Ibm
-
Upload
futura-networks -
Category
Technology
-
view
543 -
download
3
description
Transcript of Ibm
Roque C. Juárez
IBM Information Security Advisor
- Guerra cibernética, un área de seguridad nacional- Guerra cibernética, un área de seguridad nacional
“No le demos al mundo armas contra nosotros, porque las utilizará.”
Gustave Flaubert. Escritor francés
• ¿Qué es «Cyberwarefare»?
• Una aproximación al campo de batalla
• ¿Realidad o ciencia ficción?
• Si quieres la paz…
• Conclusiones
¿Qué es cyberwarefare?
¿Qué es cyberwarefare?
«Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke
«Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke
• La evolución del concepto en el tiempo.
¿Qué es cyberwarefare?
• Information Warfare• CyberCrime• Hacktivism• Vandalism• Experimentation 1998
1999
20002004
2008
• En teoría:
• Infraestructura militar
• Robo de información
¿Qué es cyberwarefare?
¡Se considera como el 5º dominio de la guerra!
• En realidad:
• Instalaciones estratégicas.
• Interrupción de la disponibilidad de servicios.
• Privacidad
• Las amenazas que constituyen el cyberwarefare.
¿Qué es cyberwarefare?
Espionaje/Sabotaje
Virus/Gusanos
Negación de servicio (DDoS)
• Amenazas y riesgos reales
¿Qué es cyberwarefare?
Los atacantes ocultan sus métodos en documentos malicioso que son almacenados en sitios web o son enviados a las victimas por correo electrónico (spam)
El principal motivador de los ataques es el control de los sistemas y la manipulación de la información obtenida.
n 8,562 nuevas vulnerabilidades fueron descubiertas durante 2010, lo que representa un
aumento del 27% en comparación con 2009.
n Las categorías más grandes de nuevas vulnerabilidades difundidas, SQL Injection y Active X, han crecido lentamente, pero su explotación se ha incrementado.
n 49% del total de vulnerbilidades están relacionadas con aplicaciones web.
n Aun cuando el spam de URL (contenido en correo electrónico) es el tipo más común, se ha incrementado considerablemente el spam basado en imagénes.
n 50% de los ataques de phising son en la industria financiera, el 5.7% se enfoca en las
instituciones de pagos en línea, y el 19% en tarjetas de crédito.
n Se presentan nuevas vulnerabilidades para plataformas móviles y esquemas de Cloud Computing.
n Los atacantes están explotando sitios web confiables para que las víctimas accedan a sus ligas maliciosas.
n Los troyanos constituyen el 55% de todo el Malware. La categoría más grande es la de “Information-stealing”
• Amenazas y riesgos reales
¿Qué es cyberwarefare?
• Amenazas y riesgos reales…
¿Qué es cyberwarefare?
• Amenazas y riesgos reales
¿Qué es cyberwarefare?
Una aproximación al campo de batalla
• El «cyberwarefare» tiene tres componentes que contemplan las actividades para lograr la victoria sobre el enemigo.
Una aproximación al campo de batalla
Information acquisition
Information opposition
Informationdefense
• Los blancos principales en la guerra cibernética son los activos críticos y sensitivos de información, y de la infraestructura de un país, de una corporación o de una empresa.
Una aproximación al campo de batalla
INTERNET
SISTEMAS CENTRALES
INFRAESTRUCTURA
• La estructura y actividades de un batallón en una guerra cibernética, asigna actividades, roles y responsabilidades.
Una aproximación al campo de batalla
Comando CentralComando Central
Reconocimiento/Planeación
Reconocimiento/Planeación
Reconocimiento avanzado
Reconocimiento avanzado
Evaluación de daños externos
Evaluación de daños externos
Geografía de batalla/difusión
Geografía de batalla/difusión
Planes detallados de batalla
Planes detallados de batalla
OperacionesOperaciones
Acceso no autorizado
Acceso no autorizado
Bombas lógicasBombas lógicas
Anulación de defensa
Anulación de defensa
Operaciones ofensivas
Operaciones ofensivas
Investigación/Desarrollo
Investigación/Desarrollo
Análisis de vulnerabilidades
Análisis de vulnerabilidades
Herramientas y programas
Herramientas y programas
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
• Los mitos más comunes sobre la guerra cibernética son:
• Es un movimiento encabezado por un grupo reducido de «hackers».
• No es posible que descubran los sistemas para atacar.
• Los resultados de esta «guerra» no afectan la imagen de los países y la economía.
• Es un problema exclusivo de EUA.
¿Realidad o ciencia ficción?
¡Es un problema real que puede poner en riesgo la seguridad nacional!
Si quieres la paz…
• Los gobiernos y las organizaciones deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
• Incrementar el nivel de protección de la infraestructura de entidades críticas con un enfoque Seguridad Máxima.
• Monitoreos y alertas constantes
• Personal capacitado y entrenado.
• Mecanismos de defensa tecnológica.
Si quieres la paz…
• Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
• Mecanismos de gestión de vulnerabilidades y actualización tecnológica.
• Aplicación de parches, antivirus e infraestructura de protección.
• Diseño a «prueba de fallas» (not just idiot-proof)
• Enfoque de proceso
• Segmentación de redes e infraestructura
Si quieres la paz…
• Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
• Prevención de adquisición y levantamiento de información.
• Personal de seguridad de la información
• Contratación, separación y entrenamiento.
• Bloqueo de escaneos tecnológicos.
• Esquemas de comunicación y uso de información basados en «necesidad de saber»
Si quieres la paz…
• Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
• Plan de contención y recuperación• Verificación de integridad de sistemas
• Respaldos y regreso al estado anterior
• Logística de recursos mínimos
• Tiempos de tolerancia
• Criterios de decisión y acción
Si quieres la paz…
Conclusiones
• Defender al país en el «ciberespacio», es un tópico de connotación militar, pero la información de empresas y datos de las personas, es un tema social y económico.
Conclusiones
• Un esquema efectivo de defensa contra el «cybewarefare» requiere mejores herramientas de seguridad de la información, y un enfoque integral de protección.
Conclusiones
Personas, identidades y accesos
Datos/Información
Aplicaciones/procesos
Plataformas, redes, infraestructura
Infraestructura física
Un ataque exitoso a la infraestructura tecnológica de un país u organización, no
se limitará a una brecha o fuga de información, podría atentar contra la
supervivencia de los ciudadanos.
¡¡Gracias!!Roque C. Juárez,
IBM Information Security Advisor
@roque_juarez