Upload
cesar-augusto-zarate
View
18
Download
0
Embed Size (px)
DESCRIPTION
Los incidentes de Ciberseguridad están cada día más presente en nuestro día a día, la cantidad ytipología de ciberataques que pueden sufrir ciudadanos, empresas e instituciones aumenta exponencialmente cada año y mantener la visión de conjunto de la situación es cada vez más difícil.
Citation preview
TENDENCIAS DE
CIBERSEGURIDAD
2016
Contenido
PRESENTACION........................... 1
PRINCIPALES RIESGOS
Seguridad en Dispositivos Móviles, BYOD .......................................... 1
Seguridad De Las
Infraestructuras Críticas ............. ..3
Seguridad en Smart Grid ………….. 3
Seguridad en Internet de las Cosas …………………………………………………..4
Vulnerabilidades Técnicas ………...5
PRINCIPALES AMENAZAS
Ciberespionaje............................ 6
Crime-as-a-service …………………...6
Hacktivismo ……………………………..7
Malware …………………………………..7
Spear-Phishing ………………………...7
Decálogo de Ciberseguridad en la Empresa …………………………………..8
PRESENTACION Los incidentes de Ciberseguridad están cada día más presente en nuestro día a día, la cantidad y
tipología de ciberataques que pueden sufrir ciudadanos, empresas e instituciones aumenta expo-
nencialmente cada año y mantener la visión de conjunto de la situación es cada vez más difícil.
A continuación abordamos las principales amenazas que los ciberdelincuentes emplean en sus
ataques, las técnicas de respuesta que por desgracia siempre surgen como reacción al ingenio
desplegado por los atacantes, pero la verdad es que con mejoras en los paradigmas que empiezan
a dar su frutos en prevención y detección temprana de amenazas, y la estimación del perjuicio
económico que estos ataques provocan.
La evolución de las tecnologías y servicios de Ciberseguridad se están reflejando un mercado la-
boral altamente especializado que se genera; En esta línea, CISCO señala que habrá déficit de un
millón de nuevos profesionales de la ciberseguridad. Los profesionales de la ciberseguridad
requieren de conocimientos y competencias muy avanzadas que sólo se obtienen tras una práctica
intensa en los diferentes campos tales como en análisis de malware, la detección de intrusiones o
la reacción de los equipos de respuesta a incidentes de ciberseguridad ante ciberataques.
Nuestro compromiso como compañía es contribuir en la creación y difusión de una cultura de
ciberseguridad en nuestro medio y apoyar a las empresas a cualificar a sus profesionales y técnicos
por medio de estrategias de capacitación enfocando los esfuerzos en temas de aseguramiento y
Hardening de plataforma más que en temas de pruebas de penetración este propósito nos obliga
a mantenernos siempre actualizados sobre las últimas tecnologías y tendencias en ámbitos tan
cambiantes como la ciberseguridad, una muestra de este compromiso es el presente informe .
Seguridad en Dispositivos Mo viles, BYOD El uso de dispositivos móviles para acceder a los datos corporativos es una tendencia creciente
entre los empleados, tanto si se trata de dispositivos de propiedad de las mismas empresas, como
de sus empleados, fenómeno este último conocido como bring your own device, o BYOD.
El auge del BYOD está relacionado con los beneficios que aporta, entre los cuales se encuentran: el
ahorro de costos, al no tener que adquirir la organización estos dispositivos; la actualización cons-
tante a los últimos modelos; la mejora de la productividad y una mayor satisfacción de los emplea-
ENERO 2016 Volumen 3, nº 1
dos debido a las mejores condiciones de tra-
bajo ya que se fomenta la flexibilidad laboral
y el teletrabajo.
Sin embargo el BYOD introduce unos riesgos
importantes para las organizaciones, sobre
todo debido a los dispositivos móviles como
tabletas y smartphones, que están resultando
especialmente sensibles a los ciberataques
tanto por su uso masivo, como por la ausen-
cia de medidas de seguridad por parte de sus
usuarios.
