19
1 PROTECTING YOUR SYSTEMS from the unseen enemy in cyberspace

PROTECTING YOUR SYSTEMS - Fundación DINTEL · sistemas, en el caso de Stuxnet, el cual dañó ... Ciclo de Deming (PDCA) ... » 4.000 miembros del equipo de TI

Embed Size (px)

Citation preview

1

PROTECTING YOUR SYSTEMS from the unseen enemy in cyberspace

2

Agenda

▶ Principales desafíos en un mundo cambiante

▶ Protegiendo nuestros sistemas

▶ Caso práctico

3

Agenda

▶ Principales desafíos en un mundo cambiante

▶ Protegiendo nuestros sistemas

▶ Caso práctico

4

Principales desafíos

▶ INCREMENTO MASIVO DE AMENAZAS:

2010 y 2011 ha sido testigo de la marea creciente de ataques digitales, desde los compromisos de privacidad en el Pentágono y Sony a las brechas en la integridad de los sistemas, en el caso de Stuxnet, el cual dañó críticamente instalaciones nucleares en Irán.

Dos patrones están surgiendo:

– Ataques complejos que crecen exponencialmente.

– Infraestructuras críticas que son susceptibles de ser atacadas a través de un ciber-ataque.

Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas.

Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC

5

Main Sources: • Cyberwar – R. Clark • Associated Press • Uscyberlabs.com • McAfee

= C

yb

er A

ttack

‘97 ‘98 ‘00 ‘01 ‘03 ‘07 ‘08 ‘06 ‘05

‘11 ‘10 ‘09

Principales desafíos

6

▶ DOMINIO DE LA IDENTIDAD DIGITAL:

2011 ha visto el crecimiento de los entornos virtualizados y del cloud computing. De este modo los negocios y los individuos se han convertido en usuarios menos estables de aplicaciones y han llegado a convertirse en consumidores de servicios digitales, teniendo con único pasaporte, su identidad digital.

Ellos también están percibiendo la asociación real entre la identidad física y digital (biometría / tarjetas e-identity,..) mientras estas tecnologías cada vez son más económica y generalizadas.

Principales desafíos

7

▶ LA SEGURIDAD A NIVEL DEL DATO PESARÁ MÁS QUE LA SEGURIDAD EN LA INFRAESTRUCTURA TECNOLÓGICA:

En esta edad cibernética, datos internos y externos y software tienden a converger cada vez más en una infraestructura de “nube”. En este punto, un perímetro reforzado en torno a la infraestructura técnica no es suficiente. Por lo que, asegurar la información / dato será la principal prioridad frente a la seguridad de la infraestructura técnica.

Principales desafíos

8

▶ CARGA PESADA ENTORNO AL CUMPLIMIENTO NORMATIVO Y LEGAL:

La crisis financiera ha evidenciado carencias entorno a la transparencia y al vínculo existente entre la gobernabilidad y el funcionamiento adecuado de las empresas.

El G20 y las principales naciones europeas han dado respuesta a esta situación haciendo especial hincapié en el establecimiento de mayores niveles de transparencia a través de regulaciones más exhaustivas.

Principales desafíos

9

Agenda

▶ Principales desafíos en un mundo cambiante

▶ Protegiendo nuestros sistemas

▶ Caso práctico

10

La aproximación correcta

Las aproximaciones tradicionales a la ciberseguridad no son necesariamente las mejores:

▶ Desde este punto de vista los sistemas se securizan porque una aproximación basada en el riesgo.

▶ Ciclo de Deming (PDCA) para gestionar esta aproximación.

▶ Se realiza primero un análisis de riesgos y posteriormente se implementan los controles identificados.

▶ Se proporciona un punto de vista de negocio a la gestión del riesgo de seguridad TI.

Una aproximación integrada asegura:

▶ Las agencias externas no se convierten en el eslabón débil de su seguridad.

▶ Los usuarios son protegidos del riesgo (las identidades se seguran y verifican)

▶ La seguridad se convierten en parte del ADN de la organización

▶ Te puedes recuperar rápidamente tras un incidente.

