Vous êtes sur la page 1sur 58

Ciberataques

Estamos preparados?
Ing. Enrique Larrieu-Let, CISM

ISACA Buenos Aires Chapter


Agenda
Definiciones
Referencias
Comprendiendo la ciberseguridad
APTs
El rol del malware en las APTs
Por qu falla la seguridad tradicional
Amenazas a las Infraestructuras Crticas
Amenazas a la Seguridad de la Informacin
Amenazas a los datos personales sensibles
Seguridad de prxima generacin
Mejores prcticas

Ciberseguridad ISACA Buenos Aires Chapter


A quien est dirigida la pregunta?

Ciberseguridad ISACA Buenos Aires Chapter


Comprendiendo la Ciberseguridad
Evolucin
Seguridad de la informacin: gasto y estorbo
Objetivo: evitar fraudes y proteger activos de informacin
Atacantes individuales, oportunistas
Ataques por la va del menor esfuerzo

HOY
Ataques pacientes y persistentes
Equipo de atacantes profesionales altamente motivados, a menudo bien
financiados por organizaciones criminales o Estados-nacin
Objetivos: Defensa de una organizacin/Estado
Seguridad: ???

Ciberseguridad ISACA Buenos Aires Chapter


Ciberseguridad
El conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas
de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin,
prcticas idneas, seguros y tecnologas que pueden utilizarse para proteger
los activos de la organizacin y los usuarios en el ciberentorno.

Activos de la organizacin: Las propiedades de seguridad


dispositivos informticos incluyen una o ms de las
conectados siguientes:
Usuarios disponibilidad
servicios/aplicaciones integridad, que puede incluir la
sistemas de comunicaciones autenticidad y el no repudio;
comunicaciones multimedios confidencialidad
informacin transmitida y/o
almacenada en el ciberentorno.
Fuente: https://www.itu.int/rec/T-REC-X.1205-200804-I/es
Ciberseguridad ISACA Buenos Aires Chapter
APTs
Amenazas Persistentes Avanzadas

El atacante posee niveles sofisticados de conocimientos y


recursos importantes
Uso de mltiples vectores de ataque (cibernticos, fsicos y
engaos).
Establecen puntos de apoyo dentro de la infraestructura de TI
de las organizaciones.
Persigue sus objetivos en general durante un perodo
prolongado de tiempo
Se adapta a los esfuerzos de los defensores para resistirlo
Est decidido a mantener el nivel de la interaccin necesaria
para ejecutar su objetivo
Cybersecurity Nexus: Advanced Persistent Threat Awareness www.isaca.org/cyber

Ciberseguridad ISACA Buenos Aires Chapter


Infraestructuras Crticas
Aquellas instalaciones, redes, servicios y equipos fsicos y
de tecnologa de la informacin cuya interrupcin o
destruccin tendra un impacto mayor en la salud, la
seguridad o el bienestar econmico de los ciudadanos o en
el eficaz funcionamiento de las instituciones del Estado y de
las Administraciones Pblicas.

Directiva europea: 2008/114/CE del 8 de diciembre de 2008.

Ciberseguridad ISACA Buenos Aires Chapter


Infraestructuras Crticas
Sistemas y activos, ya sea fsicos o virtuales, tan vital para
los Estados Unidos que su incapacidad o destruccin
provocara un impacto sobre la seguridad, la economa
nacional, la salud pblica o la seguridad nacional, o
cualquier combinacin de las anteriores.

USA Patriot Act de 2001.

Ciberseguridad ISACA Buenos Aires Chapter


Pregunta
Cules son consideradas Infraestructuras Crticas?

