ciberseguridad en infraestructuras críticas

43
1 Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg CIBERSEGURIDAD EN INFRAESTRUCTURAS CRITICAS, SECTOR PUBLICO SEPTIEMBRE 2015

Upload: jl-aparicio-c

Post on 13-Apr-2017

234 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Ciberseguridad en Infraestructuras Críticas

1Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRITICAS,

SECTOR PUBLICOSEPTIEMBRE 2015

Page 2: Ciberseguridad en Infraestructuras Críticas

2

ACERCA DEL AUTOR:José Luis Aparicio C.Riesgos TI en Negocio e IndustriaConsultor

Certificaciones: CISA, CISM, CGEIT, E|NSA, CRISC.

Especialidades: TI, Riesgos, Seguridad, Control Interno, Auditoria, Centros de Datos.

Experiencia: +20 años, principalmente en Compañías globales de sectores Automotríz, Financiero, Manufactura y Turismo. Sector Público.

Page 3: Ciberseguridad en Infraestructuras Críticas

AGENDA1. INFRAESTRUCTURAS CRITICAS.2. TECNOLOGIA QUE LAS SOPORTA.3. INCIDENTES.4. AMENAZAS.5. VULNERABILIDADES.6. MEXICO.7. RECOMENDACIONES.8. PREGUNTAS Y RESPUESTAS.

3

Page 4: Ciberseguridad en Infraestructuras Críticas

4Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

1. INFRAESTRUCTURAS CRITICAS.

Page 5: Ciberseguridad en Infraestructuras Críticas

1. INFRAESTRUCTURAS CRITICAS.

Page 6: Ciberseguridad en Infraestructuras Críticas

6Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

2. TECNOLOGIA QUE LAS SOPORTA.

Page 7: Ciberseguridad en Infraestructuras Críticas

7

• Sistemas de Control Industrial (SCI): Hardware y software para controlar y administrar procesos industriales e infraestructura crítica

• Primeros SCI: Mecánicos, eléctricos, comunicación local, protocolos propietarios, aislados.

Imagen http://tangolio.com/wp-content/uploads/2015/01/old-vintage-electronic-control-panel-dreamstime_m_26394905.jpg

2. TECNOLOGIA QUE LAS SOPORTA.

Page 8: Ciberseguridad en Infraestructuras Críticas

8

2. TECNOLOGIA QUE LAS SOPORTA.

Fuente: “Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA)”, INTECO, www.inteco.es

Page 9: Ciberseguridad en Infraestructuras Críticas

9Fuente: www.indusoft.com/blog/?p=664

2. TECNOLOGIA QUE LAS SOPORTA.

Page 10: Ciberseguridad en Infraestructuras Críticas

10Imagen: https://bensontao.files.wordpress.com/2013/10/vivante-iot-ecosystem.jpg

2. TECNOLOGIA QUE LAS SOPORTA.

Page 11: Ciberseguridad en Infraestructuras Críticas

11

2. TECNOLOGIA QUE LAS SOPORTA.

Page 12: Ciberseguridad en Infraestructuras Críticas

12Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

3. INCIDENTES.

Page 14: Ciberseguridad en Infraestructuras Críticas

14Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

Fuente: ICS-CERT Fiscal Year 2015: Mid-Year Statistics.

3. INCIDENTES.

Page 15: Ciberseguridad en Infraestructuras Críticas

15Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

3. INCIDENTES.

Page 16: Ciberseguridad en Infraestructuras Críticas

16Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

Fuente: 2014 Global Report on the Cost of Cyber Crime. HP, Ponemon Institute.

3. INCIDENTES.

Page 17: Ciberseguridad en Infraestructuras Críticas

17Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

4. AMENAZAS.

Page 18: Ciberseguridad en Infraestructuras Críticas

18

• Errores humanos• Fallas en instalaciones y dispositivos• Naturales• Malware• Ex-empleados• Proveedores• Competidores• Criminales• Gobiernos• Hacktivistas• Etc.

4. AMENAZAS.

Page 19: Ciberseguridad en Infraestructuras Críticas

19Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

4. AMENAZAS.

Page 20: Ciberseguridad en Infraestructuras Críticas

20Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpgFuente: http://www.hackmageddon.com

4. AMENAZAS.

Febrero 2015Amenaza: The Equation GroupObjetivo: 30 países, sectores: Energía,Aeroespacial, Comunicaciones, Gas yPetroleo, Nuclear, Gobierno.

