Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E •...

35
www.inerco.com 1 Convergencia de amenzas y de soluciones www.inerco.com

Transcript of Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E •...

Page 1: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

www.inerco.com1

Convergencia de amenzasy de soluciones

www.inerco.com

Page 2: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

www.inerco.com2

Agenda

1. CONVERGENCIA DE AMENAZAS

2. CONVERGENCIA DE SOLUCIONES

Page 3: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

www.inerco.com3

1. Convergencia de amenzas

Page 4: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

www.inerco.com4

Page 5: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

5www.inerco.com

Page 6: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

6www.inerco.com

Stuxnet

Wannacry

Page 7: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

7www.inerco.com

Fuente: 2018 Ponemon Institute Study on the Cyber Resilient Organization

Fuente: Norse - Live Attack Intelligence. Massive Cyber Attacks On The U.S. by June 25th 2014.

Page 8: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

8www.inerco.com

Page 9: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

9www.inerco.com

Page 10: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

10www.inerco.com

Page 11: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

11www.inerco.com

Page 12: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

12www.inerco.com

Abdellatif Aoulad Chiba

Operación Regal 2011

• Participaba en los foros yihadistas:al-shumukh como @ Abu Hudaifa al Musuli con categoría de Shamikh incitador y Alumno de la Facultad de Aprendizaje de Shumukh al Islam.

• Ansar Al Mujahideen con la categoría de ansari.• Administraba el foro yihadista Shabaka al Haqiqa al

Ikhbaria, utilizando el mismo Nick que el nombre del Foro.• Utiliza el programa de encriptación Asrar Al Mujahideen.

Page 13: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

www.inerco.com13

1. Convergencia de soluciones

Page 14: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

14www.inerco.com

Page 15: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

15www.inerco.com

EvidenciasCorrelaciónAprendizaje

ANÁLISIS ACCIÓNFUENTES

Alertas

Remediación

Reportes

NormalizaciónAgregación

Page 16: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

16www.inerco.com Fuente: Centro Criptológico Nacional

Page 17: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

17www.inerco.com

Page 18: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

18www.inerco.com

10

8

6

4

2Operación

Ciberseguridad

SeguridadFísica

Funcionalidad

4 Dominios36 Áreas350 Controles

Page 19: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

19www.inerco.com

Page 20: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

20www.inerco.com

Arquitectura genérica de red en empresas con sistemas de control industrial

Page 21: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

21www.inerco.com

Arquitectura genérica de red en empresas con sistemas de control industrial

Page 22: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

22www.inerco.com

Page 23: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

23www.inerco.com

Page 24: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

24www.inerco.com

4,5% – 6,8%0,8% – 1,3%

Fuente: Robins LN, Tipp J, Przybeck T. Antisocial personality, Psychiatric Disorders in America. Robins LN, Regier DA, editors. New York: Free Press; 1991. pp. 258–290.

Page 25: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

25www.inerco.com

Page 26: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

26www.inerco.com

Page 27: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

27www.inerco.com

27

Page 28: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

28www.inerco.com

Page 29: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

29www.inerco.com

Esquema de la metodología

• A,B, C, D o E• Decisión:

• Evitar o Eliminar• Transmitir• Aceptar• Mitigar

• Dimensión Física• Confidencialidad• Integridad• Disponibilidad• Trazabilidad de Datos• Trazabilidad de Servicio• Autenticidad de Datos• Autenticidad de Servicio

• Frecuencia histórica• Explotar vulnerabilidad• Nivel Amenaza (NAIC)• Variables Seg. Física:

• Atractivo• Vulnerabilidad

• Según CMMI• Riesgos Físicos:

• Cobertura• Nivel de implantación• Apego a mejores prácticas

• Ámbitos afectados:• Definidos internamente• Definidos por terceros (CNPIC)

• Riesgos Físicos Deliberados:• Delincuencia Ordinaria• Crímenes Agresivos y violentos• Terrorismo/Crimen Organizado

• Riesgos Lógicos Deliberados

• Información/Datos• Personas• Software• Hardware • Dispositivos/soporte información• Comunicaciones• Instalaciones• Servicios Prestados• Terceros

CONTROLES EXISTENTES

ACTIVOS

IMPACTO

DIMENSIONES

SITUACIONES DE RIESGO

AMENAZAS

NIVEL DE RIESGO INTRÍNSECO

PROPUESTA DE CONTROLES

NIVEL DE RIESGO RESIDUAL

MADUREZ DE CONTROLES

PROBABILIDAD DE OCURRENCIA

AGRUPACIÓN DE RIESGOS

Afectan a:

Producen:

Reducen:

Mitigar:

TIEMPOS

SERVICIOS/PROCESOS

Soportados por:

Page 30: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

30www.inerco.com

Contexto

Identificación Activos

Identificación Amenazas

Identificación Tiempos

Identificación de Riesgos

Análisis de Riesgos

Probabilidad Inherente

Impacto

Nivel Riesgo Inherente

Evaluación de Riesgos

Situaciones de Riesgo

Asignación Dimensiones

Tratamiento de Riesgos

PLANIFICACIÓN IMPLANTACIÓN

Propuesta de Controles

Evaluación Controles Existentes

Nivel de Riesgo Residual

Agrupación de Riesgos

Gestión de Riesgos

Etapas del Análisis de Riesgos

Page 31: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

31www.inerco.com

Page 32: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

32www.inerco.com

Page 33: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

33www.inerco.comerco com

Page 34: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

34www.inerco.com

¿QUÉ HACEMOS DE ESTO EN ?

AYUDAMOS A LA CONVERGENCIA DE LAS MEDIDAS DE SEGURIDAD

• Asesoramos a Departamentos de Security para implantar SIM (PSIM+SIEM)• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad

Ciberfísica en Centros de Control Industrial• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad

Ciberfísica en Centros de Control de Seguridad• Hacemos test de intrusión Ciberfísicos• Implantamos Sistemas de Gestión de Riesgos Ciberfísicos (GR2Sec)

Page 35: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión

35www.inerco.com

Manuel Carpio

Cybersecurity Senior Advisor

[email protected]

linkedin.com/in/manuelcarpio

@M_Carpio_