Puertos
Hospitales
Centros comerciales
Instituciones deportivas
Embalses
Plantas de energa

Ciberseguridad ISACA Buenos Aires Chapter


Infraestructuras Crticas
Administracin: servicios bsicos, instalaciones, redes de informacin, y
principales activos y monumentos del patrimonio nacional
Instalaciones del Espacio
Industria Qumica y Nuclear: produccin, almacenamiento y transporte de
mercancas peligrosas, materiales qumicos, biolgicos, radiolgicos, etc.
Agua: embalses, almacenamiento, tratamiento y redes
Centrales y Redes de energa: produccin y distribucin
Tecnologas de la Informacin y las Comunicaciones (TIC)
Salud: sector e infraestructura sanitaria
Transportes: aeropuertos, puertos, instalaciones intermodales, ferrocarriles
y redes de transporte pblico, sistemas de control del trfico, etc.
Alimentacin: produccin, almacenamiento y distribucin
Sistema Financiero y Tributario: entidades bancarias, informacin, valores e
inversiones
Instalaciones de investigacin

Ciberseguridad ISACA Buenos Aires Chapter


Infraestructuras Crticas
La mayora de estos sectores son controlados por sistemas industriales
de control y supervisin (Industrial Control Systemas - ICS), es decir,
conjunto de dispositivos que permite supervisar y gestionar el
funcionamiento de instalaciones industriales. Un ejemplo clsico de
estos sistemas son los SCADA. Estos sistemas revisten complejidad y
se componen de:

Sensores, Medidores, Actuadores


Dispositivos Electrnicos Inteligentes (EID)
Unidades Terminales Remotas (RTUs)
Controladores Lgicos Programables (PLCs)
Interfaces Humano Mquina (HMIs)
Comunicaciones (interfaces, lneas, protocolos)

Ciberseguridad ISACA Buenos Aires Chapter


Sistemas de Control Industriales
Algunas de las caractersticas que hacen a los ICS
vulnerables son que en general:

No requieren autenticacin
No requieren ni ofrecen autorizacin
No utilizan cifrado
No manejan adecuadamente errores o excepciones
No suelen guardarse logs

Ciberseguridad ISACA Buenos Aires Chapter


Pregunta
Qu ciberataques pueden afectar a las I.C.?

Suplantacin de identidad (credenciales digitales)


Hurto de equipamiento
Denegacin de servicio
Incendio de centro de datos
Acceso no autorizado a informacin digitalizada

Ciberseguridad ISACA Buenos Aires Chapter


Ciberataque
Se define un ciberataque como toda accin intencionada
que se inicia en un equipo informtico, con el objetivo de
comprometer la confidencialidad, disponibilidad o
integridad del equipo, red o sitio web atacado y de la
informacin contenida o transmitida a travs de ellos.
Por ejemplo:
ataques de DDoS (denegacin de servicio)
infecciones por malware
Phishing
robo de credenciales
robo de informacin digitalizada
incidentes de seguridad que usan medios digitales para
lograr un fin ilcito.

Ciberseguridad ISACA Buenos Aires Chapter


Posibles ciberataques a las
infraestructuras crticas
Interceptacin de Datos
acceso no autorizado a datos que maneja el sistema, de
forma de conocer informacin reservada o confidencial
Manipulacin de Datos
modificacin no autorizada de datos que maneja el
sistema.
Denegacin de Servicio
interrupcin del sistema causado por la explotacin de
una vulnerabilidad del mismo.

Ciberseguridad ISACA Buenos Aires Chapter


Posibles ciberataques a las
infraestructuras crticas
Address Spoofing
robo de identidad a nivel de equipamiento.
Session Hijacking
robo de identidad a nivel de usuario
Manipulacin de paquetes/protocolos
cambio de paquetes de comunicacin entre equipos
Modificacin de datos de registro (logs)
alteracin del registro de eventos con el objeto de
ocultar actividades no autorizadas o mailciosas.

Ciberseguridad ISACA Buenos Aires Chapter


Ataques a las I.C.
Stuxnet (2010)
Es el primer gusano conocido que espa y reprograma sistemas
industriales, en concreto sistemas SCADA de control y monitorizacin
de procesos, pudiendo afectar a infraestructuras crticas como
centrales nucleares.
Stuxnet es capaz de reprogramar controladores lgicos
programables y ocultar los cambios realizados.
Tambin es el primer gusano conocido que incluye un rootkit para
sistemas reprogramables PLC.
El objetivo del gusano, fueron infraestructuras de alto valor
pertenecientes a Irn. Algunos medios de prensa apuntan que el
ataque pudo haber retrasado la puesta en marcha de la planta nuclear
de Bushehr.
Algunos medios como el norteamericano New York Times han atribuido
su autora a los servicios secretos estadounidenses e israeles.

