¡El webcast comenzará en unos instantes!

31
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza ¡El webcast comenzará en unos instantes! Conoce más de KPMG en nuestras redes sociales / KPMG en Ecuador - www.kpmg.com/ec

Transcript of ¡El webcast comenzará en unos instantes!

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

¡El webcast comenzará en unos instantes!

Conoce más de KPMG en nuestras redes sociales

/ KPMG en Ecuador - www.kpmg.com/ec

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

¡Bienvenidos!

W E B C A S T

Afrontando los desafíos de Ciberseguridad, y la contención de amenazas por Incidentes de Seguridad

¡Reescribiendo la estrategia!

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

Construir

soluciones

Innovadoras

adaptadas a

nuestros clientes

Trabajamos para demostrarle a la comunidad de negocios que:

“Inspirar Confianza y

Promover el Cambio”

Nuestro Propósito

Nuestra Visión Nuestro compromisoNuestra filosofía

Integrity Excellence Courage Together For BetterNuestros Valores

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

© 2021 KPMG Auditores Independentes, uma sociedade simples brasileira e firma-membro da rede KPMG de firmas-membro independentes

e afiliadas à KPMG International Cooperative (“KPMG International”), uma entidade suíça. Todos os direitos reservados. Impresso no Brasil.

Agenda•Repotenciando la estrategia de

Ciberseguridad en la nueva realidad

digital.

•Forensic, investigación en riesgos

por Fraudes en la operación.

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

Repotenciando la estrategia de Ciberseguridad en la nueva realidad digital.

Socio de Asesoría

en Tecnología y Ciberseguridad

KPMG en Argentina

Walter Risi

El ciber riesgo es uno de los riesgos globales más importantes …

El riesgo de ciberseguridad pasó

al primer puesto en la encuesta CEO

Outlook Pulse Survey de KPMG,

mientras que en el año anterior se

encontraba en el 5to lugar.

“Fueling these sentiments, CEOs

identified their greatest risk to

company growth over the next 3

years. Among the key trends,

cyber security risk emerged

as the number one risk, rising

dramatically from fifth place in

August 2020”

https://home.kpmg/xx/en/home/insights/2021/03/ceo-outlook-pulse.html

… y una de las preocupaciones más grandes de los CEOs

¿A qué nos hemos enfrentado recientemente en el sector?10 de Enero. Bank of Reserve of New

Zealand. Fuga de Información.

5 de Enero. American Express MX.

Fuga de Información.

1 de Enero. Campaña de Phishing

contra PayPal. Robo de

Credenciales.

1 de Diciembre. Shirbit Israel.

Ransomware y Fuga de Información.

1 de Diciembre. Alerta en Bancos de

US por Caso SolarWinds. Ataque a

Cadena de Suministro de Software.

1 de Diciembre. Ataque a Bancos de

Korea del Norte. Ataque a Cadena de

Suministro de Software.

Entre otros y sumado especialmente a

varios casos de Ransomware en

la región, no difundidos masivamente

al haber sido contenidos relativamente

a tiempo.

¿A qué se están enfrentando otros sectores de la sociedad?

El 7 de Mayo pasado,

Colonial Pipeline se vio

afectado por un ataque

de ransomware que

impactó primero en IT y

luego en sus

operaciones, que fueron

frenadas por varias

horas a modo de

precaución.

El 8 de Febrero pasado,

alguien desde Internet

pudo acceder a las

consolas de operación

de la planta de

Oldsmar, Florida,

cambiando el nivel de

concentración de

hidróxido de sodio.

El sector financiero tiene un desafío adicional …

¿El área de ciberseguridad está adecuada a las formas de trabajo

ágiles?

¿El área de desarrollo de soluciones tiene suficientes

conocimientos y consciencia de ciberseguridad?

¿Contamos con los recursos humanos y técnicos para adoptar

una modalidad de ciberseguridad más ágil?

Si somos ágiles para lanzar productos al mercado … ¿somos también

ágiles para responder a un incidente?

Acelerar Resultados … ¡No Riesgos!

Más allá de la amenaza cibernética, el sector financiero está

presionado por innovar y agilizar sus procesos.

Los ataques de ransomware en general pueden causar una disrupción

severa en las operaciones de cualquier industria. Hoy en día, además, se

combinan con ataques de fuga de información.