Además, las apps no suelen emplear adecua-
damente mecanismos de seguridad, realizan
conexiones no autorizadas y recopilan infor-
mación privada sin autorización expresa del
usuario. A través de ataques a los dispositivos
móviles, los atacantes pueden fácilmente
introducirse en las redes de las organizacio-
nes. Desde el punto de vista de la seguridad,
son muchas las amenazas y vulnerabilidades
principales asociadas al fenómeno BYOD:
Riesgos derivados de la movilidad: robo
o manipulación
Uso de dispositivos, aplicaciones y con-
tenidos no confiables: los mismos dispo-
sitivos tienen problemas de seguridad
en si mismos o debido a su uso no segu-
ro, como, por ejemplo, tras operaciones
de rooting o jailbreaking; además, las
aplicaciones instaladas en el dispositivos
son difíciles de detectar, aplicaciones
que podrían provenir de fuentes no
seguras u oficiales; por último los dispo-
sitivos pueden acceder a URLS de pági-
nas web dañinas sin que se puedan blo-
quear.
Uso de redes inseguras y por tanto no
inmunes a interceptaciones y otros cibe-
rataques.
Interconexión con otros sistemas a tra-
vés de cables USB y las posibilidades
derivadas de intercambio de datos y
perdida del control sobre los mismos, así
como de la posibilidad de transmisiones
de código dañino.
Uso de servicios de localización, con el
riesgo de que se pueda acceder a la
ubicación del usuario y de su actividad.
Riesgos de tipo legales, por ejemplo
todo lo que concierne al término de la
relación laboral y el tratamiento de los
datos almacenados por el ex empleado.
2 S W A T SECURITY-IT
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/795-ccn-cert-resumen-ia-09-15-ciberamenazas-2014-tendencias-2015/file.html
SEGURIDAD DE LAS
INFRAESTRUCTURAS CRÍTICAS
En Colombia la definición ofi-
cial de Infraestructura Crítica
esta consignada en la Resolu-
ción 2258 de 2009 de la Comi-
sión de Regulación de Comuni-
caciones y que dice Textual-
mente:
Infraestructura crítica: Es el conjunto de computadores, sistemas computacionales, redes de telecomunicaciones, datos e información, cuya destrucción o interferencia puede debilitar o impactar en la seguridad de la economía, salud pública, o la combina-ción de ellas, en una Nación.
SEGURIDAD DE LAS INFRAESTRUCTURAS CRI TICAS
Las infraestructuras críticas – como centrales y redes de energía, transportes, sistema finan-
ciero, etc. – son recursos fundamentales y que, en el caso de sufrir un ataque, causarían gran
impacto en la seguridad, tanto física como económica, de los ciudadanos o en el buen funcio-
namiento del Gobierno de la Nación.
Al ser controladas por sistemas informáticos, pueden ser objeto de ciberataques, con conse-
cuencias desastrosas. Estos sistemas de control industrial, en particular los sistemas SCADA
(Supervisión, Control y Adquisición de Datos) están en el foco de atención por sus problemas
de seguridad, debidos a su amplia difusión y a la escasa protección del software que los ges-
tiona, a menudo anticuado y sin actualizar.
La viceministra, María Isabel Mejía, solicitó al Departamento Nacional de Planeación, la pron-
ta expedición de este documento en materia de ciberseguridad y ciberdefensa.
“Ya se conformó el equipo líder, se estructuró un plan de trabajo y adicional a eso, hay esta-
blecidas unas mesas de trabajo internas del Gobierno, para establecer el diagnóstico y los
avances del Conpes anterior”, señaló el Ministro de las TIC.
El nuevo Conpes buscará fortalecer el marco jurídico legal para determinar las formas en las
que actuará la Fuerza Pública, mejorar la cultura de la ciberseguridad en la sociedad civil,
estudiar más a fondo las infraestructuras críticas cibernéticas y por último, el trabajo en mate-
ria de cooperación internacional.
Los delitos cibernéticos le cuestan a Colombia alrededor de US$500 millones -cifra que puede
ser mayor- y a nivel mundial US$130.000 millones, una suma que está muy por encima de los
recursos que mueve el narcotráfico.
