8
TENDENCIAS DE CIBERSEGURIDAD 2016 Contenido PRESENTACION........................... 1 PRINCIPALES RIESGOS Seguridad en Disposivos Móviles, BYOD .......................................... 1 Seguridad De Las Infraestructuras Crícas ............. ..3 Seguridad en Smart Grid ………….. 3 Seguridad en Internet de las Cosas …………………………………………………..4 Vulnerabilidades Técnicas ………...5 PRINCIPALES AMENAZAS Ciberespionaje............................ 6 Crime-as-a-service …………………...6 Hackvismo ……………………………..7 Malware …………………………………..7 Spear-Phishing ………………………...7 Decálogo de Ciberseguridad en la Empresa …………………………………..8 PRESENTACION Los incidentes de Ciberseguridad están cada día más presente en nuestro día a día, la candad y pología de ciberataques que pueden sufrir ciudadanos, empresas e instuciones aumenta expo- nencialmente cada año y mantener la visión de conjunto de la situación es cada vez más dicil. A connuación abordamos las principales amenazas que los ciberdelincuentes emplean en sus ataques, las técnicas de respuesta que por desgracia siempre surgen como reacción al ingenio desplegado por los atacantes, pero la verdad es que con mejoras en los paradigmas que empiezan a dar su frutos en prevención y detección temprana de amenazas, y la esmación del perjuicio económico que estos ataques provocan. La evolución de las tecnologías y servicios de Ciberseguridad se están reflejando un mercado la- boral altamente especializado que se genera; En esta línea, CISCO señala que habrá déficit de un millón de nuevos profesionales de la ciberseguridad. Los profesionales de la ciberseguridad requieren de conocimientos y competencias muy avanzadas que sólo se obenen tras una prácca intensa en los diferentes campos tales como en análisis de malware, la detección de intrusiones o la reacción de los equipos de respuesta a incidentes de ciberseguridad ante ciberataques. Nuestro compromiso como compañía es contribuir en la creación y difusión de una cultura de ciberseguridad en nuestro medio y apoyar a las empresas a cualificar a sus profesionales y técnicos por medio de estrategias de capacitación enfocando los esfuerzos en temas de aseguramiento y Hardening de plataforma más que en temas de pruebas de penetración este propósito nos obliga a mantenernos siempre actualizados sobre las úlmas tecnologías y tendencias en ámbitos tan cambiantes como la ciberseguridad, una muestra de este compromiso es el presente informe . Seguridad en Dispositivos Moviles, BYOD El uso de disposivos móviles para acceder a los datos corporavos es una tendencia creciente entre los empleados, tanto si se trata de disposivos de propiedad de las mismas empresas, como de sus empleados, fenómeno este úlmo conocido como bring your own device, o BYOD. El auge del BYOD está relacionado con los beneficios que aporta, entre los cuales se encuentran: el ahorro de costos, al no tener que adquirir la organización estos disposivos; la actualización cons- tante a los úlmos modelos; la mejora de la producvidad y una mayor sasfacción de los emplea- ENERO 2016 Volumen 3, nº 1

Tendencias de Ciberseguridad 2016

Embed Size (px)

DESCRIPTION

Los incidentes de Ciberseguridad están cada día más presente en nuestro día a día, la cantidad ytipología de ciberataques que pueden sufrir ciudadanos, empresas e instituciones aumenta exponencialmente cada año y mantener la visión de conjunto de la situación es cada vez más difícil.

Citation preview

Page 1: Tendencias de Ciberseguridad 2016

TENDENCIAS DE

CIBERSEGURIDAD

2016

Contenido

PRESENTACION........................... 1

PRINCIPALES RIESGOS

Seguridad en Dispositivos Móviles, BYOD .......................................... 1

Seguridad De Las

Infraestructuras Críticas ............. ..3

Seguridad en Smart Grid ………….. 3

Seguridad en Internet de las Cosas …………………………………………………..4

Vulnerabilidades Técnicas ………...5

PRINCIPALES AMENAZAS

Ciberespionaje............................ 6

Crime-as-a-service …………………...6

Hacktivismo ……………………………..7

Malware …………………………………..7

Spear-Phishing ………………………...7

Decálogo de Ciberseguridad en la Empresa …………………………………..8

PRESENTACION Los incidentes de Ciberseguridad están cada día más presente en nuestro día a día, la cantidad y

tipología de ciberataques que pueden sufrir ciudadanos, empresas e instituciones aumenta expo-

nencialmente cada año y mantener la visión de conjunto de la situación es cada vez más difícil.