Ataques de Ransomware

La ingeniería social y los ataques mediante correos fraudulentos

siguen siendo un medio muy utilizado como punta de lanza para un ataque

posterior. Se usan también para robo de credenciales.

Ingeniería Social y Ataques

de Phishing Dirigido

Un ataque persistente avanzado es un tipo de ataque sofisticado,

planeado, dirigido, específico y que combina diferentes técnicas de ataque. En

general, busca un objetivo específico y puede planearse durante meses. En

general, los ataques de fuga de información toman esta modalidad.

Ataques Persistentes

Avanzados

Ataques a la cadena de suministro del software e incluso software

diseñados intencionalmente con puertas traseras, serán seguramente

protagonistas de ataques sofisticados futuros.

Ataque a Cadena de

Suministro del Software

Entre las amenazas que más vemos hoy y que prevemos en el

futuro cercano, se encuentran las siguientes …

¿A qué tipo de ataques nos enfrentamos?

La amenaza que más preocupa hoy en día …El “ransomware” es posiblemente la modalidad de ataque que más

preocupación está generando en los últimos meses.

Según nuestra CIO Survey 2020 …

51% de las compañías encuestadas

tuvieron un ataque de ransomware el último

año.

41% de los ataques reportados tenían un

elemento de ransomware.

100% fue el incremento del “rescate”

promedio entre el Q1 del 2019 y el Q1 del

2020.

Hasta hace unos dos años atrás, en general los ataques eran

genéricos y amplios, buscando alguna víctima que cayera al azar.

Ahora son dirigidos y se buscan víctimas con alta

probabilidad y poder de pago.

Hoy en día, los atacantes no solamente encriptan los

datos, sino que también amenazan con su

divulgación, forzando también a reportar una fuga de

información a los reguladores.

Algunos ataques muestran características de “ataque avanzado”,

es decir, son inyectados luego de un largo estudio de la

víctima y no son despertados inmediatamente sino que

pueden demorar meses.

Porque captura “know how” que puede ser utilizado por

grupos con interés en atacar, pero sin conocimiento técnico. Se

dice que esta modalidad “democratiza los ataques”.

¿Por qué el “ransomware” preocupa tanto?

Ante el aumento en pago de Ransomware por

COVID-19, Oficina de Control de Activos

Extranjeros (OFAC) anuncia posibles

sanciones por pagos de Ransomware

OFAC Licensing Policy

Ransomware payments benefit illicit actors and can undermine the national security and foreign

policy objectives of the United States. For this

reason, license applications involving ransomware

payments demanded

as a result of malicious cyber-enabled activities will

be reviewed by OFAC on a case-by-case

basis with a with a presumption of denial.https://home.treasury.gov/system/files/126/ofac_ransomware_advisory_10012020_1.pdf

Y además …

HACKTIVISMOHACKING INSPIRADO POR

IDEOLOGÍA

MOTIVACIÓN: ALIANZAS COMPARTIDAS – DINÁMICA,

IMPREDECIBLE

IMPACTO AL NEGOCIO: DISTRIBUCIÓN PÚBLICA, PÉRDIDA DE

REPUTACIÓN

CRIMEN ORGANIZADOGLOBAL, DIFÍCILES DE RASTREAR Y

PERSEGUIR

MOTIVACIÓN: FINANCIERA

IMPACTO AL NEGOCIO: PÉRDIDA DE INFORMACIÓN

EL INTERNOINTENCIONAL O NO INTENCIONAL

MOTIVACIÓN: RENCOR, GANANCIA FINANCIERA

IMPACTO AL NEGOCIO: DISTRIBUCIÓN O DESTRUCCIÓN, EL

ROBO DE INFORMACIÓN, PÉRDIDA DE LA REPUTACIÓN

PATROCINADO POR ESTADOSESPIONAJE Y SABOTAJE

MOTIVACIÓN: VENTAJAS POLÍTICA, ECONÓMICA Y MILITAR

IMPACTO AL NEGOCIO: INTERRUPCIÓN O DESTRUCCIÓN,

ROBO DE INFORMACIÓN, PÉRDIDA DE LA REPUTACIÓN

¿Quiénes están detrás de los ataques?

