Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración...

27
Ciberseguridad Un reto de todos Antonio Fandiño [email protected]

Transcript of Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración...

Page 1: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

CiberseguridadUn reto de todos

Antonio Fandiñ[email protected]

Page 2: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

2

ALGUNOS DATOS…

8400 millones de “cosas” estánconectadas a las redes hoy

85%Empresas habránimplementado el IoT en sus

redes en 2019

8/10 Empresas con algun fallo de seguridad relacionado con el IoT

Page 3: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Quiénes han recibido un correo similar ?

Page 4: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Quiénes han sido estafados por WhatsApp?

Page 5: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Marco de trabajo de la Seguridad

Page 6: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Objetivos de la Seguridad

• La “C I A” :Ø C onfidencialidadØ I ntegridadØ A vailability (Disponibilidad).

• Adicionalmente “A A A”Ø A utentificaciónØ A utorizaciónØ A uditabilidad (rendición de cuentas)Ø No repudio

• LA SEGURIDAD TIENE QUE VER CON LA ESTRATEGIA DE MANEJO DE RIESGOS.• LA SEGURIDAD ES EVOLUTIVA

Page 7: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Si tengo esta defensa……….

Page 8: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Puedo contener este ataque???

Page 9: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Amenazas, vulnerabilidades y riesgos ...

AmenazaØFactor externo que puede explotar una

vulnerabilidad y tener un impacto en la organización.

VulnerabilidadØHueco o debilidad de un sistema .

RiesgoØProbabilidad de que una amenaza explote una

vulnerabilidad en nuestro sistema.Control

ØCualquier medida de seguridad que definimos para manejar algún riesgo.

Page 10: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

IdentidadConectividad Perimetro Detección de intrusos

Administraciónde Seguridad

Controles de Seguridad

•Cortafuegos•VPN•Routers

•Autenficación

•Control de acceso

•PKI

•Políticade

seguridad

•IDS

•IPS

•ADSIntrusiónExterna

IntrusiónInterna

Page 11: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Exposición cuando no hay protección

APLICACIONES

BASES DE DATOS

SISTEMAS OPERATIVOS

SERVICIOS DE RED

Page 12: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

¿De quién nos protegemos?

Internet

AtaqueInterno

AtaqueAccesoRemoto

Page 13: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

EL NUEVO IMPERATIVO DE SEGURIDAD

ATAQUES Y COMPORTAMIENTOS

RIESGOSOS Desde Adentro

ATAQUES INTERNOSSIGUEN SIENDO

LOS MÁS DAÑINOS

53%delasempresas reportaronBrechas maliciosas internas

Ataques desde Adentro UtilizandoCredenciales Legítimas

Page 14: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Pregunta constante (día, semana, mes y año)

Quéestáconectado

en la

Page 15: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

El siguiente gran reto :Internet de las cosas (IoT)

Page 16: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Las preocupaciones dellugar digital de trabajo.

Page 17: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Las actuales defensas de seguridadno alcanzan

CURRENT PREVENTION & DETECTIONNOT ENOUGH

MANAGEMENT SYSTEMSFALLING SHORT

+LA PREVENCIÓN Y DETECCIÓN ACTUAL

NO DETIENE ATAQUES DIRIGIDOSLOS SISTEMAS DE GESTIÓN NO ESTAN ACTUALIZADOS

Page 18: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Nuevo entorno de ataque: sin muros, nuevas amenazas

ATACANTESSON RÁPIDOS INNOVANDO Y

ADAPTANDOSE

CAMPO DE BATALLA

CON IOT Y CLOUD LA SEGURIDAD NO TIENE

FRONTERAS

Page 19: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS
Page 20: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Hackeos…

Credenciales Robadas

Compañia Externa que operaba Sistema

Ventilación

Instalaron Malware en losPOS Robaron Tarjetas de

crédito

Page 21: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Ataques con credenciales legítimas

COMPROMETIDO40 millones de tarjetas de

crédito fueron robadas de losservidores de Target

ROBO DE CREDENCIALES

NEGLIGENCIAEmpleados cargando información

sensible al Dropbox personal con fácilacceso.

FUGA DE INFORMACIÓN CONFIDENCIAL

MALICIOSOEdward Snowden robó mas de 1.7

millones de documentos clasificados

DIRIGIDO A FILTRAR INFORMACIÓN CONFIDENCIAL

Page 22: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Banco Centro America

Mantenimiento Impresora

Técnico Apagaba y sacaba de red la impresora

Conectaba su PC a la red y escuchaba musica

Hackeos…

Page 23: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Una empresa segura: Debe identificar todo!

BYOD de empleados

“Sin cerebro”

Contratista

IoT

Visitante

Empleados

Administrador

Dispositivos & Entidades Activos & Infraestructura

Servidores

Datos & Almacenamiento

Aplicaciones internas

Aplicaciones en la nube

Infraestructura de red

Page 24: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Usuario/rolTipo de dispositivo

/ Salud

UbicaciónFecha y hora

Aplicar una política por dispositivo

Page 25: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Reto: resolver dos desafíos clave de seguridad

ATAQUES Y COMPORTAMIENTOSRIESGOSOS

desde el interior de la red

EFICIENCIA Y EFICACIAdel equipo de seguridad

Unodelasmetas principales delos adversariosexternos es obtener acceso acredenciales internas

legítimas paraavanzar en su asalto.

En el80%delos casos labrecha puedetomar meses en detectar unataque,en

lugar desemanas omenos.

Source: Verizon 2017 Data Breach Investigations Report

Page 26: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Fundamentos de la analítica del comportamiento

Acceso anormal a recursos internos

Analítica del comportamiento

SIN SUPERVISION HISTORICO

+COLEGAS

MACHINE LEARNINGBASES

Page 27: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS

Anomalías basado en el comportamientode sus colegas