A continuación abordamos las principales amenazas que los ciberdelincuentes emplean en sus

ataques, las técnicas de respuesta que por desgracia siempre surgen como reacción al ingenio

desplegado por los atacantes, pero la verdad es que con mejoras en los paradigmas que empiezan

a dar su frutos en prevención y detección temprana de amenazas, y la estimación del perjuicio

económico que estos ataques provocan.

La evolución de las tecnologías y servicios de Ciberseguridad se están reflejando un mercado la-

boral altamente especializado que se genera; En esta línea, CISCO señala que habrá déficit de un

millón de nuevos profesionales de la ciberseguridad. Los profesionales de la ciberseguridad

requieren de conocimientos y competencias muy avanzadas que sólo se obtienen tras una práctica

intensa en los diferentes campos tales como en análisis de malware, la detección de intrusiones o

la reacción de los equipos de respuesta a incidentes de ciberseguridad ante ciberataques.

Nuestro compromiso como compañía es contribuir en la creación y difusión de una cultura de

ciberseguridad en nuestro medio y apoyar a las empresas a cualificar a sus profesionales y técnicos

por medio de estrategias de capacitación enfocando los esfuerzos en temas de aseguramiento y

Hardening de plataforma más que en temas de pruebas de penetración este propósito nos obliga

a mantenernos siempre actualizados sobre las últimas tecnologías y tendencias en ámbitos tan

cambiantes como la ciberseguridad, una muestra de este compromiso es el presente informe .

Seguridad en Dispositivos Mo viles, BYOD El uso de dispositivos móviles para acceder a los datos corporativos es una tendencia creciente

entre los empleados, tanto si se trata de dispositivos de propiedad de las mismas empresas, como

de sus empleados, fenómeno este último conocido como bring your own device, o BYOD.

El auge del BYOD está relacionado con los beneficios que aporta, entre los cuales se encuentran: el

ahorro de costos, al no tener que adquirir la organización estos dispositivos; la actualización cons-

tante a los últimos modelos; la mejora de la productividad y una mayor satisfacción de los emplea-

ENERO 2016 Volumen 3, nº 1

Page 2: Tendencias de Ciberseguridad 2016

dos debido a las mejores condiciones de tra-

bajo ya que se fomenta la flexibilidad laboral

y el teletrabajo.

Sin embargo el BYOD introduce unos riesgos

importantes para las organizaciones, sobre

todo debido a los dispositivos móviles como

tabletas y smartphones, que están resultando

especialmente sensibles a los ciberataques

tanto por su uso masivo, como por la ausen-

cia de medidas de seguridad por parte de sus

usuarios.

Además, las apps no suelen emplear adecua-

damente mecanismos de seguridad, realizan

conexiones no autorizadas y recopilan infor-

mación privada sin autorización expresa del

usuario. A través de ataques a los dispositivos

móviles, los atacantes pueden fácilmente

introducirse en las redes de las organizacio-

nes. Desde el punto de vista de la seguridad,

son muchas las amenazas y vulnerabilidades

principales asociadas al fenómeno BYOD:

Riesgos derivados de la movilidad: robo

o manipulación

Uso de dispositivos, aplicaciones y con-

tenidos no confiables: los mismos dispo-

sitivos tienen problemas de seguridad

en si mismos o debido a su uso no segu-

ro, como, por ejemplo, tras operaciones

de rooting o jailbreaking; además, las

aplicaciones instaladas en el dispositivos

son difíciles de detectar, aplicaciones

que podrían provenir de fuentes no

seguras u oficiales; por último los dispo-

sitivos pueden acceder a URLS de pági-

nas web dañinas sin que se puedan blo-

quear.

Uso de redes inseguras y por tanto no

inmunes a interceptaciones y otros cibe-

rataques.