La pregunta de un periodista de CNN que incomodó al presidente ruso Vladimir Putin - Infobae

Recomendaciones específicas para protegerse del ransomware …

… otras recomendaciones clave para el sector …

Seguridad en el Ciclo de Vida de Software / DevSecOps

(mayor velocidad en resultados, no en introducción de riesgos)1

Automatización en Ciberseguridad

(los recursos especializados son escasos y caros)3

Integración con Riesgo y Prevención de Fraude

(las fronteras entre fraude y ciber fraude se están diluyendo)4

Seguridad en Terceras Partes

(gran parte de los ataques se realizan a través de proveedores)2

Monitoreo Continuo

(cuanto más temprana es la detección, menor el impacto)5

… y una recomendación final.Un juego de rol simulando un ataque es una forma simple y eficiente de generar conciencia y de

descubrir qué tan preparados estamos. Puede hacerse tanto a nivel técnico como ejecutivo.

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

Forensic, investigación en riesgos por Fraudes en la operación.

Socio de Forensic Services

KPMG en Argentina

Hernán Carnovale Pablo PaccapeloDirector de Forensic Services

KPMG en Argentina

Forensic Technology – IR (Incident Response)

Perdida de clientes

Gastos en repuesta ante incidentes

Multas, tasas y gastos

Forensic Technology – Impactos de los CiberincidentesDaño reputacional

Multas regulatorias

Destrucción de activos digitales

Demandas penales

Cómo responder de forma efectiva y eficiente ante incidentes de ciberseguridad

Principales ciber amenazas:

Generalmente se investigan casos

confirmados o sospechas de intrusión en

la red, para determinar el origen de los

ataques con fines probatorios o del

seguro.

Malware

Phishing, con defraudadores simulando ser miembros de una autoridad

Sitios webs fraudulentos o estafas vía aplicaciones para celulares

Email corporativo comprometido ante el aumento del trabajo remoto a través de emails encubiertos

Estafas de abastecimiento o suministroaprovechando de la escasez de ciertos productos

Estafas de caridad o inversión

¿Qué hacer ante un incidente?

Se realizan actividades de mitigación, recuperación y remediación. Entre otras actividades:

• Preservación y recuperación de evidencia digital

• Análisis forense de tráfico de red (Network forensics)

• Análisis forense de equipos y dispositivos móviles

• Análisis de código malicioso (malware)

• Análisis de logs y bases de datos

Identificación

(Fuentes de

evidencia)

• Computadoras

• Celulares

• Tablet-PC

• Pendrives / Discos

externos

• Servidores /

Carpetas

compartidas

• Backup tapes

• SIM

• Cloud

• etc.

Preservación

• Metodología forense

• Cadena de Custodia

• Integridad

• Confidencialidad

Pre-procesamiento

• Validación de

integridad

• Copias adicionales

Procesamiento

• Recuperación de

archivos eliminados

• Información en

particiones o

sectores ocultos

• Archivos/Unidades

cifrados/encriptados

• Timeline Analysis

• Artefactos de

Internet y redes

sociales

Revisión

• Plataforma de

revisión (Relativity)

• Keywords / tags

• Producción de

evidencia (Legal

Export)

• Registros de

auditoría (de la

revisión)

Forensic Technology – eDiscovery

Forensic Technology – IR (Incident Response)Resumen ejecutivo

Enfoque de respuesta de incidentes:

Gestión

del incidenteServicios de guardiaSimulación de

Incidente de Cyber

Plan de respuesta a

incidentesMonitoreo

Continuo

Asesoramiento para

la remediación

Contar con una

política que cubra

las actividades

para manejar un

incidente y

establezca las

funciones,

responsabilidades

, y ayude a

establecer

métricas para

medir la eficacia

de la respuesta a

incidentes.

Un incidente

cibernético

simulado para

poner a prueba la

preparación de

una organización

para manejar el

incidente y guiar

a las partes

interesadas a

través de las

complejidades de

responder a él.

Poner a

disposición

especialistas en

IR con las

competencias y

la experiencia

adecuadas, con

los que se pueda

contactar

rápidamente para

que presten

asistencia

cuando se

produzca un

incidente.

Las actividades

de respuesta a

los incidentes

deben realizarse

con un enfoque

doble, a saber, la

contención de la

amenaza y la

investigación de

las causas

fundamentales.

Medidas de

remediación que

se deben

considerar para

mitigar la causa

raíz que permitió

que se produjera

el incidente.

Monitoreo

durante un

periodo de

tiempo para

confirmar que

no hay otros

indicadores de

compromiso o

intentos

recurrentes de

compromiso.

