Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y...

Post on 21-Jun-2020

2 views 0 download

Transcript of Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y...

CiberseguridadUn reto de todos

Antonio Fandiñoafandino@hpe.com

2

ALGUNOS DATOS…

8400 millones de “cosas” estánconectadas a las redes hoy

85%Empresas habránimplementado el IoT en sus

redes en 2019

8/10 Empresas con algun fallo de seguridad relacionado con el IoT

Quiénes han recibido un correo similar ?

Quiénes han sido estafados por WhatsApp?

Marco de trabajo de la Seguridad

Objetivos de la Seguridad

• La “C I A” :Ø C onfidencialidadØ I ntegridadØ A vailability (Disponibilidad).

• Adicionalmente “A A A”Ø A utentificaciónØ A utorizaciónØ A uditabilidad (rendición de cuentas)Ø No repudio

• LA SEGURIDAD TIENE QUE VER CON LA ESTRATEGIA DE MANEJO DE RIESGOS.• LA SEGURIDAD ES EVOLUTIVA

Si tengo esta defensa……….

Puedo contener este ataque???

Amenazas, vulnerabilidades y riesgos ...

AmenazaØFactor externo que puede explotar una

vulnerabilidad y tener un impacto en la organización.

VulnerabilidadØHueco o debilidad de un sistema .

RiesgoØProbabilidad de que una amenaza explote una

vulnerabilidad en nuestro sistema.Control

ØCualquier medida de seguridad que definimos para manejar algún riesgo.

IdentidadConectividad Perimetro Detección de intrusos

Administraciónde Seguridad

Controles de Seguridad

•Cortafuegos•VPN•Routers

•Autenficación

•Control de acceso

•PKI

•Políticade

seguridad

•IDS

•IPS

•ADSIntrusiónExterna

IntrusiónInterna

Exposición cuando no hay protección

APLICACIONES

BASES DE DATOS

SISTEMAS OPERATIVOS

SERVICIOS DE RED

¿De quién nos protegemos?

Internet

AtaqueInterno

AtaqueAccesoRemoto

EL NUEVO IMPERATIVO DE SEGURIDAD

ATAQUES Y COMPORTAMIENTOS

RIESGOSOS Desde Adentro

ATAQUES INTERNOSSIGUEN SIENDO

LOS MÁS DAÑINOS

53%delasempresas reportaronBrechas maliciosas internas

Ataques desde Adentro UtilizandoCredenciales Legítimas

Pregunta constante (día, semana, mes y año)

Quéestáconectado

en la

El siguiente gran reto :Internet de las cosas (IoT)

Las preocupaciones dellugar digital de trabajo.

Las actuales defensas de seguridadno alcanzan

CURRENT PREVENTION & DETECTIONNOT ENOUGH

MANAGEMENT SYSTEMSFALLING SHORT

+LA PREVENCIÓN Y DETECCIÓN ACTUAL

NO DETIENE ATAQUES DIRIGIDOSLOS SISTEMAS DE GESTIÓN NO ESTAN ACTUALIZADOS

Nuevo entorno de ataque: sin muros, nuevas amenazas

ATACANTESSON RÁPIDOS INNOVANDO Y

ADAPTANDOSE

CAMPO DE BATALLA

CON IOT Y CLOUD LA SEGURIDAD NO TIENE

FRONTERAS

Hackeos…

Credenciales Robadas

Compañia Externa que operaba Sistema

Ventilación

Instalaron Malware en losPOS Robaron Tarjetas de

crédito

Ataques con credenciales legítimas

COMPROMETIDO40 millones de tarjetas de

crédito fueron robadas de losservidores de Target

ROBO DE CREDENCIALES

NEGLIGENCIAEmpleados cargando información

sensible al Dropbox personal con fácilacceso.

FUGA DE INFORMACIÓN CONFIDENCIAL

MALICIOSOEdward Snowden robó mas de 1.7

millones de documentos clasificados

DIRIGIDO A FILTRAR INFORMACIÓN CONFIDENCIAL

Banco Centro America

Mantenimiento Impresora

Técnico Apagaba y sacaba de red la impresora

Conectaba su PC a la red y escuchaba musica

Hackeos…

Una empresa segura: Debe identificar todo!

BYOD de empleados

“Sin cerebro”

Contratista

IoT

Visitante

Empleados

Administrador

Dispositivos & Entidades Activos & Infraestructura

Servidores

Datos & Almacenamiento

Aplicaciones internas

Aplicaciones en la nube

Infraestructura de red

Usuario/rolTipo de dispositivo

/ Salud

UbicaciónFecha y hora

Aplicar una política por dispositivo

Reto: resolver dos desafíos clave de seguridad

ATAQUES Y COMPORTAMIENTOSRIESGOSOS

desde el interior de la red

EFICIENCIA Y EFICACIAdel equipo de seguridad

Unodelasmetas principales delos adversariosexternos es obtener acceso acredenciales internas

legítimas paraavanzar en su asalto.

En el80%delos casos labrecha puedetomar meses en detectar unataque,en

lugar desemanas omenos.

Source: Verizon 2017 Data Breach Investigations Report

Fundamentos de la analítica del comportamiento

Acceso anormal a recursos internos

Analítica del comportamiento

SIN SUPERVISION HISTORICO

+COLEGAS

MACHINE LEARNINGBASES

Anomalías basado en el comportamientode sus colegas