Ciberseguridad En Infraestructuras Críticas - Infosecurity Mexico

Transcription

Ciberseguridad en Infraestructuras CríticasIng. Omar Alfonso Castañon SanchezGlobal IT Security SeniorCompliance, Risk & Incident Response Manager

Definición de Infraestructuras CríticasSe denominan infraestructuras críticas a aquellos sistemas y servicios que soportan infraestructuras esenciales para eldesarrollo de la sociedad tal y como las conocemos actualmente, y que garantizan el normal funcionamiento de losservicios prestados por los países. De acuerdo con esta definición, existen sectores que por sus características sonespecialmente sensibles, como, por ejemplo: icoComunicacionesSistema Financiero y TributarioSaludImagen: Centro de Ciberseguridad Industrial

Actualidad de las amenazas enInfraestructuras CríticasMás interconectados que nuncaSuperficie de ataque extendidaRealidad Multi-NubeUn mundo definido por el SoftwareOperaciones continuasMantener el negocio funcionandoAmenazas automatizadas y sofisticadasAlta probabilidad de una brecha de seguridadUsuarios conectándose de todas partesPérdida de control

Los ataques están en constante evoluciónSupply Chain AttacksAdvanced Persistent ThreatRansomwareUnpatched SoftwareData/IP TheftSpyware/MalwareMalvertisingPhishingDrive by DownloadWiper AttacksMan in the MiddleDDoSBotnetsCryptominingCredential compromise

Cronograma de los principales ataques a IC2019Un ransomware sacude ala productora de aluminioHydroCiberataque al aplicativoparalelo de algunosbancos2018CyberInsurance

3 Preguntas de Empoderamiento 3 preguntas para ayudar a los líderesde seguridad y gestión de riesgos aadaptarse, transformarse y escalar enel mundo digital Fuente: Gartner 2018Que espeligroso?Que esimportante?Que es real?

Abordar el riesgo operacional a partir del núcleodel negocio de la empresa Desarrollar un programa para evaluar los riesgos y vulnerabilidadesde las infraestructuras críticas Aprovechar los resultados de la evaluación de riesgo cibernéticopara crear una estrategia holística de reducción de riesgo y evitar lareparación en silos. A “Alto Nivel” Crear un marco de seguridad cibernética para infraestructurascríticasIdentificar posibles vectores de ataque y riesgos cibernéticosAsignar criticidadDeterminar acciones de remediación inmediata para reducirriesgos.Proponer un enfoque estratégico para reducir los riesgos deseguridad cibernética en las Infraestructuras.RiesgoOrganizacionalRiesgos en losProcesos delNegocioRiesgos en laInfraestructuraCrítica

Amenazas vs RiesgosAmenazasMalwareAtaques InternosRiesgosInterrupción del NegocioAmenazaExitosaDivulgación de Información ConfidencialDaño a PropiedadAtaques ExternosIT/OTAccesos RemotosAcceso a Información SensibleReputaciónSeguridad PúblicaPerdida de InformaciónError HumanoPerdidas económicasMalwareCumplimientoAcceso FísicoAceptación/Concesión de Perdida

Amenazas vs RiesgosContramedidas1. Gestión de Activos y Vulnerabilidades2. Tecnologías de Protección3. Control/Gestión de Accesos, Identidades yCuentas Privilegiadas4. Governance5. Concientización y Entrenamiento6. Evaluación de Riesgos7. Seguridad de los Datos8. Procesos y Procedimientos para la Protección dela Información9. Estrategia de Gestión de Riesgos10. Entendimiento del Negocio11. MantenimientosIdentificación y Medidas de Respuesta1. Eventos y Anomalías2. Monitoreo Continuo de Seguridad3. Procesos de Detección4. Planes de Respuesta5. Comunicaciones6. Análisis7. Mitigación8. Mejora Continua9. Planes de Recuperación10. Mejora en la Estrategia de Seguridad

Proceso de EvaluaciónAlcance en los SCIEvaluación de Riesgo CorporativoEvaluación de Riesgo a Alto Nivel1.2.3.4.Entender la Gestión de RiesgoCorporativaEntender el Apetito de RiesgoEntender incidentes previos y elimpactoRevisar evaluaciones previas yaprovechar la informaciónActivosEstado Actual de la Tecnología1.2.3.4.Entender la Arquitectura de RedEntender el Flujo de DatosEntender el Acceso LógicoEntender los ServiciosCompartidos Corporativos1.2.3.4.Entender los tipos de Activospara los SCIEntender los procesossoportados del negocio actualpor activoEntender el riesgo de cadaactivoConocer a los proveedores yterceras partes involucradasArquitectura y Regulaciones1.2.3.Entender la arquitectura de reddesde la perspectiva de los SCIEntender el Acceso Lógico delos SCIEntender el entorno regulatoriay sus requerimientos

Riesgos en Infraestructuras dad)Vulnerabilidades(Eficacia/Impacto)Factores deMitigaciónRiesgoPolíticas y ProcedimientosControles ImplementadosGestión deAccesoGestión deActivosGestión deCambiosGestión deConfiguracionesGestión deVulnerabilidadesy ParchesLog y MonitoreoRecuperación yRespuesta aIncidentesPlan deContinuidad delNegocioConcientizacióny EntrenamientoSeguridadAmbiental yFísica

Por qué alinear IT y OT es tan importanteRed CorporativaDMZITGestión de ProcesosSala de controlSistema de ControlIndustrialAmigos?OTAdopción de tomatizaciónOrquestaciónObjetivo: Encontrar los caminos adecuados paraorquestar y automatizar la respuesta a las amenazas através de herramientas de detección a un proceso derespuesta a incidentes más rápido y eficaz

Proceso de Cyber-Defensa Minimizar el escenario deataque, evitar incidentes,limitar el impacto.Conocer nuestrasvulnerabilidades y entenderel riesgo resultanteAnálisis de RiesgoEndpoint SecurityAnalítica yMonitoreoContinuoSOCResponder de maneraefectiva, aislar al atacante,limitar el daño y aprender!Respuesta a IncidentesResponderAcceso RemotoMonitoreoDetectar rápidamente elataque, recolectarinteligencia paracontrarrestarloDetectarOrquestación

“El enfoque debería cambiaren 2019 de la cantidad a lacalidad de las funciones ycapas de seguridad”

Colaboracióncontinua entre elNegocio,Infraestructura ySeguridad

Security is aJourney,NOT aDestination

Definición de Infraestructuras Críticas Se denominan infraestructuras críticas a aquellos sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de la sociedad tal y como las conocemos actualmente, y que garantizan el normal funcionamiento de los