Interconexión con otros sistemas a tra-

vés de cables USB y las posibilidades

derivadas de intercambio de datos y

perdida del control sobre los mismos, así

como de la posibilidad de transmisiones

de código dañino.

Uso de servicios de localización, con el

riesgo de que se pueda acceder a la

ubicación del usuario y de su actividad.

Riesgos de tipo legales, por ejemplo

todo lo que concierne al término de la

relación laboral y el tratamiento de los

datos almacenados por el ex empleado.

2 S W A T SECURITY-IT

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/795-ccn-cert-resumen-ia-09-15-ciberamenazas-2014-tendencias-2015/file.html

Page 3: Tendencias de Ciberseguridad 2016

SEGURIDAD DE LAS

INFRAESTRUCTURAS CRÍTICAS

En Colombia la definición ofi-

cial de Infraestructura Crítica

esta consignada en la Resolu-

ción 2258 de 2009 de la Comi-

sión de Regulación de Comuni-

caciones y que dice Textual-

mente:

Infraestructura crítica: Es el conjunto de computadores, sistemas computacionales, redes de telecomunicaciones, datos e información, cuya destrucción o interferencia puede debilitar o impactar en la seguridad de la economía, salud pública, o la combina-ción de ellas, en una Nación.

SEGURIDAD DE LAS INFRAESTRUCTURAS CRI TICAS

Las infraestructuras críticas – como centrales y redes de energía, transportes, sistema finan-

ciero, etc. – son recursos fundamentales y que, en el caso de sufrir un ataque, causarían gran

impacto en la seguridad, tanto física como económica, de los ciudadanos o en el buen funcio-

namiento del Gobierno de la Nación.

Al ser controladas por sistemas informáticos, pueden ser objeto de ciberataques, con conse-

cuencias desastrosas. Estos sistemas de control industrial, en particular los sistemas SCADA

(Supervisión, Control y Adquisición de Datos) están en el foco de atención por sus problemas

de seguridad, debidos a su amplia difusión y a la escasa protección del software que los ges-

tiona, a menudo anticuado y sin actualizar.

La viceministra, María Isabel Mejía, solicitó al Departamento Nacional de Planeación, la pron-

ta expedición de este documento en materia de ciberseguridad y ciberdefensa.

“Ya se conformó el equipo líder, se estructuró un plan de trabajo y adicional a eso, hay esta-

blecidas unas mesas de trabajo internas del Gobierno, para establecer el diagnóstico y los

avances del Conpes anterior”, señaló el Ministro de las TIC.

El nuevo Conpes buscará fortalecer el marco jurídico legal para determinar las formas en las

que actuará la Fuerza Pública, mejorar la cultura de la ciberseguridad en la sociedad civil,

estudiar más a fondo las infraestructuras críticas cibernéticas y por último, el trabajo en mate-

ria de cooperación internacional.

Los delitos cibernéticos le cuestan a Colombia alrededor de US$500 millones -cifra que puede

ser mayor- y a nivel mundial US$130.000 millones, una suma que está muy por encima de los

recursos que mueve el narcotráfico.

Además, agregó que las entidades del Gobierno son las que más ciberataques sufren, en un

35%; en ese sentido, las empresas señalan que un 76% de estos ataques se han vuelto cada

vez son más sofisticados, y que el porcentaje de directivos que se preocupan por blindar sus

empresas contra este flagelo, es muy bajo. Así mismo, se sugiere crear centros de pensamien-

to, innovación, excelencia y cluster de la industria de TI, crear CSIRT sectoriales (Grupos de

Respuesta a Incidentes en Seguridad de Computo), crear un reporte nacional de incidentes y

una red alertas, aumentar la cooperación internacional con la adhesión al convenio de Buda-

pest y armonizar la legislación en materia de inteligencia y privacidad.

https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion

S W A T SECURITY-IT 3

Page 4: Tendencias de Ciberseguridad 2016

Seguridad en Smart Grid

Las tecnologías “smart

grid” también tienen un

papel muy importante en

los esquemas de sumi-

nistro de electricidad en

comunidades vulnerables

o aisladas en Colombia.

