Viii congreso isaca 2015 grc

download Viii congreso isaca 2015 grc

of 34

  • date post

    12-Apr-2017
  • Category

    Business

  • view

    368
  • download

    1

Embed Size (px)

Transcript of Viii congreso isaca 2015 grc

Presentacin de PowerPoint

Estrategia GRC para la gestin inteligente de la cyberseguridadBruno Alejandre GonzlezArcher eGRC Senior Technical Consultant Latin America & Caribbean

Contexto Actual

Evolucin de TIFuente: IDC, 2012

Mviles Nube Big Data SocialDISPOSITIVOS MOVILES3RA PLATAFORMABILLONESDE USUARIOS

MILLONESDE APLICACIONES

2010

LAN/Internet Cliente/ServidorPC

2DA PLATAFORMACIENTOS DE MILLONESDE USUARIOS

CIENTOS DE MILESDE APLICACIONES

1990 Mainframe, Mini ComputadorasTerminales

1RA PLATAFORMA

MILLONES DE USUARIOSMILESDE APLICACIONES

1970

Big Data"Big data" es un trmino aplicado a conjuntos de datos cuyo tamao va ms all de la capacidad de captura, almacenado, gestin y anlisis de las herramientas de base de datos actuales.

Big Data en Nmeros

1018YottabyteNuestro Universo digital hoyZettabytePronstico de trfico de red anual para 2016Exabyte Es creado en internet todos los das

1021

1024

1027BrontobyteNuestro Universo digital del maana

Big Data Generacin y ConsumoSensoresDispositivos GPSCdigos de barraEscneresCmaras de VigilanciaInvestigacin cientfica

Maquina a MaquinaBlogsComunidades virtualesRedes socialesE-mailMensajera instantnea

Persona a PersonaRepositorio de datosDispositivos MdicosTV DigitalComercio DigitalTarjetas inteligentesComputadorasMviles

Persona a Maquina

Un minuto en Big Data72 horas de video son subidas a Youtube4.000.000 de bsquedas en Google204.000.000 de emails son enviados347.222 imgenes son compartidas en Whatsapp48.000 descargas de aplicaciones de Itunes1.400.000 minutos de conexin de usuarios de Skype278.000 tweets son generados en Twitter70 dominios nuevos son registrados571 nuevos sitios son creados2.460.000 posts compartidos en Facebook

Big Data y Cyberseguridad

AMENAZASAtacantes motivados econmicamente y polticamenteAtaques sofisticados y ms efectivosCrecimiento exponencial del malware

PERSONASEquipos ReducidosFalta de conocimiento / InexperienciaProcesos obsoletosBaja Visibilidad y Control

INFRAESTRUCTURAMltiples S.ODispositivos MvilesMltiples Dispositivos de SeguridadNubeVirtualizacin

Un minuto de Inseguridad5.700 ataques de malware a usuarios90 cyber ataques son generados1.080 infecciones de botnets240 nuevas variantes malware son generadas5 nuevas variantes de malwares Android20 nuevas victimas de suplantacin de identidad1 nuevo rasonware es dectectado1 ataque de phishing es concretado20 sitios son comprometidos146.880.000 de correos spam son generados

Evolucin de los Ataques

1986 - 1999 Era de la PCsMotivacin: Vandalismo, investigacin, Bromas Comportamiento: Corrupcin de archivosVirus : 1986 Brain 1988 Jerusalem

1999 - 2004 Era de las redes locales Motivacin: Notoriedad, famaComportamiento: Propagacin generalizadaVirus: 2000 ILoveYou - 2001 Nimda 2004 Blaster Sasser2005 - 2008 Era de internetMotivacin: Notoriedad, famaComportamiento: Propagacin generalizadaVirus: 2007 The Italian Job - 2008 Conficker2008 - Presente Era de las redes socialesMotivacin: Sabotaje, GananciasComportamiento: Acoso socialVirus; 2009 KoobFace2010 - Presente Era de los dispositivos mvilesMotivacin: GananciasComportamiento: Abuso de servicioVirus: 2011 DroidSMS2009 - Presente Era de los Sistemas de control industrial (ICS)Motivacin: Sabotaje, espionajeComportamiento: Abuso de infraestructuraVirus: 2010 Stuxnet, 2012 Flame2011 PresenteEra de las redes de negocios y organizacionalesMotivacin: Sabotaje, espionaje, ganancias, agenda polticaComportamiento: Persistir en la redVirus: 2012 - Luckycat

FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013

ConsecuenciasAlgunas consecuenciasBIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x CYBERSEGURIDAD)

Inteligencia GRC en Cyberseguridad

Nuevo Enfoque

CONTROLADO POR TIBASADO EN PERIMETRO

PREVENCIONBASADO EN FIRMAS

2DA PLATAFORMALAN/Internet Cliente/ServidorPC

3RA PLATAFORMAMobile Cloud Big Data SocialDispositivos MvilesCENTRALIZADO EN EL USUARIOSIN PERIMETRO

DETECCIONIMPULSADA POR INTELIGENCIA

Anatoma de un Ataque

Recopilacin de informacinAtaque Dirigido de PhishingVulnerabilidad de dia 0Descubrimiento de activos

Escalamiento de privilegiosMovimiento lateralTomar la informacin y sacarla fuera de la compaa

O

FWIPSCAPTURA COMPLETA DE PAQUETESSCMAV-+-+ProfundidadTiempo

Control Remoto

RECOLECCION DE FLUJOS DE REDANALISIS DE LA ESTACION DE TRABAJOSIEM

Minimizar la Brecha de SeguridadDEFINE OBJETIVOBasados en Firmas

Post Mortem

RECOLECCION DE TODOS LOS EVENTOS

Arquitectura de TransformacinTRANSFORMACIN

Visibilidad

Anlisis

AccinCyberseguridad impulsada por Inteligencia

Visibilidad

Anlisis

Accin

Arquitectura de Solucin

GRCPriorizarInvestigarResponder y Reportar

Perfiles de un ASOC

Modelo de Capacidades GRC

Casos de Uso GRC

Riesgos y Seguridad de TI (ITSRM)

ITSRMASOCGRC

CISO

CISO / SOC

CEO/Board/COO/CFO/CROLegal y cumplimiento, etc.

Captura completa de paquetesRecoleccin de flujos de redAnlisis de la estacin de trabajoRecoleccin de todos los eventosCumplimiento regulatorioRiesgo operacionalRiesgo de 3osBCMAuditoraMarco de referencia de Seguridad Admnistracin de polticasContexto del negocioGestin de operacin de SOC/CIRCGestin de vulnerabilidades

Riesgos y Seguridad de TI (ITSRM)Es un marco de referencia para administrar la seguridad de la organizacinFortalecimiento en cuatro reas clavePolticas Establecimiento de polticas y estndares de seguridadContexto Establecer contexto de negocio para seguridadPrevencin Identificar y remediar deficiencias de seguridadRespuesta Detectar y responder a ataques

Flujo ITSRM

Proceso AProceso BDispositivos

Bibliotecas de procedimientosProcedimientos de RespuestaProcedimientos de respuesta a exfiltracin (brechas)Gestin de versionesBase de conocimiento clasificada

Gestin de IncidentesAlertas contextualizadasEventos relacionados Respuesta al incidenteBitcora de respuestaFlujos de trabajoMonitoreo en sistema

Notificacin de CrisisAlertas a responsablesActivacin de planesCoordinacin de respuesta

Respuesta a BrechasCriterios de negocio para su identificacinRespuesta organizada a la brechaNotificaciones y rboles de llamadas

Investigacin ForenseAnlisis forenseRetroalimentacin a incidentesInvestigaciones

Gestin de SOCManejo de equipos de trabajoManejo de procedimientos estndaresGestin de controles de SeguridadGestin de cambios de turnoGestin de bibliotecas

ReportesEjecutivosPara AutoridadesAnalticos

Monitoreo y SoporteCaptura completa de paquetesRecoleccin de flujos de redAnlisis de la estacin de trabajoRecoleccin de todos los eventos

Analistas

MQ Gartner 2013

MQ Gartner 2014

IT Risk ManagementOperational Risk Management

MQ Gartner 2014

IT Vendor Risk Management

Business Continuity Management

Forrester

SIEM

Conclusiones

Capacidades GRC + Cyberseguridad

Beneficios del Enfoque

Basado en riesgoPriorizacin de actividades y acciones basadas en el riesgoIncremental y alcanzableNuevas capacidades incrementan la madurez del rea de seguridad con el tiempoPreparado para el futuroPermite dar respuesta al contexto actual tecnolgico complementando su visinAgilPermite a la compaa tomar ventajas de las tecnologas actuales

Estrategia GRC para la gestin inteligente de la cyberseguridadBruno Alejandre GonzlezArcher eGRC Senior Technical Consultant Latin America & Caribbean bruno.alejandregonzalez@rsa.com