IBM Security Mexico
Conjugando el verbo "HACKEAR" Juan Carlos Carrillo IBM Security Services México
2
Juan Carlos Carrillo
Security Services Mexico
—
+52 1 55 3106 7035
@juan_carrillo
Los ciber ataques como probabilidad de riesgo
La ciberseguridad es un reto universal.
7
5 billones registros de datos personales
robados
20.8 billones de cosas que
necesitamos para
asegurar
$6 trillones Perdidos en delitos informáticos en los próximos 2 años.
Lo que está en
juego…
Las organizaciones están
utilizando
demasiadas herramientas de muchos
proveedores
Exceso de
herramientas Multas por GDPR,
CCPA,
CNBV,
LFPDPPP
Compliance updates Para 2022, los CISOs se
encontraran con
1.8
millones de trabajos de seguridad
cibernética no cumplidos
Falta de talento Que nos
encontramos…
¿Puedes confiar en lo que “ves”?
¿Puedes confiar en lo que “ves”?
Las ilusiones no son nuevas
Ni la ilusión no es
nueva, ni los actores maliciosos
¿Qué es lo que estas “viendo”?
Aplicaciones Monolíticas
Entrega en cascada
Alojamiento en centro de datos
Soporte de TI
Microservices
Agile Practices
Cloud Infrastructure
DevOps
de las cargas de trabajo aún no han migrado a la nube
de todas las organizaciones habrán desplegado un modelo multinube para 2020
¿Dónde están nuestros datos críticos?
Antes
Device Datacenter
¿Dónde están nuestros datos críticos?
Futuro - sin Edge y con Cloud
Device Non-Edge
Node
Datacenter
¿Dónde están nuestros datos críticos?
Futuro - con Edge y Cloud
Device Edge
Node
Non-Edge
Node
Multiclouds Datacenter
La seguridad
también debe
acelerar…
Seguridad mínima para la era de la nube
Tiempo e inversiones
Efica
cia
TI Legado Era de la nube
La seguridad de hoy se ha vuelto menos efectiva
20
Seguridad
basada en el uso
de HW & SW
Intentar detener
todas las
actividades
maliciosas
Políticas definidas
por IPs y hosts
Segmentar la
infraestructura en
zonas
Instalar agentes de
seguridad en todo
Remediación
manualmente
por personas
Realizar auditorias
de cumplimiento
periódicas
Seguridad
centralizada como
una función de TI
21
Implementar un
modelo de
seguridad de
confianza cero
Usar servicios de
seguridad nativos
en la nube
Implementar
seguridad a
través de
contenedores
Monitorear el
cumplimiento
continuamente
Definir políticas
por servicios y
grupos
Solo permitir
actividad “normal”
Automatizar la
respuesta con
orquestación
Incluir seguridad
en el proceso
DevOps
Es hora de dar un gran salto en seguridad
What should we address?
Cultura Caos Controles
facebook.com/Formula1
Es hora de dar un gran salto en seguridad
Nuevas
reglas de
seguridad
Salto evolutivo
What should we address?
Cultura Caos Controles
Seguridad mínima para la era de la nube
Tiempo e inversiones
Efica
cia
TI Legado Era de la nube
Cloud Infrastructure
DevOps
starts with conversation
Debemos revisar nuestra ...
Cultura Caos Controles
Minimum seguridad for Cloud Era
Time & Investments
Eff
ect
iveness
Legacy IT Cloud Era
It’s time to make a big leap in seguridad New
seguridad
Rules
Evolutionary Leap
Cloud Infrastructure
DevOps
starts with conversation
Debemos revisar nuestra ...