Ciberseguridad ISACA Buenos Aires Chapter


Ataques a las I.C.
Stuxnet

Ciberseguridad ISACA Buenos Aires Chapter


Ataques a las I.C.
Historia
junio de 1982 - troyano para sabotear las tuberas de gas natural de la
antigua URSS,
Fines de los 90 - ataques a sistemas SCADA (sistemas aislados hasta
entonces)
Ao 2000 - planta de aguas residuales australiana es atacada de
manera inalmbrica
enero de 2008 - ciberataque causa corte de energa en varias ciudades
de USA
junio de 2010 - virus Stuxnet
septiembre de 2011 Duqu - malware con una variedad de componentes
de software que en conjunto proporcionan servicios a los atacantes

Ciberseguridad ISACA Buenos Aires Chapter


Ataques a las I.C.

http://www.malavida.com/analisis/los-ciberataques-apt-mas-letales-de-la-historia-004946

Ciberseguridad ISACA Buenos Aires Chapter


Referencias
[UIT-T X.800] Recomendacin UIT-T X.800 (1991), Arquitectura de
seguridad de la interconexin de sistemas abiertos para aplicaciones del

CCITT. [UIT-T X.805] Recomendacin UIT-T X.805 (2003), Arquitectura


de seguridad para sistemas de comunicaciones de extremo a extremo.

[UIT-T X.811] Recomendacin UIT-T X.811 (1995), | ISO/IEC 10181-


2:1996, Information technology Open Systems Interconnection
Marcos de seguridad para sistemas abiertos: Marco de autentificacin.

[UIT-T X.812] Recomendacin UIT-T X.812 (1995), | ISO/IEC 10181-


3:1996, Information technology Open Systems Interconnection
Marcos de seguridad para sistemas abiertos: Marco de control de acceso.

Ciberseguridad ISACA Buenos Aires Chapter


Legislacin USA
Directivas de Seguridad Nacional HSPD 7: Critical Infraestructure
Identification, Prioritization and Protection (2003) Establece la poltica
nacional para identificar y dar prioridad a infraestructuras esenciales y
protegerlos de los ataques terroristas.
http://www.dhs.gov/xabout/laws/gc_1214597989952.shtm#1
National Strategy for Physical Protection of Critical Infrastructure and
Key Assets Identifica los objetivos nacionales y expone los principios
bsicos que sustentan las infraestructuras y los recursos vitales para la
seguridad nacional.
http://www.dhs.gov/xlibrary/assets/Physical_Strategy.pdf
Critical Infrastructure Information Act (2002) Tiene por objeto facilitar un
mayor intercambio de informacin sobre las infraestructuras crticas
entre los propietarios u operadores y entidades gubernamentales con
responsabilidades en la proteccin de dichas infraestructuras.
http://www.dhs.gov/xlibrary/assets/CII_Act.pdf
Ciberseguridad ISACA Buenos Aires Chapter
Legislacin Europa
Libro Verde sobre un Programa Europeo para la Proteccin de
Infraestructuras Crticas de 17 de noviembre de 2005
http://www1.dicoruna.es/ipe/ayudas/carpetasDG/JusticiaeInterior/PEPIC/Libro%20Verde%20PEPIC.pdf
Comunicacin de la Comisin al Consejo y al Parlamento Europeo -
Proteccin de las infraestructuras crticas en la lucha contra el terrorismo
(2004) Propuesta de medidas para reforzar la prevencin, la preparacin
y la respuesta de la UE ante ataques terroristas contra infraestructuras
crticas.
http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_terrorism/l33259_es.htm
Espaa: Ley 8/2011: Establecen medidas para la proteccin de las
infraestructuras crticas.
https://www.ccn-cert.cni.es/publico/InfraestructurasCriticaspublico/Ley82011de28deabril-PIC.pdf

