Download - Viii congreso isaca 2015 grc

Transcript
Page 1: Viii congreso isaca 2015 grc

Estrategia GRC para la gestión inteligente de la cyberseguridad

Bruno Alejandre GonzálezArcher eGRC Senior Technical Consultant

Latin America & Caribbean

Page 2: Viii congreso isaca 2015 grc

Contexto Actual

Page 3: Viii congreso isaca 2015 grc

Evolución de TI

Fuente: IDC, 2012

Móviles Nube Big Data SocialDISPOSITIVOS MOVILES

3RA PLATAFORMA

BILLONESDE USUARIOS

MILLONESDE APLICACIONES

2010

LAN/Internet Cliente/ServidorPC

2DA PLATAFORMACIENTOS DE MILLONES

DE USUARIOSCIENTOS DE MILESDE APLICACIONES

1990

Mainframe, Mini ComputadorasTerminales

1RA PLATAFORMAMILLONES DE USUARIOS

MILESDE APLICACIONES

1970

Page 4: Viii congreso isaca 2015 grc

Big Data

"Big data" es un término aplicado a conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos actuales”.

Page 5: Viii congreso isaca 2015 grc

Big Data en Números

1018

YottabyteNuestro Universo digital hoy

ZettabytePronóstico de tráfico de red anual para 2016

Exabyte Es creado en internet todos los días

1021

1024

1027 Brontobyte

Nuestro Universo digital del mañana

Page 6: Viii congreso isaca 2015 grc

Big Data Generación y Consumo

• Sensores• Dispositivos GPS• Códigos de barra• Escáneres• Cámaras de Vigilancia• Investigación científica

Maquina a Maquina

• Blogs• Comunidades

virtuales• Redes sociales• E-mail• Mensajería

instantánea

Persona a Persona

• Repositorio de datos• Dispositivos Médicos• TV Digital• Comercio Digital• Tarjetas inteligentes• Computadoras• Móviles

Persona a Maquina

Page 7: Viii congreso isaca 2015 grc

Un minuto en Big Data

• 72 horas de video son subidas a Youtube

• 4.000.000 de búsquedas en Google

• 204.000.000 de emails son enviados

• 347.222 imágenes son compartidas en Whatsapp

• 48.000 descargas de aplicaciones de Itunes

• 1.400.000 minutos de conexión de usuarios de Skype

• 278.000 tweets son generados en Twitter

• 70 dominios nuevos son registrados

• 571 nuevos sitios son creados

• 2.460.000 posts compartidos en Facebook

Page 8: Viii congreso isaca 2015 grc

Big Data y Cyberseguridad

AMENAZAS

• Atacantes motivados económicamente y políticamente

• Ataques sofisticados y más efectivos

• Crecimiento exponencial del malware

PERSONAS

• Equipos Reducidos• Falta de conocimiento /

Inexperiencia• Procesos obsoletos• Baja Visibilidad y Control

INFRAESTRUCTURA

• Múltiples S.O• Dispositivos Móviles• Múltiples Dispositivos de

Seguridad• Nube• Virtualización

Page 9: Viii congreso isaca 2015 grc

Un minuto de Inseguridad

• 5.700 ataques de malware a usuarios

• 90 cyber ataques son generados

• 1.080 infecciones de botnets

• 240 nuevas variantes malware son generadas

• 5 nuevas variantes de malwares Android

• 20 nuevas victimas de suplantación de identidad

• 1 nuevo rasonware es dectectado

• 1 ataque de phishing es concretado

• 20 sitios son comprometidos

• 146.880.000 de correos spam son generados

Page 10: Viii congreso isaca 2015 grc

Evolución de los Ataques

1986 - 1999 Era de la PCs

Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos

Virus : 1986 Brain – 1988 Jerusalem

1999 - 2004 Era de las redes locales Motivación: Notoriedad, famaComportamiento: Propagación generalizadaVirus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser

2005 - 2008 Era de internet

Motivación: Notoriedad, famaComportamiento: Propagación generalizadaVirus: 2007 The Italian Job - 2008 Conficker

2008 - Presente Era de las redes socialesMotivación: Sabotaje, GananciasComportamiento: Acoso socialVirus; 2009 KoobFace

2010 - Presente Era de los dispositivos móviles

Motivación: GananciasComportamiento: Abuso de servicio

Virus: 2011 DroidSMS

2009 - Presente Era de los Sistemas de control industrial (ICS)Motivación: Sabotaje, espionajeComportamiento: Abuso de infraestructuraVirus: 2010 Stuxnet, 2012 Flame

2011 – PresenteEra de las redes de negocios y organizacionalesMotivación: Sabotaje, espionaje, ganancias, agenda políticaComportamiento: Persistir en la redVirus: 2012 - Luckycat

FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013

Page 11: Viii congreso isaca 2015 grc

Consecuencias

…Algunas consecuencias…

BIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x CYBERSEGURIDAD)

