26
Ciberseguridad en Redes Industriales Ing. Gerardo Viar

Ciberseguridad en Redes Industriales - uruman.org · Uruguay de las amenazas del mundo ... todas las redes corporativas . ... Cisco 2015 Midyear Security Report . El robo de datos

Embed Size (px)

Citation preview

Ciberseguridad en Redes Industriales Ing. Gerardo Viar

Amenazas del mundo digital

“Este gobierno tiene una agenda digital desde hace varios años. Me impresiona que estamos enfocados en temas similares”, respondió Painter a la pregunta de qué tan consciente es Uruguay de las amenazas del mundo digital.

Christopher Painter, Departamento de Estado, EE.UU.

Consideren estos muchachos …

Industrialización del Hacking

Social Security

$1

Historial Medico

>$50

Servicio DDOS

~$7/hora

DDoS

Datos

Tarjetas de Crédito

$0.25 - $60

Info Cuentas Bancarias

>$1000 Dependiendo de la cuenta

$

Exploits

$1000 - $300K

Cuentas Facebook

$1 una cuenta con

15 amigos

SPAM

$50/500K emails

Desarrollo

Malware

$2500 (malware comercial)

Malware Dispositivo

Móvil

$150

100% Tráfico malicioso, detectado en

todas las redes corporativas

Riesgo de Malware por Vertical Ninguna industria esta inmune a un ataque

It is only a matter of time

before attackers see the

potential in high-volume,

low–block rate verticals.

Cisco 2015 Midyear Security Report

El robo de datos ocurre en horas, sin detección por meses

60% de ataques

Cambios en el comportamiento de ataques

Rapidez Agilidad Adaptabilidad Destrucción

Motivación del Ataque: Verizon Report

Financiero Oportunista Fácil

75% 75% 78%

Evolución del Ataque

14 días 4 días

Malware

Desde la Web

Desde E-Mail

Desde Adentro

Top 3 Vectores de Ataque

Data NGIPS

Malware Sandbox

IAM

Antivirus

IDS Firewall

VPN

Email

NGFW

Time to detection:

200 Days

Tiempo de Detección: TTD

ANTES Descubrir

Aplicar Mejorar

DESPUES Dimensionar

Contener Remediar

Detectar Bloquear Defender

DURANTE

Puntual Continuo

Terminal Red Movil Virtual Nube

El Continuo del Ataque

46 HORAS

Cisco

Cualquier fabricante !

File Disposition “Oveja”

VS

Sandbox

Malware Sandbox

Sandbox

Malware Sandbox

Información Retrospectiva

Context la amenaza depende del contexto

Policy la política reduce la superficie de ataque

Threat foco en la amenaza, detectar, entender, detener

Breach comprender impacto, contener y remediar

Estático Dinámico

Terminal Movil

Servidor

Switch WLC

LAN

www

Sandbox

Security

Intelligence

NGFW - NGIPS

Flow Collector EVAS

Web Security E-Mail Security

Cyber Threat D

Mgmt.

Perímetro

Núcleo

Acceso

AMP AMP AMP

Redes Industriales: Cambios y Desafíos

Diferencia de edad promedio entre trabajadores industriales y no-industriales se duplicó entre 2000 y 2012.

Número de endpoints TCP/IP conectados en ambientes industriales creció un 96% entre 2011 y 2015.

El número de vulnerabilidades encontradas en sistemas industriales creció anualmente por un factor de 6 desde 2009 a 2012.

Stuxnet

Redes Industriales

No existe roll back …

No se recupera desde un “back up”…

Arquitectura Lógica

Level 5

Level 4

Level 3

Level 2

Level 1

Enterprise Network

Site Business Planning & Logistics Network

Enterprise Zone

DMZ

Manufacturing Zone

Cell/Area Zone

Site Manufacturing Operations and Control

Area Supervisory Control

Basic Control

Process Sensors Drives Actuators Robots

FactoryTalk

Client HMI Magelis

HMI

Engineering

Workstation

Operator

Interface

Batch

Control

Discrete

Control

Drive

Control

Continuous

Process

Control

Safety

Control

FactoryTalk

App Server

FactoryTalk

Directory

Engineering

Workstation

Domain

Controller

Terminal Server RDP Server App Server Patch Mgmt.

E-Mail, Intranet, etc.

Level 0

v v

IAM

IAM

SIEM

SIEM

NGFW

NGFW

NGFW

Firewall Firewall

¡MUCHAS GRACIAS!

26