En este caso se deben

desarrollar pilotos para

plantear nuevos modelos

sostenibles de negocio y

no tan solo para probar/

adaptar/apropiar tecnolo-

gías.

Seguridad en Smart Grid

El Internet de las cosas, se refiere a la creciente interconexión de objetos inteligentes elec-

trodomésticos, sensores, dispositivos a través de Internet. IDC68 prevé que para 2020 haya

30 mil millones de dispositivos conectados en la red.

Los dispositivos de este tipo generalmente carecen de las medidas de seguridad adecuadas,

lo cual permite que malintencionados externos puedan penetrar estos sistemas, monitori-

zando los datos y la actividad de los usuarios o intentando interrumpir o poner en peligro la

integridad de los productos y servicios. Si además consideramos que muchos proyectos de

ciudades inteligentes (Smart city) se basan en el Internet de las cosas, es possible entender

el alcance que pueden llegar a tener incidentes de seguridad en estos sistemas.

Hace poco se estaba hablando cómo Internet de las cosas se estaba postulando como uno

de los segmentos más importante del mercado de la electrónica de consumo y de internet.

La firma EMC espera 30.000 millones de dispositivos en global conectados a la red para

2020 y, aunque es una fecha todavía muy lejana, hoy saltaba la noticia de la estimación de

otros de los pesos pesados de la industria, Gartner, que apunta a que el año que viene

tendremos más de 6.400 millones de dispositivos, de solo Internet de las Cosas , conecta-

dos a la red.

Todo, desde monitores de bebé hasta smart TV y vehículos dependen de medidas de se-

guridad totalmente inadecuados y ahora un equipo de matemáticos fue capaz de romper

una clave que se utiliza como parte del sistema de cifrado que protege muchas de estas

tecnologías IoT.

El algorirmto Algebraic Eraser, propiedad de la empresa SecureRF, es una solución de

cifrado utilizado por dispositivos de IoT que tienen mínima capacidad de computación. Esto

incluye etiquetas RFID, dispositivos de pago móviles y micro controladores.

Dentro del concepto de infraestructura crítica

cobran bastante relevancia las smart grid, o

Redes Eléctricas inteligentes y su protección

de los ciberataques. Ya que el flujo bidirec-

cional de información que se produce amena-

za la privacidad y pone en peligro los datos

personales de los usuarios.

Los Delincuentes Informáticos , por ejemplo,

pueden tomar el control de las aplicaciones y

de los servidores y acceder a información

confidencial.

Por lo tanto, las smart grid requieren medidas

de seguridad no sólo para manejar los siste-

mas y equipos, sino también para asegurar el

intercambio de información entre sistemas.

La aplicación en Colombia de las tecnologías

"smart grid" se ha dado a partir de fundamen-

talmente las siguientes tres acciones:

1. MAPA DE RUTA: La iniciativa sectorial

"Colombia Inteligente", conformada por

diferentes empresas (XM, EPM,

CODENSA, EMCALI, CELSIA, EPSA, ELEC-

TRICARIBE, EEB, ISAGEN), centros de

desarrollo tecnológico (CIDET, CINTEL) y

entidades sectoriales (CNO, CAC, COCI-

ER), propuso en 2011 una primera

versión de un mapa de ruta para el

aprovechamiento de las tecnologías

"smart grid" en Colombia .

2. ANALISIS COLABORATIVO: Esta misma

iniciativa "Colombia Inteligente" ha tra-

bajado para involucrar la conciencia

pública con respecto al papel de las

tecnologías "smart grid" en el logro de

los niveles de clase mundial con respecto

a calidad, cobertura, sostenibilidad ambi-

ental y competitividad que persigue el

sector eléctrico colombiano.

3. PILOTOS Y DESPLIEGUES INICIALES: -

EPSA, ELECTRICARIBE, EMCALI, EPM,

CODENSA y ESSA, entre otras empresas,

han realizado despliegues iniciales con

diferentes niveles de desarrollo de in-

fraestructura de medición avanzada que

han logrado muy buenos resultados en

reducción de pérdidas de energía

además de la adopción de modelos que

aseguran la interoperabilidad de

tecnologías y sistemas de información.