Page 12: Viii congreso isaca 2015 grc

Inteligencia GRC en Cyberseguridad

Page 13: Viii congreso isaca 2015 grc

Nuevo Enfoque

CONTROLADO POR TIBASADO EN PERIMETRO

PREVENCIONBASADO EN FIRMAS

2DA PLATAFORMALAN/Internet Cliente/Servidor

PC

3RA PLATAFORMAMobile Cloud Big Data Social

Dispositivos Móviles

CENTRALIZADO EN EL USUARIOSIN PERIMETRO

DETECCIONIMPULSADA POR

INTELIGENCIA

Page 14: Viii congreso isaca 2015 grc

Anatomía de un Ataque

Recopilación de información

Ataque Dirigido de Phishing

Vulnerabilidad de dia 0

Descubrimiento de activos

Escalamiento de privilegios

Movimiento lateral

Tomar la información y sacarla fuera de la compañía

FW

IPS

CAPTURA COMPLETA DE

PAQUETES

SCM

AV

-

+

- +

Prof

undi

dad

Tiempo

Control Remoto

RECOLECCION DE FLUJOS DE RED

ANALISIS DE LA ESTACION DE

TRABAJO

SIEM

Minimizar la Brecha de Seguridad

DEFINE OBJETIVO

Basados en Firmas Post Mortem

RECOLECCION DE TODOS LOS EVENTOS

Page 15: Viii congreso isaca 2015 grc

Arquitectura de Transformación

TRANSFORMACIÓNVisibilidad Análisis

Acción

Cyberseguridad impulsada por Inteligencia

Page 16: Viii congreso isaca 2015 grc

Visibilidad

Page 17: Viii congreso isaca 2015 grc

Análisis

Page 18: Viii congreso isaca 2015 grc

Acción

Page 19: Viii congreso isaca 2015 grc

SecurityOperations

Acción

SecurityOperations

Análisis

Amenazas| Reglas| Parsers | Alimentadores| Reportes | InvestigaciónRSS de Inteligencia

Enriquecer en el

momento de captura

Visibilidad

NetFlow

Packets

Logs

Endpoint

LI VE

LIVE

Arquitectura de Solución

GRCPrio

rizar

Investigar

Responder

y Reportar

Page 20: Viii congreso isaca 2015 grc

Modelo de Capacidades GRC

Page 21: Viii congreso isaca 2015 grc

Casos de Uso GRC

GRC

Riesgos y Seguridad de TI

Capacidad de Recuperacióndel Negocio

Cumplimiento Regulatorio y

Corporativo

Gobierno de Terceros

Auditoría

Riesgo Operacional

Contexto

De Negocio

Page 22: Viii congreso isaca 2015 grc

Riesgos y Seguridad de TI (ITSRM)

ITSRMASOC GRC

CISOCISO / SOC CEO/Board/COO/CFO/CRO

Legal y cumplimiento, etc.

• Captura completa de paquetes• Recolección de flujos de red• Análisis de la estación de

trabajo• Recolección de todos los

eventos

• Cumplimiento regulatorio• Riesgo operacional• Riesgo de 3os• BCM• Auditoría

Marco de referencia de Seguridad • Admnistración de políticas• Contexto del negocio• Gestión de operación de

SOC/CIRC• Gestión de vulnerabilidades

Page 23: Viii congreso isaca 2015 grc

Riesgos y Seguridad de TI (ITSRM)

• Es un marco de referencia para administrar la seguridad de la organización

• Fortalecimiento en cuatro áreas clave• Políticas – Establecimiento de políticas y estándares de

seguridad• Contexto – Establecer contexto de negocio para seguridad• Prevención – Identificar y remediar deficiencias de seguridad• Respuesta – Detectar y responder a ataques

Page 24: Viii congreso isaca 2015 grc

Flujo ITSRM

Proceso A

Proceso B

Dispositivos

Bibliotecas de procedimientos•Procedimientos de Respuesta•Procedimientos de respuesta a exfiltración (brechas)•Gestión de versiones•Base de conocimiento clasificada

Gestión de Incidentes•Alertas contextualizadas•Eventos relacionados •Respuesta al incidente•Bitácora de respuesta•Flujos de trabajo•Monitoreo en sistema

Notificación de Crisis•Alertas a responsables•Activación de planes•Coordinación de respuesta

Respuesta a Brechas•Criterios de negocio para su identificación•Respuesta organizada a la brecha•Notificaciones y árboles de llamadas

Investigación Forense•Análisis forense•Retroalimentación a incidentes•Investigaciones

Gestión de SOC•Manejo de equipos de trabajo•Manejo de procedimientos estándares•Gestión de controles de Seguridad•Gestión de cambios de turno•Gestión de bibliotecas

Reportes•Ejecutivos•Para Autoridades•Analíticos

Monitoreo y Soporte•Captura completa de paquetes•Recolección de flujos de red•Análisis de la estación de trabajo•Recolección de todos los eventos

22 1 1

11

Probabilidad

Impa

cto

Page 25: Viii congreso isaca 2015 grc

Analistas

Page 26: Viii congreso isaca 2015 grc

MQ Gartner 2013

Page 27: Viii congreso isaca 2015 grc

MQ Gartner 2014

IT Risk Management Operational Risk Management

Page 28: Viii congreso isaca 2015 grc

MQ Gartner 2014

IT Vendor Risk ManagementBusiness Continuity Management

Page 29: Viii congreso isaca 2015 grc

Forrester

Page 30: Viii congreso isaca 2015 grc

SIEM

Page 31: Viii congreso isaca 2015 grc

Conclusiones

Page 32: Viii congreso isaca 2015 grc

Capacidades GRC + Cyberseguridad

Detectar y analizar antes de que los ataques impacten en el negocio

Investigar, priorizar y remediar incidentes

Optimizar la operación y posibilidades de su equipo de seguridad actual

Reutilizar y complementar herramientas existentes con una mejor visibilidad y flujo de trabajo

Page 33: Viii congreso isaca 2015 grc

Beneficios del Enfoque

• Basado en riesgo– Priorización de actividades y acciones

basadas en el riesgo• Incremental y alcanzable

– Nuevas capacidades incrementan la madurez del área de seguridad con el tiempo

• Preparado para el futuro– Permite dar respuesta al contexto

actual tecnológico complementando su visión

• Agil– Permite a la compañía tomar ventajas de las tecnologías actuales

Page 34: Viii congreso isaca 2015 grc

Estrategia GRC para la gestión inteligente de la cyberseguridad

Bruno Alejandre GonzálezArcher eGRC Senior Technical Consultant

Latin America & Caribbean

[email protected]