Ciberseguridad ISACA Buenos Aires Chapter


Legislacin Argentina
Resolucin JGM N 580/2011
Creacin del Programa Nacional de Infraestructuras Crticas de Informacin y
Ciberseguridad.
http://www.infoleg.gov.ar/infolegInternet/anexos/185000-189999/185055/norma.htm

Disposicin ONTI N 3/2011


Aprueba el "Formulario de adhesin al Programa Nacional de Infraestructuras Crticas de
Informacin y Ciberseguridad, mediante el cual las entidades y jurisdicciones definidas en el
artculo 8 de la Ley N 24.156 y sus modificatorias, los organismos interjurisdiccionales, y
las organizaciones civiles y del sector privado podrn adherir al Programa Nacional de
Infraestructuras Crticas de Informacin y Ciberseguridad.
http://www.infoleg.gov.ar/infolegInternet/anexos/185000-189999/187698/norma.htm

Ley 26.388 Delitos Informticos 24/6/2008


Incorpora al cdigo penal aspectos tecnolgicos vinculados a delitos actuales. Modifica
varios artculos del cdigo penal para contemplar delitos que utilicen como medios la
tecnologa de la informacin y las comunicaciones.
http://www.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

Ciberseguridad ISACA Buenos Aires Chapter


Pregunta
Cules son pasos del proceso de Gestin de Riesgos?

Identificacin de vulnerabilidades
Gestin de incidentes
Anlisis de impacto
Identificacin de activos
Gestin de continuidad del negocio
Evaluacin de efectividad de controles de acceso lgico

Ciberseguridad ISACA Buenos Aires Chapter


Gestin de Riesgos
Identificacin de activos de informacin
inventario de los activos que gestionan informacin: sistemas,
bases de datos, equipamiento, infraestructura, personas, etc.
Identificacin de amenazas
determinar las ciberamenazas existentes que atentan contra la
seguridad de los activos identificados anteriormente.
Identificacin de vulnerabilidades
detectar las debilidades que presentan los activos identificados,
que puedan ser explotadas por las amenazas existentes.

Ciberseguridad ISACA Buenos Aires Chapter


Gestin de Riesgos
Determinacin de la probabilidad de ocurrencia
calcular la frecuencia de materializacin de las ciberamenazas
Anlisis de impacto
determinar el impacto que ocasionara la materializacin de una
ciberamenaza sobre un activo.
Clculo de riesgos
funcin de la probabilidad de ocurrencia y el impacto
Tratamiento de los riesgos
seleccionar una estrategia para tratar cada uno de los riesgos

Ciberseguridad ISACA Buenos Aires Chapter


Ciclo de vida de APT

Fuente: paloalto networks

Ciberseguridad ISACA Buenos Aires Chapter


Ciclo de vida de APT
INFECCIN
Aspecto social
Phishing (click en enlaces)
Redes sociales (redireccin a pginas)
Exploits
Aprovechan vulnerabilidades de los sistemas destino (algunas
Zero day)
Provocan desbordamiento de bfer, permite acceso a shell.
Malware
Explorar destino y abrir conexin
Entregar malware (drive-by-download)
Enviar malware especfico adaptable y camuflable
Uso de canales cifrados SSL

Ciberseguridad ISACA Buenos Aires Chapter


Ciclo de vida de APT
PERSISTENCIA
Resiliencia
rootkits y bootkits
Backdoors
Infeccin del MBR
Instalacin de anti-AV

Ciberseguridad ISACA Buenos Aires Chapter


Ciclo de vida de APT
Comunicacin
Cifrado
con SSL, SSH, aplicacin personalizada
cifrado propietario. (BitTorrent)
Elusin (Circumvention)
a travs de proxies
herramientas de acceso de escritorio remoto
usando aplicaciones mediante un tnel dentro de otras
aplicaciones o protocolos (permitidos)
Evasin de Puerto
network anonymizers
port hopping
tunnel over open ports
Fast Flux (o DNS dinmico)
Ciberseguridad ISACA Buenos Aires Chapter
Ciclo de vida de APT
Comando y Control
Controlar, Gestionar, Actualizar
asegurarse de que el ataque es controlable, manejable y
actualizable.
Medios
correo web
Redes sociales
Rdes P2P
blogs y foros de mensajes

