… 109 euros
SNAKE
REGIN
EQUATION
GROUP
106 euros
OCTUBRE
ROJO
103 euros
GRUPOS
CHINOS
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 32
SIN CLASIFICAR
32
Peligrosidad de los incidentes detectados por los
sistemas de alerta temprana del CCN-CERT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 33
SIN CLASIFICAR
33
Incidentes detectados por los sistemas de alerta
temprana del CCN-CERT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 34
SIN CLASIFICAR
2015
Incidentes detectados por los sistemas de
alerta temprana del CCN-CERT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 35
SIN CLASIFICAR
Tipologías de Incidentes detectados CCN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 36
SIN CLASIFICAR
36
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 37
SIN CLASIFICAR
RANSOMWARE / CRYPTOWARE
Cryptowall solo infectó a más de 650.000
sistemas informáticos de todo el mundo en
tan solo 5 meses1
Policía holandesa y Kaspersky Lab aportan
que aproximadamente el 1,5% pagan el
rescate (caso Convault)
1. Dell Secure Works
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 38
SIN CLASIFICAR
Ransomware detectado por el CCN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 39
SIN CLASIFICAR
Ransomware detectado por el CCN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 40
SIN CLASIFICAR
HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 41
SIN CLASIFICAR
EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 42
SIN CLASIFICAR
VULNERABILIDADES CRITICAS AUMENTO NOTABLE DURANTE 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 43
SIN CLASIFICAR
847 VULNERABILIDADES CRITICAS DE 11 PRODUCTOS SW DURANTE 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 44
SIN CLASIFICAR
OTRAS VULNERABILIDADES DETECTADAS
Firmware: tras la infección, es casi imposible detectar el ataque
Hardware: se requiere acceso físico al equipo
Usuario: es responsable de más del 50% de éxito
Nube: aumentar conciencia del usuario al emplearla. Necesidad de
inversión por proveedores en seguridad
Cripto: algoritmos actuales son seguros
Protocolos Internet: el uso de https ofrece ventajas
BYOD: riesgos de geolocalización, interceptación , etc
Sistemas control industrial: utilización de componentes TIC estándar
1. Dell Secure Works
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 45
SIN CLASIFICAR
45
MEDIDAS
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 46
SIN CLASIFICAR
Concienciación y la mejora de la
competencia de los usuarios
Cualificación del profesional de la
ciberseguridad
Divulgación Responsable de vulnerabilidades
Cooperación entre los diferentes actores
MEDIDAS PERSONALES
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 47
SIN CLASIFICAR
MEDIDAS TECNOLÓGICAS
Autenticación de dos factores
Uso de la criptografía: protocolos TLS y DNSSEC
Capacidad de detección
Adecuación a las medidas de seguridad contempladas en el
Anexo II del Esquema Nacional de Seguridad (ENS)
especialmente para las Administraciones Públicas.
Despliegue eficiente de las capacidades, incluyendo
herramientas de intercambio de ciberamenazas como REYES
desarrollada por el CCN-CERT.
Ejercicios de ciberseguridad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 48
SIN CLASIFICAR
MEDIDAS REGULATORIAS
Armonización de la legislación europea
Instrumentos jurídicos que permitan el
uso online de métodos de investigación
Aplicación de la Directiva Europea
sobre ataques contra los sistemas de
información
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 49
SIN CLASIFICAR
RECOMENDACIONES PROTECCION AVANZADA
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 50
SIN CLASIFICAR
TENDENCIAS 2016 AUMENTARÁ:…..
