+ All Categories
Home > Documents > LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018...

LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018...

Date post: 09-Mar-2021
Category:
Upload: others
View: 6 times
Download: 0 times
Share this document with a friend
27
© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Marcelo Alazraki Julio 2018 Ciber & Inteligencia
Transcript
Page 1: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

Marcelo AlazrakiJulio 2018

Ciber & Inteligencia

Page 2: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad

• Una heladera que avisa cuando los productos

están vencidos.

• Un aire acondicionado que se inicia

automáticamente cuando los dueños del hogar

están por llegar.

• Una pulsera que dispara una alarma cuando se

supera el límite de gastos estipulados en la cuenta

bancaria.

• Todo esto forma parte de lo que se denomina Internet de

las Cosas (IoT por sus siglas en inglés Internet of Things)

y está cada vez más cerca de convertirse en realidad.

Page 3: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Internet de las Cosas -IoT por sus siglas en (Ingles (Internet of Things

• Este sistema le "da vida" a objetos como cámaras,

heladeras, o sensores que antes estaban

conectados mediante circuito cerrado.

• Gracias a IoT se pueden comunicar

por medio del uso de redes.

• De este modo, los dispositivos se conectan a una nube e

intercambian información entre sí para actuar.

• Y todo se controla desde un smartphone, una tablet o laptop.

• Este nivel de automatización y programación representa una

mayor incursión de la tecnología en cada aspecto de la vida.

Page 4: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

El ciberdelito es más redituable que el narcotráfico

• Los criminales cobran cifras millonarias por vender datos personales.

• A diario, un millón y medio de personas en el mundo son víctima de

ataques informáticos.

• Cada tres segundos se roban datos personales que, eventualmente, son

utilizados para fabricar falsos documentos de identidad y pasaportes.

• Un cibercriminal puede llegar a cobrar unos 20 mil dólares mensuales

por este tipo de trabajos.

• la venta de datos de tarjetas de crédito se venden a dos dólares y el

acceso a cuentas con más de 82 mil dólares se paga alrededor de 700

dólares.

• Uno de los delitos que más creció fue el Ransomware, que consiste en

programas que encriptan los archivos de la computadora y bloquean el

acceso a esos datos. Luego piden rescate a los usuarios para habilitar el

material.

Page 5: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

LOS RETOS DE LA CIBERSEGURIDAD

• La mayoría de las organizaciones de infraestructuras

críticas afirman que el nivel de amenaza de ciberataques

ha ido en aumento.

• Amenaza en aumento,

Más del 70% de los encuestados

cree que el nivel de amenaza de

ciberseguridad en su organización

está aumentando.

• Alrededor de nueve de cada diez (89%) encuestados ha

experimentado al menos un ataque a un sistema dentro

de su organización, a la que consideran segura.

Page 6: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

MOTIVOS

• Error humano, el primer problema, los encuestados creen

que un error del usuario es la mayor causa de ataques

con éxito a las infraestructuras críticas.

• Las organizaciones pueden fortalecer sus posiciones de

seguridad, pero los empleados

individuales todavía pueden

ser víctimas de los correos

electrónicos de phishing,

ingeniería social y de las

descargas ocultas desde su

navegador que infectan con

éxito las redes de sus

organizaciones.

Page 7: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Medidas de precaución para evitar ser víctima de ataques ciberneticos

Leer los mails con mucha suspicacia.

Cubrir el lente de las cámaras de las computadoras de escritorio

Tener en cuenta que la cámara de nuestro celular también puede volverse un ojo indiscreto.

Se recomienda ponerlo boca abajo o apagarlo cuando no queremos ser vistos.

Saber que podemos ser geo localizados, incluso con el GPS apagado.

Por sobre todas las cosas, educarnos. Tal como ocurre en el mundo real, el conocimiento y la

información son las mejores herramientas para ser menos vulnerables a los engaños.

Invertir en seguridad. Siempre es más barato que pagar las consecuencias.

Cambiar las contraseñas regularmente.

Tener siempre un back up actualizado. Para evitar el pago de un "rescate" que debe ser abonado

para poder volver a acceder a ellos.

Instalar antivirus en los dispositivos.

Apagar la computadora, siempre. Dejarla encendida es un modo de dejarla abierta y expuesta,

todas esas horas, al hackeo.

Page 8: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Protección de redes de infraestructura críticas

Page 9: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Proteger a las grandes empresas en todo el mundo

Page 10: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Transformando la estrategia de Ciberseguridad global

EL NUEVO CIBERPANORAMA

Page 11: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Es Solo una Cuestión de Tiempo

Page 12: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

12

CRECIMIENTO EXPONENCIAL EN EL NÚMERO DE CIBERATAQUES

QUIÉN SERÁ EL

PRÓXIMO?