▶ La aproximación es lo suficientement flexible como para ajustarse a casi cualquier contexto.

11

Tres pasos para ciber-proteger sus sistemas…

▶ Tres puntos obligatorios que cada organización relacionada con la defensa y la seguridad debe llevar a cabo para proteger a sus ciudadanos, socios y a su propia red de las ciberamenzas existentes.

Construir un ciber-framework

Definir las ciber-capacidades apropiadas

Ejecutar las ciber-operaciones

12

... y crear su propio centro de operaciones de ciber seguridad

13

1. Construir un ciber-framework

1. Desarrolla un conjunto de políticas que cubran su aproximación a los ciber riesgos y ciber seguridad.

2. Usar esas políticas para identificar para cada una de tus operaciones de negocio qué procesos son los más vitales para que tu organización nunca se vea comprometida.

3. Identificar después la información y datos que deben securizarse primero dentro de esos procesos más importantes.

4. Buscar las soluciones tecnológicas para proteger esa información y por tanto a los procesos.

Negocio

¿Qué partes deben continuar?

Información

Cuál tiene prioridad

Tecnología

¿Qué necesito?

Analizar el entorno de ciber-riesgo

Desarrollo de las políticas de ciber-riesgo

Aproximación en 4 pasos para construir un ciber-framework.

14

2. Definir las ciber-capacidades apropiadas

Cada organización

debe protegerse

contra ataques directos o

indirectos a sus sistemas e

información

Las amenzas internas son el próximo reto contra el que

todas las organizaciones

deben autoprotegerse

Desde que las organizaciones

están conectadas

unas con otras con redes

externas, la cooperación en seguridad

es una necesidad

No importa si el ciudadano es cliente o empleado,

cuando entra su identidad

debe ser identificada

antes de que la entrada sea

permitida

15

3. Ejecutar las ciber-operaciones

Usar el Ciclo OODA de Boyd : Observar, Orientar, Decidir, Actuar

16

Agenda

▶ Principales desafíos en un mundo cambiante

▶ Protegiendo nuestros sistemas

▶ Caso Práctico

17

Contexto de Pekín 2008

» 28 deportes

» 302 eventos deportivos

» 70 sedes

» 10.000 atletas

» 20.000 periodistas

» 230.000 acreditaciones

» 4.000 miembros del equipo de TI

» 40.000 componentes de TI

» 10.000 PC

» 1.000 servidores

» 1.000 dispositivos de red

Antes de los juegos Durante los juegos

Cri

ticid

ad

Detalles del proyecto olímpico

» Negocio

» Gran importancia y visibilidad

» Tecnología

» Aplicaciones en tiempo real y en tiempo casi-real

» Implantación masiva de infraestructuras en el último minuto

» Entorno heterogéneo

» Personas

» Consorcio de socios y proveedores

» Coordinación con fuerzas y cuerpos de seguridad.

» Alto grado de dependencia de los voluntarios

» Integración seguridad física y lógica.

Requisitos

» Disponibilidad, integridad, confidencialidad

» Necesidad de estar listos a tiempo, la fecha límite no se puede posponer

» Tiempo de respuesta de pocos segundos, sin segundas oportunidades

Caso Práctico – JJOO

18

Caso Práctico – JJOO

90 eventos críticos

1.500

alarmas

443.000

eventos

correlacionado

s

201

millones

de eventos

filtrados De los Juegos Olímpicos de Pekín:

AHPS recibe millones de eventos en

bruto y, gracias a un sistema de

procesamiento y correlación

inteligente, los reduce a unos cuantos

eventos críticos. Esto disminuye las

necesidades de personal, mejora la

eficiencia operativa y garantiza un

tiempo de inactividad y un efecto en

el negocio nulos.

30/11/2012

Muchas gracias José Martínez Vicaria. [email protected] Responsable de la Oferta Global de Servicios de Seguridad t: 91 440 88 00 m: 618 97 27 61

Atos, the Atos logo, Atos Consulting, Atos Worldline, Atos Sphere, Atos Cloud and Atos WorldGrid

are registered trademarks of Atos SA. June 2011

© 2011 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.