Caos Controles
Minimum seguridad for Cloud Era
Time & Investments
Eff
ect
iveness
Legacy IT Cloud Era
It’s time to make a big leap in seguridad New
seguridad
Rules
Evolutionary Leap
Cloud Infrastructure
DevOps
empieza con
una conversación
Cultura
#seguridadCultura
Threat Landscape
Advanced Malware
Cyber Kill Chain
Zero Day Vulnerability
User Behavior Analytics
Fales Positives
Indicators of Compromise
Zero Trust Model
Vulnerability Assessment
La
Hablemos
el lenguaje
de negocio
Manejo de riesgos
Lealtad de los Clientes
Reputación de la marca
Agenda de Innovación
Productividad de los empleados
Liderazgo en el mercado
Gastos Operativos
Valor estratégico
Riesgo de terceros
Nosotros
hablamos el
lenguaje de
seguridad
Panorama de Amenazas
Malware avanzado
Vulnerabilidades de día Cero
Análisis de comportamiento del usuario
Falsos Positivos
Indicadores de Compromiso
Modelo Zero Trust
Evaluación de vulnerabilidad
Risk Gestión
Client Loyalty
Brand Reputation
Innovation Agenda
Employee Productivity
Market Leadership
Operating Expenses
Strategic Value
Third Party Risk
Cyber Kill Chain
DevOps
What must we change?
Caos
Controles
Las conversaciones
necesitan
amplificación
through action
#seguridadCultura
DevOps
A través de la
acción
#seguridadCultura
Get leaders and
the boardroom
actively involved
Las conversaciones
necesitan
amplificación
DevOps
Hacer que los
líderes y la alta
dirección
participen
activamente
Be more
open to
outside help
Estar más abierto
a la ayuda
externa
Cloud Infrastructure
DevOps
starts with conversation
Debemos revisar nuestros ...
Cultura Caos
Minimum seguridad for Cloud Era
Time & Investments
Eff
ect
iveness
Legacy IT Cloud Era
It’s time to make a big leap in seguridad New
seguridad
Rules
Evolutionary Leap
newcontext.com lilfacts.com
Controles con sentido
Más carriles definidos
wallpaperflare.com
Vulnerability Disclosed
Controles nativos para Cloud
Vulnerabilidad crítica revelada
Seguridad
a la
velocidad
de la
nube
Buenos días, eres vulnerable.
Momentos después del descubrimiento ...
Iniciar el playbook de remediación
Vulnerabilidad crítica revelada
Seguridad
a la
velocidad
de la
nube
…unos momentos despues…
Sistemas vulnerables identificados
Iniciar el playbook de remediación
Seguridad
a la
velocidad
de la
nube
Descubirmiento en tiempo real …
Actividad maliciosa descubierta
Sistemas vulnerables identificados
Seguridad
a la
velocidad
de la
nube
…y antes de que tu café se enfrie …
Actividad maliciosa descubierta
Sistemas infectados analizados
Seguridad
a la
velocidad
de la
nube
En menos de 60 segundos ...
Sistemas infectados analizados
Bloquear conexiones salientes
Seguridad
a la
velocidad
de la
nube
Old Rules
Start Scan
Terminado a tiempo para el almuerzo.
Bloquear conexiones salientes
Eliminar sistemas infectados
e implementar imágenes
parchadas
Seguridad
a la
velocidad
de la
nube
Viejas reglas:
Inicia el escaneo
Terminado a tiempo para el almuerzo.
Bloquear conexiones salientes
Eliminar sistemas infectados
e implementar imágenes
parchadas
Seguridad
a la
velocidad
de la
nube
Cloud Infrastructure
DevOps
starts with conversation
Debemos revisar nuestro entendimiento del ...