4 S W A T SECURITY-IT

Seguridad en Internet de las Cosas

http://www1.upme.gov.co/sgic/?q=content/redes-inteligentes-en-colombia

Algunos investigadores de-

mostraron que es posible

manipular el coche de forma

remota, llegando hasta

a apagar el vehículo mientras

se está conduciendo.

La noticia aumenta las preo-

cupaciones sobre los vehícu-

los conectados a internet.

Page 5: Tendencias de Ciberseguridad 2016

“Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo gene-ral, son desconocidas para la gente y el fabricante del producto. .”

Las vulnerabilidades son debilidades en el software –sistema operativo, navegador web o

aplicaciones– que permiten a un atacante comprometer la integridad, disponibilidad o confi-

dencialidad del propio software o de los datos que procesa.

Algunas de las vulnerabilidades más peligrosas permiten a los atacantes ejecutar código dañino

en el Sistema comprometido.

Según un informe de HP, la mayoría de las vulnerabilidades encontradas son relacionadas con

una mala configuración del servidor.

Se define vulnerabilidad día cero a un fallo en un software no conocido por su fabricante

por lo que no dispone de actualización de seguridad y puede permitir la ejecución de códi-

go en el computador de la víctima y su infección. Ligado al concepto de vulnerabilidad se

encuentran los exploit, programas que explotan o aprovechan una vulnerabilidad de un

sistema informático en beneficio propio.

En particular, generan especial preocupación los llamados exploit de día cero (zero-day), es

decir, aquellos que todavía no se han publicado y, por tanto, no disponen todavía de solu-

ciones. También en el caso de los exploit existe un mercado negro en la Deep Web.

Hay algunas vulnerabilidades que últimamente provocan particular preocupación:

Vulnerabilidades en software y protocolos habituales, como la recientes Shell-

shock,Heartbleed y OpenSSL.

Explotación de vulnerabilidades de Linux y OS-X, fomentado por el incremento en su

uso, la desactivación de determinadas medidas de seguridad por defecto (al objeto de

permitir la instalación de software pirata) y el escaso desarrollo de herramientas de

seguridad para estos sistemas.

Ataques contra cajeros automáticos, máquinas expendedoras de tiquets y puntos de

ventas (POS).

S W A T SECURITY-IT 5

Vulnerabilidades Te cnicas

Page 6: Tendencias de Ciberseguridad 2016

Crime as a Service

A inicio del 2013, RSA descu-

brió los rastros de un nuevo

troyano bancario llamado KINS

Los expertos en seguridad han

seguido la evolución del

malware en el underground y

que han encontrado un anun-

cio en el mercado negro de

Rusia para el nuevo Toolkit de

Troyanización.

El anuncio para la venta de

KINS se ha publicado en un

foro Underground de la Deep

Web de habla rusa.

Según los expertos de RSA, el

troyano KINS podría tener un

impacto en el ecosistema ban-

cario superior a sus predeceso-

res SpyEye y Zeus. KINS tiene

una estructura modular y sus

diseñadores cobran € 5000 por

la configuración básica y

€2.500 por modulo adicional

Ciberespionaje

Otra tendencia es representada por el “crimen como servicio”, un modelo en el que terceras

partes desarrollan los ciberataques. Este fenómeno es debido a que los grupos crimi-

nales se han profesionalizado tanto que ya pueden ofrecer sus servicios como modelo

de negocio. A través de la que se denomina la deep web, o la Internet oculta, es posi-

ble contratar los servicios de estos grupos para organizar ataques o comerciar con

datos robados, como números de tarjeta o datos de acceso a la banca por Internet.

Aunque después del “caso Snowden” el

ciberespionaje esté más asociado a gobier-

nos y agencias gubernamentales como la

NSA, no hay que olvidar que puede ser

llevado a cabo por empresas privadas –

fabricantes de dispositivos, proveedores de

servicios de Internet, buscadores, etc.