Preparación Respuesta Post breach

Forensic Technology – IR (Incident Response)Preparación

Aunque no es posible predecir cuándo va a producirse un incidente,

pueden establecerse controles que permitan responder a él de forma

eficaz. Un control crucial en este sentido es un Plan de Respuesta a

Incidentes, para definir las funciones y responsabilidades de las diferentes

partes interesadas durante la gestión de un incidente, y dar orientación

sobre cómo llevar a cabo actividades para responder y recuperarse.

Tecnología• Ubicación de la data• Extracción de data• Consideraciones legales• Herramientas de análisis

• Responsables críticos de la toma de decisiones

• Formación y competencias necesarias

Procesos

• Pasos de respuesta de incidentes• Procesos clave definidos• Comunicaciones externas vs

internas

Simulación de Respuesta a incidentesPlan de respuesta a incidentes

Para obtener una comprensión de la preparación de la empresa en materia

de respuesta, un simulacro de incidente cibernético es un ejercicio

experimental que descubrirá problemas operativos. Un facilitador recorre el

incidente simulado con el grupo en etapas, presentando momentos de

decisión clave y trabaja con el grupo, para evaluar las opciones y tomar

decisiones, exponiendo a los individuos clave a los desafíos de la vida real

de manejar un incidente de cyber.

Vectores de la

amenaza

Impacto en Actoresel negocio

1. Cyber Response: Evaluación de la preparación

Gente Escenarios de ataque

Evaluación de controles

Evaluación de Capacidades de IR

Recomendaciones

La gestión de incidentes cibernéticos es un conjunto dinámico de

acciones para manejar una violación de la ciberseguridad de

manera oportuna. Es necesario responder con eficacia y eficiencia

a los ciber incidentes, realizando análisis técnicos e identificando

medidas de mitigación eficaces.

La respuesta a los incidentes debe llevarse a cabo con un doble

enfoque, a saber, la contención de la amenaza y la investigación de

la causa raíz. Teniendo en cuenta las complejidades asociadas a un

ciber incidente, los dos enfoques mencionados pueden ejecutarse

simultáneamente.

Detección y reporte

de incidente

Análisis

Reporte y Lecciones

aprendidas

✓ Notificación y reporte

de incidente

✓ Entendimiento y análisis

inicial

✓ Evaluación del

impacto del incidente

✓ Tratamiento del incidente

✓ Recolección y

tratamiento de evidencia

✓ Análisis de evidencia

✓ Causa raíz del incidente

✓ Contención del incidente

✓ Erradicación de la

amenaza

✓ Recuperación

✓ Elaboración de

Reportes y

documentación de

Lecciones aprendidas

Contención,

Erradicación y

Recuperación

Triage e inicio

Un flujo de trabajo típico de investigación de incidentes es

el que se indica a continuación:

2. Cyber Response: Gestión del incidente

Forensic Technology – IR (Incident Response)Respuesta

Registro de actividades

Análisis de trazabilidad y

correlacion de eventos

Verificación de integridad

Períodos de retención

obligatorios

Gestión de los eventos

Forensic Technology – IR (Incident Response)Respuesta – Análisis de logs

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

Conversatorio – Preguntas y Respuestas

Socio

Forensic Services

KPMG en Argentina

Hernán CarnovaleSocio

Asesoría en Tecnología y

Ciberseguridad

KPMG en Argentina

Walter RisiSocio

Consultoría

KPMG en Ecuador

Ramiro de la CalleSocio

Riesgo

KPMG en Ecuador

Marco Clavijo

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International

Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza

Ciberseguridad: Principal riesgo para el crecimiento y

una prioridad en América del Sur

Acceda al estudio:

Orientados a ser The Clear Choice

• Auditoria

• Impuestos y Legal

• Consultoría

Servicios de KPMG

para iniciar una relación de servicio!¡Listos

Descargue la aplicación en su cellular KPMG South America Cluster

o visite: appkpmg.com/ec

¡Gracias!Es hora de conocer a

un KPMG como nunca

has visto

© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., compañías

ecuatorianas de responsabilidad limitada y firmas miembro de la red de firmas miembro independientes de

KPMG afiliadas a KPMG International Limited (“KPMG International”), una entidad inglesa privada limitada por

garantía. Derechos reservados.

@kpmgenecuadorkpmg.com/ec