Nº de atacantes y la sofisticación
Cibercrimen como servicio
Ransomware/ Cryptoware
Correos dirigidos / abrevadero seguirán
Número de ciberincidentes
Desfiguración de páginas web y el secuestro
de m.c.s.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 51
SIN CLASIFICAR
TENDENCIAS 2016 CIBERESPIONAJE
Ataques y ciberguerra: Estados reforzaran
cibercapacidades
Dificultad de detección: instalación de código de forma
transparente a las herramientas de seguridad
Ataques más pacientes: capaces de estar “dormidos”
Código “fantasma” cumple su misión y se borra huellas
Malware “dos caras” una inocente y otra no tanto
Estados involucrados en legislación de Internet.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 52
SIN CLASIFICAR
TENDENCIAS 2016 CIBEREDELINCUENCIA
Evolución beneficio de obtener dinero
Incremento del valor de datos personales
Expansión del nº de ciberdelincuentes
La extorsión de denegación de servicio se
incrementará
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 53
SIN CLASIFICAR
TENDENCIAS 2016 OTRAS TENDENCIAS
Ataques contra el hardware/ firmware
Ataques al Internet de las Cosas
Virtualización ventajas / inconvenientes
Redes definidas por SW (tecnología SDN: SW
Defined Networking)
Virtualización de las Funciones de Red
Tecnología NFV (Network Functions Virtualization)
Seguridad / Privacidad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 54
SIN CLASIFICAR
Si no estás pagando por el producto,
TU eres el producto
La “huella digital” de nuestra vida, consciente o
desapercibida, tendrá un enorme valor económico en
el futuro, y se podrá vender e intercambiar por efectivo,
descuentos, productos o servicios que cada vez están
más personalizados y adaptados al cliente.
Huella Digital
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 55
SIN CLASIFICAR
C&C Atacante
Entorno estándar de red informática
SUBSIDIARIA
DIVISIÓN A
INTERNET
DIVISIÓN B
PROVEEDOR
Intrusión inicial
CLOUD
Servidores
repositorio
atacante
DIVISIÓN C
SUBSIDIARIA
RED INTERCONEXIÓN CORPORATIVA
Establecimiento de puerta trasera (backdoor)
Credenciales, incremento de privilegios
¿Contraseña?
¿Admin?
Keylogger
¿Contraseña?
¿Admin?
Keylogger
¿Contraseña?
¿Admin?
Keylogger
Propagación
Instalación utilidades
Fuga de datos (exfiltration)
Mantener persistencia y… ¿quién sabe?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 56
SIN CLASIFICAR
El 90% de los incidentes aprovechan un defecto del software ya conocido (No son zero-day)
El análisis de 45 aplicaciones de negocio mostró que cerca del 70% de los defectos de seguridad eran defectos de
diseño
Existe una demostrada incapacidad de los fabricantes para desarrollar aplicaciones carentes de vulnerabilidades
Un millón de líneas de código tiene una media de entre 1000 y 5000 defectos software en producción
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 57
SIN CLASIFICAR
Ramsonware
Botnets
Otro Malware
Carbanak
AGENT BTZ
Octubre Rojo
RCS
EQUATION GROUP
SNAKE
REGIN
PELIGROSIDAD DE LAS AMENAZAS
APT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 58
SIN CLASIFICAR
¿Qué hemos aprendido todos este tiempo
sobre las APT?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 59
SIN CLASIFICAR
-Ataque Dirigido Ciber Ataque “a medida” contra un objetivo concreto (administración,
empresa, red, sistema)
-Threat El atacante tiene la intención y capacidades para ganar acceso a
información sensible almacenada electrónicamente
-Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un
largo periodo de tiempo
Muy difícil de eliminar
-Advanced Habilidad de evitar la detección
Se adapta al objetivo
Disponibilidad de recursos
tecnológicos, económicos, humanos
Advanced Persistent Threat
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 60
SIN CLASIFICAR
¿Me puede pasar a mí?
¿ Impacto en las organizaciones?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 61
SIN CLASIFICAR
Debilidades de Nuestros Sistemas de Protección
Falta de concienciación y desconocimiento del riesgo
Somos objetivos blandos: Sistemas con Vulnerabilidades, escasas
configuraciones de seguridad y Seguridad Reactiva.)