Ciberseguridad ISACA Buenos Aires Chapter


Falencias de la Seguridad Actual

Limitaciones de los controles de seguridad heredados


La naturaleza oculta de malware avanzado
Deteccin basada en firmas
Malware dirigido
Necesidad de una solucin de seguridad integrada

Ciberseguridad ISACA Buenos Aires Chapter


Limitaciones de los controles de
seguridad heredados
Expansin de la superficie de ataque
Histricamente
exploits dirigidos a servidores
malware entregado a travs de e-mail
amenazas independientes
Hoy
amenazas dirigidas tambin a los usuarios finales
usan una serie de aplicaciones conjuntas:
aplicaciones de transferencia de archivos
La mensajera instantnea
Webmail
plataformas de medios sociales
Microblogging
Flujo de trabajo y aplicaciones de colaboracin
Ciberseguridad ISACA Buenos Aires Chapter
Naturaleza oculta del malware
avanzado
Falta de visibilidad
Puertos no estndar y saltos de puerto
Cifrado SSL
Tneles VPN
Proxies
Anonimizadores
Circumvectors
Codificacin

Ciberseguridad ISACA Buenos Aires Chapter


Deteccin basada en firmas

Evasin de Firma
Enfoque tradicional
detectar y bloquear el malware basado en recoleccin de muestras
de malware y luego escribir una firma para esa muestra
Estrategia de naturaleza reactiva
Malware y polimorfismo apuntado

Ciberseguridad ISACA Buenos Aires Chapter


Malware dirigido
Adaptando el malware
Enfoque tradicional
objetivo principal: replicar y difundir el malware lo ms ampliamente
posible (nro. de mquinas infectadas en un perodo de tiempo).
La cantidad de muestras facilitaba su recoleccin.
Enfoque actual
malware avanzado altamente interconectado
permite controlar de forma remota el usuario de destino
ya no se necesitan millones de usuarios infectados
dependiendo del objetivo del ataque, incluso un solo husped
infectado puede ser suficiente
muy poco probable que una sola muestra de malware sea capturado
diseado para evitar infectar a las redes no objetivo
polimorfismo
Ciberseguridad ISACA Buenos Aires Chapter
Historias clnicas, el nuevo objetivo
de los piratas informticos
Su informacin mdica valdra 10 veces ms que su tarjeta de crdito

Agosto 2014 - Community Health Systems Inc uno de


los mayores grupos de hospitales de Estados Unidos,
fue vctima de un ciberataque que logr el robo de los
nmeros de Seguro Social y otros datos personales
de 4,5 millones de pacientes.
Fifth Annual Benchmark Study on Privacy & Security of Healthcare Data
- Ponemon Institute Research Report
la mayora de las organizaciones de salud consultadas en este estudio
han experimentado mltiples incidentes de seguridad
casi todos se han enfrentado a una violacin de datos
Las organizaciones carecen de los fondos y recursos para proteger los
datos de los pacientes

Ciberseguridad ISACA Buenos Aires Chapter


APTs en la salud
Se reconocen dos hechos crticos de la industria de la salud:
1) las organizaciones de salud gestionan un tesoro de informacin
personal financieramente lucrativo
2) las organizaciones de salud no cuentan con los recursos,
procesos y tecnologas para prevenir y detectar ataques y brindar
adecuada proteccin a los datos del paciente.

Aumento lento pero constante en las tecnologas mayor que el ritmo de


las inversiones.

Causantes de los incidentes de seguridad y violaciones de datos:


A) la negligencia de los empleados
Se requiere capacitacin y programas de sensibilizacin
B) ciberdelincuentes.