Según indica el CCN-CERT, la amenaza del

ciberespionaje originado en los propios

estados o por las empresas ha alcanzado,

durante 2014, la máxima intensidad cono-

cida hasta la fecha y ha supuesto, sin duda,

la mayor amenaza para la ciberseguridad

de los intereses nacionales. Utilizando téc-

nicas conocidas como APT (Advanced Per-

sistent Threat), los ataques se han dirigido

contra determinados departamentos de las

administraciones públicas de diferentes

naciones, la industria de la Defensa,

aeroespacial, energética, farmacéutica,

química, TIC, así como los dispositivos

móviles del personal directivo de estos

sectores.

Siempre según el CCN-CERT, la tendencia a

recurrir a ciberespionaje se incrementará

por todos los países de nuestro entorno

debido a su eficacia y dificultad de esta-

blecer responsabilidades.

6 S W A T SECURITY-IT

Ahora no solo los gobiernos se deben

preocupar del Ciberespionaje

Crime-as-a-service

Page 7: Tendencias de Ciberseguridad 2016

“Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.”

En paralelo con el activismo en el mundo real, se definen como hacktivistas a personas o

grupos, más o menos organizados que para promover su causa o defender sus posiciona-

mientos políticos o sociales llevan a cabo ciberataques de algún tipo. Se suelen centrar en

ataques de nivel bajo (como desfiguración o defacement de páginas web, o ataques de

denegación de servicio).

Tras la fragmentación de Anonymous el grupo hacktivista más publicitado de los últimos

años las acciones de hacktivistas se han llevado a cabo en paralelo a los grandes conflictos

sociales y políticos de la actualidad, como Siria, Ucraina, Israel, Turquía, entre otros.

Según un informe de HP, “Malware” fue la palabra clave más buscada por los respon-

sables de seguridad en 2014, superando incluso “seguridad”.

Unos de los malware más famosos hoy en día son el llamado Ransomware y el Crypto-

ware, cuyas apariciones han ido en aumento.

Su funcionamiento consiste en el secuestro del Computador en el primer caso o en el

cifrado de sus archivos en el caso de Cryptoware, pidiendo el pago de una cantidad de

dinero para poder liberar la máquina.

Según el CCN-CERT, aumentarán las incidencias de Ransomware en las organizaciones,

especialmente en sus variantes más agresivas, incluyendo grandes empresas e institu-

ciones.

Otro ejemplo de malware es representado por Scareware, que se presenta bajo el

aspecto de un software de seguridad legítimo, y genera alertas erróneas o engañosas,

dirigidas a atraer a los usuarios a participar en transacciones fraudulentas.

S W A T SECURITY-IT 7

Hacktivismo

Malware

Spear-Phishing

Difundido desde hace mucho tiempo, el Phishing consiste en una estafa en

forma de correo electrónico dirigido con el objetivo de conseguir datos per-

sonales como contraseñas de internet banking que puedan ser utilizados

posteriormente en beneficio del atacante.

Una forma particular de Phishing, el llamado Spear Phishing, consiste en

utilizar técnicas de ingeniería social recopilación de información de la victi-

ma desde su actividad en Internet y sus perfiles en redes sociales – para

obtener mayor verosimilitud.

Se puede decir que son ataques de Phishing personalizados, de acuerdo al

objetivo, puede ser un ejecutivo, un militar, en fin cualquier persona a la

que se le somete a un proceso de investigación exhaustiva y según su perfil

se crean campañas dirigidas a esa persona de manera que garantizan casi al

100% su efectividad

Page 8: Tendencias de Ciberseguridad 2016

S W A T SECURITY-IT

Servicios de Consultoría Profe-

sional en las áreas de:

ETHICAL HACKING

ANALISIS INFORMATICO FO-

RENSE

HARDENING Y ASEGURA-

MIENTO

GAP ANALISYS

IMPLEMENTACION DE NOR-

MA ISO 27000,, 22301.

DISEÑO DE ARQUITECTURAS

DE SEGURIDAD DE LA INFOR-

MACION

SERVICIO DE CERT—CSIRT

PRIVADO

SECURITY CLOUD

Nuestra Área de Capacitación

tiene diseñados planes específicos

de capacitación a nivel corporati-

vo en las áreas de Hardening y

Aseguramiento de Infraestructura

y la creación de primeros respon-

dientes al interior de las compa-

ñías

www.swatsecurityit.com

[email protected]

57 + 2 3799030

57 + 3183767522