Además, agregó que las entidades del Gobierno son las que más ciberataques sufren, en un
35%; en ese sentido, las empresas señalan que un 76% de estos ataques se han vuelto cada
vez son más sofisticados, y que el porcentaje de directivos que se preocupan por blindar sus
empresas contra este flagelo, es muy bajo. Así mismo, se sugiere crear centros de pensamien-
to, innovación, excelencia y cluster de la industria de TI, crear CSIRT sectoriales (Grupos de
Respuesta a Incidentes en Seguridad de Computo), crear un reporte nacional de incidentes y
una red alertas, aumentar la cooperación internacional con la adhesión al convenio de Buda-
pest y armonizar la legislación en materia de inteligencia y privacidad.
https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion
S W A T SECURITY-IT 3
Seguridad en Smart Grid
Las tecnologías “smart
grid” también tienen un
papel muy importante en
los esquemas de sumi-
nistro de electricidad en
comunidades vulnerables
o aisladas en Colombia.
En este caso se deben
desarrollar pilotos para
plantear nuevos modelos
sostenibles de negocio y
no tan solo para probar/
adaptar/apropiar tecnolo-
gías.
Seguridad en Smart Grid
El Internet de las cosas, se refiere a la creciente interconexión de objetos inteligentes elec-
trodomésticos, sensores, dispositivos a través de Internet. IDC68 prevé que para 2020 haya
30 mil millones de dispositivos conectados en la red.
Los dispositivos de este tipo generalmente carecen de las medidas de seguridad adecuadas,
lo cual permite que malintencionados externos puedan penetrar estos sistemas, monitori-
zando los datos y la actividad de los usuarios o intentando interrumpir o poner en peligro la
integridad de los productos y servicios. Si además consideramos que muchos proyectos de
ciudades inteligentes (Smart city) se basan en el Internet de las cosas, es possible entender
el alcance que pueden llegar a tener incidentes de seguridad en estos sistemas.
Hace poco se estaba hablando cómo Internet de las cosas se estaba postulando como uno
de los segmentos más importante del mercado de la electrónica de consumo y de internet.
La firma EMC espera 30.000 millones de dispositivos en global conectados a la red para
2020 y, aunque es una fecha todavía muy lejana, hoy saltaba la noticia de la estimación de
otros de los pesos pesados de la industria, Gartner, que apunta a que el año que viene
tendremos más de 6.400 millones de dispositivos, de solo Internet de las Cosas , conecta-
dos a la red.
Todo, desde monitores de bebé hasta smart TV y vehículos dependen de medidas de se-
guridad totalmente inadecuados y ahora un equipo de matemáticos fue capaz de romper
una clave que se utiliza como parte del sistema de cifrado que protege muchas de estas
tecnologías IoT.
El algorirmto Algebraic Eraser, propiedad de la empresa SecureRF, es una solución de
cifrado utilizado por dispositivos de IoT que tienen mínima capacidad de computación. Esto
incluye etiquetas RFID, dispositivos de pago móviles y micro controladores.
Dentro del concepto de infraestructura crítica
cobran bastante relevancia las smart grid, o
Redes Eléctricas inteligentes y su protección
de los ciberataques. Ya que el flujo bidirec-
cional de información que se produce amena-
za la privacidad y pone en peligro los datos
personales de los usuarios.
Los Delincuentes Informáticos , por ejemplo,
pueden tomar el control de las aplicaciones y
de los servidores y acceder a información
confidencial.
Por lo tanto, las smart grid requieren medidas
de seguridad no sólo para manejar los siste-
mas y equipos, sino también para asegurar el
intercambio de información entre sistemas.
La aplicación en Colombia de las tecnologías
"smart grid" se ha dado a partir de fundamen-
talmente las siguientes tres acciones:
1. MAPA DE RUTA: La iniciativa sectorial
"Colombia Inteligente", conformada por
diferentes empresas (XM, EPM,
CODENSA, EMCALI, CELSIA, EPSA, ELEC-
TRICARIBE, EEB, ISAGEN), centros de
desarrollo tecnológico (CIDET, CINTEL) y
entidades sectoriales (CNO, CAC, COCI-
ER), propuso en 2011 una primera
versión de un mapa de ruta para el
aprovechamiento de las tecnologías
"smart grid" en Colombia .
2. ANALISIS COLABORATIVO: Esta misma
iniciativa "Colombia Inteligente" ha tra-
bajado para involucrar la conciencia
pública con respecto al papel de las
tecnologías "smart grid" en el logro de
los niveles de clase mundial con respecto
a calidad, cobertura, sostenibilidad ambi-
ental y competitividad que persigue el
sector eléctrico colombiano.
