Ibm

35
Roque C. Juárez IBM Information Security Advisor - Guerra cibernética, un área de seguridad nacional

description

 

Transcript of Ibm

Page 1: Ibm

Roque C. Juárez

IBM Information Security Advisor

- Guerra cibernética, un área de seguridad nacional- Guerra cibernética, un área de seguridad nacional

Page 2: Ibm

“No le demos al mundo armas contra nosotros, porque las utilizará.”

Gustave Flaubert. Escritor francés

Page 3: Ibm

• ¿Qué es «Cyberwarefare»?

• Una aproximación al campo de batalla

• ¿Realidad o ciencia ficción?

• Si quieres la paz…

• Conclusiones

Page 4: Ibm

¿Qué es cyberwarefare?

Page 5: Ibm

¿Qué es cyberwarefare?

«Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke

«Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke

Page 6: Ibm

• La evolución del concepto en el tiempo.

¿Qué es cyberwarefare?

• Information Warfare• CyberCrime• Hacktivism• Vandalism• Experimentation 1998

1999

20002004

2008

Page 7: Ibm

• En teoría:

• Infraestructura militar

• Robo de información

¿Qué es cyberwarefare?

¡Se considera como el 5º dominio de la guerra!

• En realidad:

• Instalaciones estratégicas.

• Interrupción de la disponibilidad de servicios.

• Privacidad

Page 8: Ibm

• Las amenazas que constituyen el cyberwarefare.

¿Qué es cyberwarefare?

Espionaje/Sabotaje

Virus/Gusanos

Negación de servicio (DDoS)

Page 9: Ibm

• Amenazas y riesgos reales

¿Qué es cyberwarefare?

Los atacantes ocultan sus métodos en documentos malicioso que son almacenados en sitios web o son enviados a las victimas por correo electrónico (spam)

El principal motivador de los ataques es el control de los sistemas y la manipulación de la información obtenida.

n 8,562 nuevas vulnerabilidades fueron descubiertas durante 2010, lo que representa un

aumento del 27% en comparación con 2009.

n Las categorías más grandes de nuevas vulnerabilidades difundidas, SQL Injection y Active X, han crecido lentamente, pero su explotación se ha incrementado.

n 49% del total de vulnerbilidades están relacionadas con aplicaciones web.

n Aun cuando el spam de URL (contenido en correo electrónico) es el tipo más común, se ha incrementado considerablemente el spam basado en imagénes.

n 50% de los ataques de phising son en la industria financiera, el 5.7% se enfoca en las

instituciones de pagos en línea, y el 19% en tarjetas de crédito.

n Se presentan nuevas vulnerabilidades para plataformas móviles y esquemas de Cloud Computing.

n Los atacantes están explotando sitios web confiables para que las víctimas accedan a sus ligas maliciosas.

n Los troyanos constituyen el 55% de todo el Malware. La categoría más grande es la de “Information-stealing”

Page 10: Ibm

• Amenazas y riesgos reales

¿Qué es cyberwarefare?

Page 11: Ibm

• Amenazas y riesgos reales…

¿Qué es cyberwarefare?

Page 12: Ibm

• Amenazas y riesgos reales

¿Qué es cyberwarefare?

Page 13: Ibm

Una aproximación al campo de batalla

Page 14: Ibm

• El «cyberwarefare» tiene tres componentes que contemplan las actividades para lograr la victoria sobre el enemigo.

Una aproximación al campo de batalla

Information acquisition

Information opposition

Informationdefense

Page 15: Ibm

• Los blancos principales en la guerra cibernética son los activos críticos y sensitivos de información, y de la infraestructura de un país, de una corporación o de una empresa.

Una aproximación al campo de batalla

INTERNET

SISTEMAS CENTRALES

INFRAESTRUCTURA

Page 16: Ibm

• La estructura y actividades de un batallón en una guerra cibernética, asigna actividades, roles y responsabilidades.