Cultura Controles
Minimum seguridad for Cloud Era
Time & Investments
Eff
ect
iveness
Legacy IT Cloud Era
It’s time to make a big leap in seguridad New
seguridad
Rules
Evolutionary Leap
La vision de seguridad esta fragmentada, desconectada
Nuestra visión para la seguridad Multicloud | Abierta | Sencilla | Integrada
Nuestra visión para la seguridad
Multicloud
Abierta
Sencilla
Integrada
Mantener los datos donde reside
Construido sobre tecnologías abiertas
federadas
Reducir la complejidad y acelerar la
producción utilizando un conjunto común
de mejores prácticas
Abordar casos de uso transversales
Amenazas internas
Investigar incidentes de
seguridad
Tomar acciones
correctivas
Predecir personas que
generan riesgos
Descubir datos
confidenciales
Salvaguardar las
identidades
Monitorear
comportamientos
Vivimos velocidad y escala de la nube
a la Let’s
a la velocidad y escala de la nube
5 consideraciones
de seguridad de
ATMs
Sí, los cajeros automáticos son vulnerables a
amenazas físicas… como retroexcavadoras.
La mayoría de los modelos de ATM estan
divididos en 2.
• La parte de abajo normalmente contiene
la dispensadora de dinero y el dinero
• La parte de arriba tiene la computadora,
el lector de tarjeta, el teclado para
ingresar el PIN, la impresora de recibos.
• Los bancos llevan años haciendo cajas
de seguridad, aun antes de que
existieran los ATMs existian las bovedas
de dinero.
• El problema es que en algunas
ocasiones la parte de arriba del cajero
tiene una seguridad muy basica que
puede ser vulnerada en segurndos.
Comunicación de red insegura
Los conmutadores de red no están protegidos por cerraduras o se almacenan en lugares que podrían ser
fácilmente accesibles para un posible atacante.
Una vez que los atacantes tienen acceso a la red del cajero automático, es relativamente trivial para ellos
encontrar una manera de realizar ataques de man-in-the-middle (MitM).
Los atacantes pueden iniciar un monitoreo pasivo, lo que puede resultar en el robo de información del
cliente.
Pueden por instalar HW / SW malicioso (o ambos), lo que obliga a vaciar el dispensador de efectivo a
pedido. Estos ataques pueden ser posibles con modificaciones activas del tráfico de red.
Podrían cambiar una respuesta de rechazo de dispensación del servidor del banco a un comando de
aprobación, y dispensar cualquier cantidad de efectivo usando cualquier tarjeta que tengan a mano.
Hardening y Monitoreo del sistema operativo
El contenido de la pantalla que los clientes ven en un cajero automático
es un programa como cualquier otro. Si un atacante puede conectar un
teclado y un mouse, es trivial cerrar el programa e intentar interactuar
con el sistema operativo (SO) subyacente.
Durante los últimos 20 años, los proveedores de sistemas operativos han
hecho que sea mucho más fácil fortalecer los servidores contra ataques
a la red, deshabilitar servicios innecesarios, usar firewalls de host,
requerir autenticación, etc. Sin embargo, todavía es muy difícil fortalecer
un sistema operativo contra un atacante con acceso a la consola, porque
hay muchos atajos de teclado, controles oscuros de la interfaz de
usuario y otros trucos que pueden permitir el acceso al sistema operativo
subyacente.
Cifrado de disco
Sin un cifrado de disco fuerte, los delincuentes pueden robar el disco
duro de un cajero automático y revisarlo en busca de vulnerabilidades
cuando lo deseen.
CISO, Citigroup
No fracasa el que sufre un ataque
de seguridad, es parte del juego,
fracasas si no tienes capacidad de
respuesta
CHARLES BLAUNER
60
Sully y la respuesta a incidentes
Sully, al momento del incidente tenia 58 años, 19,663 horas de vuelo
Su copiloto tenia 49 años, 15,643 horas de vuelo
Las 3 azafatas tenían 38, 28 y 26 años de experiencia
Todos recibían su capacitación anual para emergencias
El manejor de Riesgos no es un proyecto… es
un PROCESO
•Logrando la protección de datos
aumentamos la confianza de los socios,
empleados y clientes, y ampliamos la
competitividad de nuestras empresas.
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any
statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International
Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper
access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be
considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful,
comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems,
products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
THANK YOU Juan Carlos Carrillo T:+52 1 55 3106 7035
@juan_carrillo