3. PILOTOS Y DESPLIEGUES INICIALES: -
EPSA, ELECTRICARIBE, EMCALI, EPM,
CODENSA y ESSA, entre otras empresas,
han realizado despliegues iniciales con
diferentes niveles de desarrollo de in-
fraestructura de medición avanzada que
han logrado muy buenos resultados en
reducción de pérdidas de energía
además de la adopción de modelos que
aseguran la interoperabilidad de
tecnologías y sistemas de información.
4 S W A T SECURITY-IT
Seguridad en Internet de las Cosas
http://www1.upme.gov.co/sgic/?q=content/redes-inteligentes-en-colombia
Algunos investigadores de-
mostraron que es posible
manipular el coche de forma
remota, llegando hasta
a apagar el vehículo mientras
se está conduciendo.
La noticia aumenta las preo-
cupaciones sobre los vehícu-
los conectados a internet.
“Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo gene-ral, son desconocidas para la gente y el fabricante del producto. .”
Las vulnerabilidades son debilidades en el software –sistema operativo, navegador web o
aplicaciones– que permiten a un atacante comprometer la integridad, disponibilidad o confi-
dencialidad del propio software o de los datos que procesa.
Algunas de las vulnerabilidades más peligrosas permiten a los atacantes ejecutar código dañino
en el Sistema comprometido.
Según un informe de HP, la mayoría de las vulnerabilidades encontradas son relacionadas con
una mala configuración del servidor.
Se define vulnerabilidad día cero a un fallo en un software no conocido por su fabricante
por lo que no dispone de actualización de seguridad y puede permitir la ejecución de códi-
go en el computador de la víctima y su infección. Ligado al concepto de vulnerabilidad se
encuentran los exploit, programas que explotan o aprovechan una vulnerabilidad de un
sistema informático en beneficio propio.
En particular, generan especial preocupación los llamados exploit de día cero (zero-day), es
decir, aquellos que todavía no se han publicado y, por tanto, no disponen todavía de solu-
ciones. También en el caso de los exploit existe un mercado negro en la Deep Web.
Hay algunas vulnerabilidades que últimamente provocan particular preocupación:
Vulnerabilidades en software y protocolos habituales, como la recientes Shell-
shock,Heartbleed y OpenSSL.
Explotación de vulnerabilidades de Linux y OS-X, fomentado por el incremento en su
uso, la desactivación de determinadas medidas de seguridad por defecto (al objeto de
permitir la instalación de software pirata) y el escaso desarrollo de herramientas de
seguridad para estos sistemas.
Ataques contra cajeros automáticos, máquinas expendedoras de tiquets y puntos de
ventas (POS).
S W A T SECURITY-IT 5
Vulnerabilidades Te cnicas
Crime as a Service
A inicio del 2013, RSA descu-
brió los rastros de un nuevo
troyano bancario llamado KINS
Los expertos en seguridad han
seguido la evolución del
malware en el underground y
que han encontrado un anun-
cio en el mercado negro de
Rusia para el nuevo Toolkit de
Troyanización.
El anuncio para la venta de
KINS se ha publicado en un
foro Underground de la Deep
Web de habla rusa.
Según los expertos de RSA, el
troyano KINS podría tener un
impacto en el ecosistema ban-
cario superior a sus predeceso-
res SpyEye y Zeus. KINS tiene
una estructura modular y sus
diseñadores cobran € 5000 por
la configuración básica y
€2.500 por modulo adicional
Ciberespionaje
Otra tendencia es representada por el “crimen como servicio”, un modelo en el que terceras
partes desarrollan los ciberataques. Este fenómeno es debido a que los grupos crimi-
nales se han profesionalizado tanto que ya pueden ofrecer sus servicios como modelo
de negocio. A través de la que se denomina la deep web, o la Internet oculta, es posi-
ble contratar los servicios de estos grupos para organizar ataques o comerciar con
datos robados, como números de tarjeta o datos de acceso a la banca por Internet.
Aunque después del “caso Snowden” el
ciberespionaje esté más asociado a gobier-
nos y agencias gubernamentales como la
NSA, no hay que olvidar que puede ser
llevado a cabo por empresas privadas –
fabricantes de dispositivos, proveedores de
servicios de Internet, buscadores, etc.