Ciberseguridad ISACA Buenos Aires Chapter


Ley Nacional 26529 Derechos del
Paciente.
Art.13 Historia Clnica Digital
qu dice la Ley 26529
art. 13 (promulgada
11/2009)?
La HCD es el documento obligatorio, cronolgico, foliado y completo que registra el conjunto
de datos clnicos, socio econmicos, ambientales y administrativos referidos a la salud de
una persona, digitalizados y codificados a travs de medios informticos en el cual conste
toda actuacin realizada al paciente por profesionales y auxiliares de la salud que asista a
un consultorio, servicio de urgencia u hospitalizacin.
puede confeccionarse en soporte magntico siempre que se arbitren todos los medios que
aseguren la preservacin de las caractersticas consideradas como datos sensibles (LEY
N Datos personales).
La reglamentacin establece la documentacin respaldatoria que deber conservarse y
designa a los responsables que tendrn a su cargo la guarda de la misma.

Ciberseguridad ISACA Buenos Aires Chapter


Otras Leyes relacionadas
Ley 25.326 Proteccin de datos personales (art.8): Los
establecimientos sanitarios pblicos o privados y los profesionales
vinculados a las ciencias de la salud pueden recolectar y tratar los datos
personales relativos a la salud fsica o mental de los pacientes que
acudan a los mismos o que estn o hubieren estado bajo tratamiento de
aqullos, respetando los principios del secreto profesional.
Ley 25.326 Proteccin de datos personales: derecho de informacin
(art.13), derecho de acceso (art.14), derecho de rectificacin,
actualizacin o supresin (art.16).
Ley 25.326 Proteccin de datos personales principios: licitud,
calidad de los datos, consentimiento, informacin, seguridad,
confidencialidad.
Ley 25.326 Proteccin de datos personales datos sensibles: Datos
personales que revelan origen racial y tnico, opiniones polticas
convicciones religiosas, filosficas o morales, afiliacin sindical e
informacin referente a la salud o a la vida sexual
Ciberseguridad ISACA Buenos Aires Chapter
Otras Leyes relacionadas
Ley 25.506 Firma Digital (art.3): Cuando la ley requiera una firma
manuscrita, esa exigencia tambin queda satisfecha por una firma
digital. Este principio es aplicable a los casos en que la ley establece
la obligacin de firmar o prescribe consecuencias para su ausencia.
Ley 25.506 Firma Digital (art.5): Se entiende por firma electrnica
al conjunto de datos electrnicos integrados, ligados o asociados de
manera lgica a otros datos electrnicos, utilizado por el signatario
como su medio de identificacin, que carezca de alguno de los
requisitos legales para ser considerada firma digital. En caso de ser
desconocida la firma electrnica corresponde a quien la invoca
acreditar su validez

Ciberseguridad ISACA Buenos Aires Chapter


SALUD
La tecnologa dar a la medicina herramientas nicas. Desde el chip
que almacenar datos sobre el ADN, hasta el que permitir obtener
energa del propio cuerpo para recargar el celular.
La era del biochip, los diagnsticos precisos y las cirugas para
corregir genes
Con biopsias lquidas se harn estudios certeros y con ciruga de genes
se podran borrar las mutaciones que causan enfermedades
Adems, los avances en nanotecnologa permitirn tratamientos
eficaces que sern redireccionados al lugar donde se necesite
reparar sin causar efectos secundarios en el resto del cuerpo

http://70aniversario.clarin.com/clarin/salud
Ciberseguridad ISACA Buenos Aires Chapter
SALUD
En menos de 20 aos, a una mujer con diabetes podr implantarsele
un chip en su cuerpo que monitorear continuamente sus niveles de
glucosa. La informacin podr ser enviada por va inalmbrica a la
computadora de sus mdicos, que tambin contarn con los datos de
la decodificacin del genoma personal de la mujer. En base al
monitoreo continuo de la glucosa y al perfil gentico, los mdicos
podrn indicarle nuevos medicamentos a la paciente o variar las dosis.