Poco personal de seguridad y escasa vigilancia
Ausencia herramientas faciliten investigación
Mayor superficie de exposición (Redes sociales, Telefonía móvil
(BYOD) y Servicios en nube)
Afectados NO comparten información.
NO comunican incidentes
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 62
SIN CLASIFICAR
TIEMPOS DE RESPUESTA EN UN APT
VERIZON rp_data-breach-investigations 2012
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 63
SIN CLASIFICAR
¿Qué puedo hacer yo?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 64
SIN CLASIFICAR
En el 95% de los casos se utilizan ataques de spear phishing para
conseguir la infección de la red objetivo.
¿En qué consiste el spear phishing?
Correo electrónico especialmente diseñado para engañar al
receptor y obtener datos sensibles de éste.
¿En qué se diferencia del phishing?
El phishing está pensado para engañar a un elevado número
de víctimas, mientras que el spear phishing se centra
únicamente en objetivos concretos.
Vector de entrada - Ingeniería Social
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 65
SIN CLASIFICAR
¿Cómo cazar un bicho? Cuidado con los adjuntos
Ejecutable
¿Realmente alguien sigue ejecutando ficheros .exe desde el
correo hoy en día? Solución: RTLO, salvapantallas (.scr)
Word, Excel, PowerPoint
Se debe evitar la apertura de estos ficheros si no estamos
seguros completamente del remitente.
Macros!!
Se debe evitar la apertura de estos ficheros si no estamos
seguros completamente del remitente.
¡¡Uso de herramientas corporativas!!
SIN
CLASIFICAR
Vector de entrada - Ingeniería social
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 66
SIN CLASIFICAR
Telefonía móvil. De diversificación a oligopolio en sistemas operativos
1T09 1T10 1T11 1T12 1T13 1T14 4T14
Other
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Cuota de ventas I Unidades
+ 96% 2014
+ Un riesgo potencial adicional
Posición dominante en
• Preferencias del consumidor
• Plataformas de servicios
• Servicios y aplicaciones
• Dispositivos
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 67
SIN CLASIFICAR
Teléfonos móviles. Código dañino
- Código dañino
Llamadas entrantes y salientes
Mensajes SMS,
Ficheros descargados
Las coordenadas GPS
Mensajeria (Whatsup…)
Lista de contactos
CCN-STIC 450/53/54/55/57
CCN-STIC 827
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 68
SIN CLASIFICAR
Cómo de seguro es tu PIN. ¿Dónde lo almacenas?
Ignorancia de buenas prácticas de
seguridad y a la falta de concienciación
por parte de los usuarios del Sistema
80% Comienzan desde una
esquina
45% Comienzan desde esquina
superior izda.
De media usan sólo 5 puntos =
7.152 combs.
MÁS SIMPLE QUE UN PIN DE
4 DÍGITOS
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 69
SIN CLASIFICAR
69
¿A qué acceden?
1. Revisa los permisos de las aplicaciones que instalas
2. Restringe al máximo los privilegios de las apps
3. El mejor antivirus es el sentido común
4. La política de seguridad debe ser equivalente a la
aplicada a los portátiles corporativos
Teléfonos móviles. Seguridad en las aplicaciones
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 70
SIN CLASIFICAR
70
Soportes de Información
Número de tarjeta de crédito
Copias en legibles de los documentos cifrados
Los registros temporales con datos de clientes
Claves de acceso a sitios seguros
En los discos duros de los ordenadores
hay enormes cantidades de datos
ocultos para los usuarios, pero
fácilmente accesibles. Entre estos
datos se encuentran archivos que
ingenuamente creemos que hemos
borrado, claves de acceso, versiones
descifradas de archivos confidenciales
y todo tipo de rastros sobre la
actividad del equipo.
¡Cuidado con las copias sin cifrar!
Usar unidades de red
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 71
SIN CLASIFICAR
¿PREGUNTAS?
71
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es 13/06/2016 72
SIN CLASIFICAR
Gracias
E-Mails
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es