Una aproximación al campo de batalla

Comando CentralComando Central

Reconocimiento/Planeación

Reconocimiento/Planeación

Reconocimiento avanzado

Reconocimiento avanzado

Evaluación de daños externos

Evaluación de daños externos

Geografía de batalla/difusión

Geografía de batalla/difusión

Planes detallados de batalla

Planes detallados de batalla

OperacionesOperaciones

Acceso no autorizado

Acceso no autorizado

Bombas lógicasBombas lógicas

Anulación de defensa

Anulación de defensa

Operaciones ofensivas

Operaciones ofensivas

Investigación/Desarrollo

Investigación/Desarrollo

Análisis de vulnerabilidades

Análisis de vulnerabilidades

Herramientas y programas

Herramientas y programas

Page 17: Ibm

¿Realidad o ciencia ficción?

Page 18: Ibm

¿Realidad o ciencia ficción?

Page 19: Ibm

¿Realidad o ciencia ficción?

Page 20: Ibm

¿Realidad o ciencia ficción?

Page 21: Ibm

¿Realidad o ciencia ficción?

Page 22: Ibm

¿Realidad o ciencia ficción?

Page 23: Ibm

¿Realidad o ciencia ficción?

Page 24: Ibm

• Los mitos más comunes sobre la guerra cibernética son:

• Es un movimiento encabezado por un grupo reducido de «hackers».

• No es posible que descubran los sistemas para atacar.

• Los resultados de esta «guerra» no afectan la imagen de los países y la economía.

• Es un problema exclusivo de EUA.

¿Realidad o ciencia ficción?

¡Es un problema real que puede poner en riesgo la seguridad nacional!

Page 25: Ibm

Si quieres la paz…

Page 26: Ibm

• Los gobiernos y las organizaciones deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».

• Incrementar el nivel de protección de la infraestructura de entidades críticas con un enfoque Seguridad Máxima.

• Monitoreos y alertas constantes

• Personal capacitado y entrenado.

• Mecanismos de defensa tecnológica.

Si quieres la paz…

Page 27: Ibm

• Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».

• Mecanismos de gestión de vulnerabilidades y actualización tecnológica.

• Aplicación de parches, antivirus e infraestructura de protección.

• Diseño a «prueba de fallas» (not just idiot-proof)

• Enfoque de proceso

• Segmentación de redes e infraestructura

Si quieres la paz…

Page 28: Ibm

• Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».

• Prevención de adquisición y levantamiento de información.

• Personal de seguridad de la información

• Contratación, separación y entrenamiento.

• Bloqueo de escaneos tecnológicos.

• Esquemas de comunicación y uso de información basados en «necesidad de saber»

Si quieres la paz…

Page 29: Ibm

• Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».

• Plan de contención y recuperación• Verificación de integridad de sistemas

• Respaldos y regreso al estado anterior

• Logística de recursos mínimos

• Tiempos de tolerancia

• Criterios de decisión y acción

Si quieres la paz…

Page 30: Ibm

Conclusiones

Page 31: Ibm

• Defender al país en el «ciberespacio», es un tópico de connotación militar, pero la información de empresas y datos de las personas, es un tema social y económico.

Conclusiones

Page 32: Ibm

• Un esquema efectivo de defensa contra el «cybewarefare» requiere mejores herramientas de seguridad de la información, y un enfoque integral de protección.

Conclusiones

Personas, identidades y accesos

Datos/Información

Aplicaciones/procesos

Plataformas, redes, infraestructura

Infraestructura física

Page 33: Ibm

Un ataque exitoso a la infraestructura tecnológica de un país u organización, no

se limitará a una brecha o fuga de información, podría atentar contra la

supervivencia de los ciudadanos.

Page 34: Ibm
Page 35: Ibm

¡¡Gracias!!Roque C. Juárez,

IBM Information Security Advisor

[email protected]

@roque_juarez