Los chips para administrar medicamentos podran ser usados en


osteoporosis o para pacientes con cncer cerebral. El frmaco de la
quimioterapia podra ser liberado en el cerebro por acceso remoto.

http://70aniversario.clarin.com/clarin/salud

Ciberseguridad ISACA Buenos Aires Chapter


SALUD
La Fundacin Bill y Melinda Gates, impulsa la creacin de dispositivos
de microchip para liberar anticoncepcin hormonal. Estos modelos
permaneceran como anticonceptivos en las mujeres durante ms de 15
aos. Y se podran encender y apagar de forma inalmbrica,
segn las decisiones de tener hijos (o no) de las mujeres.
El nuevo vuelo de la cigea
La infertilidad podra ser superada gracias al desarrollo de vulos y
espermatozoides artificiales

Gattaca (1997). De Andrew Niccol. El film cuenta la historia de Vincent (Ethan Hawke), un
joven que nace como producto natural de una relacin sexual entre sus padres en una
sociedad del futuro en que esto es una rareza

http://70aniversario.clarin.com/clarin/salud

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Asegurar la visibilidad de todo el trfico
Clasificar con precisin todo el trfico
Firewalls heredados basados en puertos que simplemente
responden a los puertos UDP y TCP comunes y un protocolo
estndar son fcilmente anulados por el malware y aplicaciones
evasivas.
Un firewall de prxima generacin utiliza decodificadores de
protocolo para analizar totalmente la capa de aplicacin y clasificar
con precisin la aplicacin y el trfico.

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Asegurar la visibilidad de todo el trfico
Ampliacin de la visibilidad ms all del permetro
Segmentar la red interna: Proteja objetivos de alto valor con
segmentacin lgica de la red y polticas de seguridad.
Identifique actividades sospechosas (como excesivas bsquedas
nmap y consultas a bases de datos).
Proteger a los usuarios remotos. Mantenga el mismo nivel de control
de aplicaciones, prevencin de amenazas, y la aplicacin de
polticas para los usuarios remotos y dispositivos mviles fuera del
permetro de la red como para los que estn dentro.

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Restringir Aplicaciones de Alto Riesgo
Permitir slo lo necesario
La cantidad y diversidad de aplicaciones de una empresa se han
incrementado, casi todas pueden introducir algn nivel de riesgo.
La mayora de las aplicaciones se han diseado para un uso fcil,
dejando a la seguridad en un ltimo plano.
Consumerizacin ocurre cuando los usuarios encuentran cada vez
ms tecnologa personal y aplicaciones que son ms potentes,
cmodas, econmicas, rpidas de instalar y fcil de usar que las
soluciones de TI corporativas.

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Restringir Aplicaciones de Alto Riesgo
Limite todo lo de alto riesgo
aplicaciones P2P
aplicaciones que utilicen tnel en otras aplicaciones
anonimizadores bloque (como Tor)
aplicaciones de tneles cifrados(como UltraSurf)
proxies aprobados para los usuarios autorizados con una necesidad
comercial legtima
aplicaciones de escritorio remoto

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Selectivamente descifrar el trfico SSL
Descifrado e inspeccin de los siguientes trficos SSL:
aplicaciones P2P
Redes Sociales
e-mail basado en la Web
Mensajera instantnea
Microblogging
Sitios de juegos
Proteger la confidencialidad e integridad de los
siguientes trficos SSL:
Aplicaciones de la salud, la informacin y los sitios
Aplicaciones Financieras, datos y sitios
Canales seguros

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Sandbox para archivos desconocidos
Situacin
Las amenazas avanzadas estn recurriendo cada vez ms a
amenazas personalizados de malware y de da cero dirigidos a una
red de la empresa en particular o un host especfico.
Complementar la estrategia reactiva
las empresas deben complementar sus herramientas basadas en
firmas con el anlisis directo de los archivos desconocidos para los
comportamientos maliciosos. Sandbox en laboratorio.
Sandbox dinmica
Se debe generar la capacidad de determinar de forma rpida y
centralizada el anlisis de un archivo malicioso dado, y luego
entregar rpidamente las protecciones a todos los nodos.