Según indica el CCN-CERT, la amenaza del
ciberespionaje originado en los propios
estados o por las empresas ha alcanzado,
durante 2014, la máxima intensidad cono-
cida hasta la fecha y ha supuesto, sin duda,
la mayor amenaza para la ciberseguridad
de los intereses nacionales. Utilizando téc-
nicas conocidas como APT (Advanced Per-
sistent Threat), los ataques se han dirigido
contra determinados departamentos de las
administraciones públicas de diferentes
naciones, la industria de la Defensa,
aeroespacial, energética, farmacéutica,
química, TIC, así como los dispositivos
móviles del personal directivo de estos
sectores.
Siempre según el CCN-CERT, la tendencia a
recurrir a ciberespionaje se incrementará
por todos los países de nuestro entorno
debido a su eficacia y dificultad de esta-
blecer responsabilidades.
6 S W A T SECURITY-IT
Ahora no solo los gobiernos se deben
preocupar del Ciberespionaje
Crime-as-a-service
“Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.”
En paralelo con el activismo en el mundo real, se definen como hacktivistas a personas o
grupos, más o menos organizados que para promover su causa o defender sus posiciona-
mientos políticos o sociales llevan a cabo ciberataques de algún tipo. Se suelen centrar en
ataques de nivel bajo (como desfiguración o defacement de páginas web, o ataques de
denegación de servicio).
Tras la fragmentación de Anonymous el grupo hacktivista más publicitado de los últimos
años las acciones de hacktivistas se han llevado a cabo en paralelo a los grandes conflictos
sociales y políticos de la actualidad, como Siria, Ucraina, Israel, Turquía, entre otros.
Según un informe de HP, “Malware” fue la palabra clave más buscada por los respon-
sables de seguridad en 2014, superando incluso “seguridad”.
Unos de los malware más famosos hoy en día son el llamado Ransomware y el Crypto-
ware, cuyas apariciones han ido en aumento.
Su funcionamiento consiste en el secuestro del Computador en el primer caso o en el
cifrado de sus archivos en el caso de Cryptoware, pidiendo el pago de una cantidad de
dinero para poder liberar la máquina.
Según el CCN-CERT, aumentarán las incidencias de Ransomware en las organizaciones,
especialmente en sus variantes más agresivas, incluyendo grandes empresas e institu-
ciones.
Otro ejemplo de malware es representado por Scareware, que se presenta bajo el
aspecto de un software de seguridad legítimo, y genera alertas erróneas o engañosas,
dirigidas a atraer a los usuarios a participar en transacciones fraudulentas.
S W A T SECURITY-IT 7
Hacktivismo
Malware
Spear-Phishing
Difundido desde hace mucho tiempo, el Phishing consiste en una estafa en
forma de correo electrónico dirigido con el objetivo de conseguir datos per-
sonales como contraseñas de internet banking que puedan ser utilizados
posteriormente en beneficio del atacante.
Una forma particular de Phishing, el llamado Spear Phishing, consiste en
utilizar técnicas de ingeniería social recopilación de información de la victi-
ma desde su actividad en Internet y sus perfiles en redes sociales – para
obtener mayor verosimilitud.
Se puede decir que son ataques de Phishing personalizados, de acuerdo al
objetivo, puede ser un ejecutivo, un militar, en fin cualquier persona a la
que se le somete a un proceso de investigación exhaustiva y según su perfil
se crean campañas dirigidas a esa persona de manera que garantizan casi al
100% su efectividad
S W A T SECURITY-IT
Servicios de Consultoría Profe-
sional en las áreas de:
ETHICAL HACKING
ANALISIS INFORMATICO FO-
RENSE
HARDENING Y ASEGURA-
MIENTO
GAP ANALISYS
IMPLEMENTACION DE NOR-
MA ISO 27000,, 22301.
DISEÑO DE ARQUITECTURAS
DE SEGURIDAD DE LA INFOR-
MACION
SERVICIO DE CERT—CSIRT
PRIVADO
SECURITY CLOUD
Nuestra Área de Capacitación
tiene diseñados planes específicos
de capacitación a nivel corporati-
vo en las áreas de Hardening y
Aseguramiento de Infraestructura
y la creación de primeros respon-
dientes al interior de las compa-
ñías
www.swatsecurityit.com
57 + 2 3799030
57 + 3183767522