Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E •...

Post on 18-Oct-2020

2 views 0 download

Transcript of Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E •...

www.inerco.com1

Convergencia de amenzasy de soluciones

www.inerco.com

www.inerco.com2

Agenda

1. CONVERGENCIA DE AMENAZAS

2. CONVERGENCIA DE SOLUCIONES

www.inerco.com3

1. Convergencia de amenzas

www.inerco.com4

5www.inerco.com

6www.inerco.com

Stuxnet

Wannacry

7www.inerco.com

Fuente: 2018 Ponemon Institute Study on the Cyber Resilient Organization

Fuente: Norse - Live Attack Intelligence. Massive Cyber Attacks On The U.S. by June 25th 2014.

8www.inerco.com

9www.inerco.com

10www.inerco.com

11www.inerco.com

12www.inerco.com

Abdellatif Aoulad Chiba

Operación Regal 2011

• Participaba en los foros yihadistas:al-shumukh como @ Abu Hudaifa al Musuli con categoría de Shamikh incitador y Alumno de la Facultad de Aprendizaje de Shumukh al Islam.

• Ansar Al Mujahideen con la categoría de ansari.• Administraba el foro yihadista Shabaka al Haqiqa al

Ikhbaria, utilizando el mismo Nick que el nombre del Foro.• Utiliza el programa de encriptación Asrar Al Mujahideen.

www.inerco.com13

1. Convergencia de soluciones

14www.inerco.com

15www.inerco.com

EvidenciasCorrelaciónAprendizaje

ANÁLISIS ACCIÓNFUENTES

Alertas

Remediación

Reportes

NormalizaciónAgregación

16www.inerco.com Fuente: Centro Criptológico Nacional

17www.inerco.com

18www.inerco.com

10

8

6

4

2Operación

Ciberseguridad

SeguridadFísica

Funcionalidad

4 Dominios36 Áreas350 Controles

19www.inerco.com

20www.inerco.com

Arquitectura genérica de red en empresas con sistemas de control industrial

21www.inerco.com

Arquitectura genérica de red en empresas con sistemas de control industrial

22www.inerco.com

23www.inerco.com

24www.inerco.com

4,5% – 6,8%0,8% – 1,3%

Fuente: Robins LN, Tipp J, Przybeck T. Antisocial personality, Psychiatric Disorders in America. Robins LN, Regier DA, editors. New York: Free Press; 1991. pp. 258–290.

25www.inerco.com

26www.inerco.com

27www.inerco.com

27

28www.inerco.com

29www.inerco.com

Esquema de la metodología

• A,B, C, D o E• Decisión:

• Evitar o Eliminar• Transmitir• Aceptar• Mitigar

• Dimensión Física• Confidencialidad• Integridad• Disponibilidad• Trazabilidad de Datos• Trazabilidad de Servicio• Autenticidad de Datos• Autenticidad de Servicio

• Frecuencia histórica• Explotar vulnerabilidad• Nivel Amenaza (NAIC)• Variables Seg. Física:

• Atractivo• Vulnerabilidad

• Según CMMI• Riesgos Físicos:

• Cobertura• Nivel de implantación• Apego a mejores prácticas

• Ámbitos afectados:• Definidos internamente• Definidos por terceros (CNPIC)

• Riesgos Físicos Deliberados:• Delincuencia Ordinaria• Crímenes Agresivos y violentos• Terrorismo/Crimen Organizado

• Riesgos Lógicos Deliberados

• Información/Datos• Personas• Software• Hardware • Dispositivos/soporte información• Comunicaciones• Instalaciones• Servicios Prestados• Terceros

CONTROLES EXISTENTES

ACTIVOS

IMPACTO

DIMENSIONES

SITUACIONES DE RIESGO

AMENAZAS

NIVEL DE RIESGO INTRÍNSECO

PROPUESTA DE CONTROLES

NIVEL DE RIESGO RESIDUAL

MADUREZ DE CONTROLES

PROBABILIDAD DE OCURRENCIA

AGRUPACIÓN DE RIESGOS

Afectan a:

Producen:

Reducen:

Mitigar:

TIEMPOS

SERVICIOS/PROCESOS

Soportados por:

30www.inerco.com

Contexto

Identificación Activos

Identificación Amenazas

Identificación Tiempos

Identificación de Riesgos

Análisis de Riesgos

Probabilidad Inherente

Impacto

Nivel Riesgo Inherente

Evaluación de Riesgos

Situaciones de Riesgo

Asignación Dimensiones

Tratamiento de Riesgos

PLANIFICACIÓN IMPLANTACIÓN

Propuesta de Controles

Evaluación Controles Existentes

Nivel de Riesgo Residual

Agrupación de Riesgos

Gestión de Riesgos

Etapas del Análisis de Riesgos

31www.inerco.com

32www.inerco.com

33www.inerco.comerco com

34www.inerco.com

¿QUÉ HACEMOS DE ESTO EN ?

AYUDAMOS A LA CONVERGENCIA DE LAS MEDIDAS DE SEGURIDAD

• Asesoramos a Departamentos de Security para implantar SIM (PSIM+SIEM)• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad

Ciberfísica en Centros de Control Industrial• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad

Ciberfísica en Centros de Control de Seguridad• Hacemos test de intrusión Ciberfísicos• Implantamos Sistemas de Gestión de Riesgos Ciberfísicos (GR2Sec)

35www.inerco.com

Manuel Carpio

Cybersecurity Senior Advisor

mcarpio@inerco.com

linkedin.com/in/manuelcarpio

@M_Carpio_