Ciberseguridad ISACA Buenos Aires Chapter


Buenas prcticas para el control de APT
Bloquear URL anfitrionas conocidas de malware
Monitorear URL vlidas
Incluso sitios web completamente vlidos pueden estar
comprometidos y servir malware o exploits a los usuarios.
Bloquear URL clasificadas
Similar a la solucin basada en firmas se deben filtrar los sitios
denunciados o comprobados como contenedores y servidores de
malware y exploits.
Analizar URL recientes
Estudiar previo a habilitar trfico proveniente de sitios recientes no
clasificados por el proveedor de seguridad.

Ciberseguridad ISACA Buenos Aires Chapter


Tendencias para el control de APT
Evaluar Eventos Red y aplicacin en Contexto
Correlacionar eventos por usuario y aplicacin, incluyendo:
malware conocido
exploits conocidos
Deteccin de dispositivos personales
Historial de descargas
categoras de URL
Investigar lo desconocido
Un verdadero firewall de prxima generacin clasifica y correlaciona
con precisin todo el trfico conocido y le permite crear
clasificaciones personalizadas para cualquier incgnita restante,
como las aplicaciones internas o desarrolladas a medida.

Ciberseguridad ISACA Buenos Aires Chapter


Novedades ISACA
2014: A Year of Mega Breaches Ponemon Institute, January 2015.
La mayora de la gente probablemente cierran sus puertas cuando no estn en
casa. Ellos confan en que sus cosas (fotografas de valor de la familia, obras de
arte, informacin financiera y mdica, valores) estarn protegidos, gracias a
cerraduras de acero que pueden ser desbloqueados slo con su propia llave.
Pero y si nos enteramos de que, un da, pronto, alguien inventara una ganza
universal que al instante y fcilmente podra abrir cualquier puerta cerrada?
Preparing for a Cyberattack by Extending BCM Into the
C-suite By Gary Lieberman, Ph.D., CISSP
El 2014 es conocido como El Ao de los Mega Incidentes. Los ciberataques se
han convertido rpidamente en un elemento clave en casi todos los programas
de BC/DR. El objetivo principal de un programa BC/DR es reducir el riesgo y el
impacto de una interrupcin del negocio.

Ciberseguridad ISACA Buenos Aires Chapter


Novedades ISACA
Cybersecurity in the Quantum World By Michele Mosca, Ph.D.
2014 ser siempre recordado por una serie de violaciones a la seguridad de
mega y ataques que empiezan por la violacin de destino a fines de 2013 y
terminando con Sony Pictures Entertainment. En el caso de la violacin de
destino, 40 millones de tarjetas de crdito y dbito fueron robados y 70 millones
de discos fueron robados que inclua el nombre, direccin, correo electrnico y
nmero de telfono de los compradores objetivo. Sony sufri un ataque en lnea
principal que dio lugar a los empleados 'de datos personales y la
correspondencia corporativa se filtr. El dao de ambas infracciones
consecuencias financieras y la reputacin se ha informado ampliamente.
The Underground Threat By Larry G. Wlosinski, CISA, CISM, CRISC
Brinda estadsticas de ciberataques en 2014 y responde Cmo lleg a ser tan
terrible problema mundial? Cmo se infectan lo equipos? Quin es
responsable de infectar a todas estas mquinas? Cules son los costos para
las empresas y la sociedad en general? Se puede detener esta actividad
maliciosa y proteger los activos?.

Ciberseguridad ISACA Buenos Aires Chapter


Cibersecurity Nexus

www.isaca.org/cyber/Pages/default.aspx

Ciberseguridad ISACA Buenos Aires Chapter


Encuentro de Ciberseguridad y Ciberdefensa
GANE

CPE
12
HORAS
1ra Edicin
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA
6 y 7 de Octubre de 2015 Comprenda los riesgos
Facultad de Ciencias Econmicas (UBA)
Buenos Aires ARGENTINA Intercambie ideas y experiencias
www.isaca.org.ar Benefciese con las buenas prcticas
Dirigido a Profesionales y directivos tanto del sector
pblico como privado vinculados a las reas de Auditora Explore tendencias y amenazas
de Sistemas, Seguridad de la Informacin, Gestin de Reciba informacin y capacitacin
Riesgos, Gobierno de las Tecnologas de la Informacin
y las Comunicaciones

Vous aimerez peut-être aussi