Petya

June 2017

South Korea & US MilitarySeptember

2016

US gov. Defense contracts

“Iron Tiger”September 2015

Ukraine attack on power grid

December 2015

The Largest DDOS in History on DYN

October 2016

US Navy attack

August 2017

US Democratic party email hack

October 2016

WannaCry

May 2017

Nato Soldiers

iPhone

October 2017

12

Page 13: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Principal causa de ciberataques es porsoftware malintencionado - Malware

• Estaciones terminales

son los puntos más débiles.

• El 70% de las

intervenciones

exitosas

se inician en

puntos terminales.

(IDC, 2016)

Page 14: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

La nueva generación de software malintencionado son principalmente Troyanos

Page 15: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

70%-90%Software Malintencionado

Page 16: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Invierta lo justo en Prevención; centre su inversion en:

• Detección

• Respuesta

• Capacidad Predictiva

Source :Gartner - Designing an Adaptive Security Architecture for Protection From Advanced Attacks

Prevención total es una ilusión

Page 17: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

RECOMENDACIONES DE GARTNER PARA UNA ESTRATEGIA DE CIBERSEGURIDAD

Page 18: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Panorama Operacional, Monitoreo, Detección y Respuesta

Objetivos

Page 19: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Objetivos Clave

Control – incrementar la capacidad de detección de amenazas

Monitoreo – icrementar visibilidad

Visión Holística – mejorar la vision del panorama operacional

Mitigación – optimizar el proceso de respuesta

Predictivo – detección proactiva ,basada en el incremento de capacidades

de inteligencia

Page 20: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Protección de Ciberamenazasa Nivel Centralizado y Nacional

Principios fundamentales

Page 21: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Principios fundamentales

CERT: Computer emergency response team - Equipo de Respuesta ante Emergencias Informáticas

SOC: Security operation center - Centro de Operaciones de Seguridad

EDR: Endpoint Detection and Response - Detección y Respuesta para Puntos Finales

SCADA: Supervisory Control And Data Acquisition - Supervisión, Control y Adquisición de Datos

SIEM: Security Information and Event Management -Sistema de gestión de eventos e información de seguridad

Page 22: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Estructura Jerarquizada

• Potenciar cada área con capacidades SOC para así posibilitar

una detección independiente y su respuesta asociada.

• Visibilidad centralizada: presentar una imagen holística y

conciencia situacional a los SOC locales

• Respuesta centralizada: los CERT y SOC de nivel de comando

pueden tomar el control y responder con un solo clic

• Estructura óptima para el intercambio de información e

inteligencia: inteligencia de amenazas, procedimientos de

respuesta, etc.

Page 23: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Estructura

Objetivo Descripción Cómo lo direcciona el programa

Mejorar la detección de

amenazas

Detección rápida de amenazas avanzadas

de "día cero"

• Sistemas avanzados de detección de punto final

• Integrar el monitoreo con EDR en todas las redes

• Intercambio de información

• Laboratorio de análisis de malware

• Infraestructura crítica / detección SCADA

Mejorar el monitoreo Mejora los sistemas SIEM y agrega

capacidades de correlación de eventos

• Mejorando o reemplazando las herramientas SIEM

existentes

• Punto final de bajo nivel y monitoreo SCADA

Mejorar la conciencia

situacional

Visibilidad centralizada en instalaciones

distribuidas geográficamente

• Jerarquía de SOCs + CERT

• Sistemas de Big Data para visibilidad

• Intercambio de información

Mejorar el proceso de

respuesta

Correlación de alertas, automatización y

otras opciones de optimización

• Estructura jerárquica SOC

• Plataforma de entrenamiento

• Integración con el sistema de entrenamiento existente

• SOC Herramientas de automatización y orquestación

Mejorar las capacidades

de inteligencia de

amenaza

Investigar y comprender las amenazas

potenciales antes de que lleguen a la

organización, prepararse con anticipación

y compartir el conocimiento entre todas las

entidades.

• Implementación de un centro integral de inteligencia de

amenazas

• Implementando la infraestructura para el intercambio

efectivo de conocimiento

• Laboratorio de análisis de malware ( software

malintencionado)

Page 24: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Jerarquía de operaciones de seguridad

Page 25: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Protección de redes de infraestructura críticas

Solución

Page 26: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

Solución

• Diseñar e implementa una solución e infraestructura completa

de ciber para los usuarios, basada en una estrategia

comprobada de seguridad cibernética, implementada con éxito

en proyectos a nivel nacional.

• Contar con una sólida plataforma de capacitación y procesos

de transferencia de conocimiento que permiten a los clientes

personalizar y ampliar la funcionalidad de la solución de forma

independiente.

Page 27: LOS RETOS DE LA CIBERSEGURIDAD EN …...© 2011 by Elbit Systems | Elbit Systems Proprietary © 2018 by Elbit Systems | Elbit Systems Proprietary LOS RETOS DE LA CIBERSEGURIDAD EN

© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary

GRACIAS


Recommended