Marzo 2015Amenaza: Malware, Trojan.Loziak Objetivo: Información crítica del sector gas y petróleo; países afectados: Medio Oriente, Inglaterra, E.U., Uganda.

Page 21: Ciberseguridad en Infraestructuras Críticas

21Imagen: http://www.networkworld.com/article/2366962/microsoft-subnet/spellbound-by-maps-tracking-hack-attacks-and-cyber-threats-in-real-time.html

4. AMENAZAS.DEMO: Ataques en tiempo-real.

Page 22: Ciberseguridad en Infraestructuras Críticas

22Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

5. VULNERABILIDADES.

Page 23: Ciberseguridad en Infraestructuras Críticas

23

• Desconocimiento• Enfoque limitado• Falta de integración• Frágil estrategia de seguridad• Arquitectura abierta y compleja• Hardware y software viejo• Métodos y procedimientos “obesos”• Etc.

5. VULNERABILIDADES.

Page 24: Ciberseguridad en Infraestructuras Críticas

24

5. VULNERABILIDADES.

Page 25: Ciberseguridad en Infraestructuras Críticas

25

5. VULNERABILIDADES.

Page 26: Ciberseguridad en Infraestructuras Críticas

26Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

5. VULNERABILIDADES.

Page 27: Ciberseguridad en Infraestructuras Críticas

27Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

5. VULNERABILIDADES.

Page 28: Ciberseguridad en Infraestructuras Críticas

28

Page 29: Ciberseguridad en Infraestructuras Críticas

29

5. VULNERABILIDADES.

TARGETPREPARE WEAPONIZE ATTACK

HIDE AND

RESULTS

DEMOMétodo Lean, Ataque con Herramientas Libres

Page 30: Ciberseguridad en Infraestructuras Críticas

30Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

6. MEXICO.

Page 31: Ciberseguridad en Infraestructuras Críticas

31

6. MEXICO

VIDEO

Page 32: Ciberseguridad en Infraestructuras Críticas

32

6. MEXICO

Page 33: Ciberseguridad en Infraestructuras Críticas

33

6. MEXICO

Sitio web de MAAGTICSI, revisión de actividades:

ASI 4. Revisión del Catálogo de infraestructuras críticas, FORMATO ASI F2.

ASI 5. Revisión del Documento de resultados del análisis de riesgos, FORMATO ASI F3.

Imagen: http://media.npr.org/assets/img/2013/09/10/istock-18747059-arm-paper-mess-de467de064a78b20d75426f2d113ba210181044a.jpg

Page 34: Ciberseguridad en Infraestructuras Críticas

34Imagen: http://www.nasmhpd.org/images/legalDivision.jpg

6. MEXICOMAAGTICSI, ASI 4 Y ASI 5

FORTALEZAS: Roles, responsabilidades, estructura,

procedimiento, valoración de Infra/Activos, control donde es necesario, estimación cuantitativa de riesgos

OPORTUNIDADES: Automatizar, sintetizar, graficar

Page 35: Ciberseguridad en Infraestructuras Críticas

35Imagen: http://www.nasmhpd.org/images/legalDivision.jpg

6. MEXICOMAAGTICSI, ASI 4 Y ASI 5

DEBILIDADES: Manual, tiempo para completar, redundante (p.e. Formato ASI F3, secciones 5 y 7), confuso orden de ejecución, exceso en firmas requeridas.

AMENAZAS: Por cumplir y no por solucionar, los análisis de riesgo podrían NO completarse en tiempo y forma

Page 36: Ciberseguridad en Infraestructuras Críticas

36Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

7. RECOMENDACIONES.

Page 37: Ciberseguridad en Infraestructuras Críticas

37

7. RECOMENDACIONES.

Page 38: Ciberseguridad en Infraestructuras Críticas

38

7. RECOMENDACIONES.

Enfoque 360º Equipo multi-diciplinario Capacitar Documentación actualizada Seguridad física, ambiental, lógica Identificar/cerrar vulnerabilidades con CUIDADO

!!! Administración de proveedores Seguridad en desarrollo de proyectos Ejecutar y mantener MAAGTICSI

Imagen: http://www.scisusa.com/img/sec04.jpg

Page 39: Ciberseguridad en Infraestructuras Críticas

Fases Comunes de un ProyectoInicio

Planeación

Ejecució

n

Cierre

SEGURIDAD EN EL DESARROLLO DE PROYECTOS• Evaluación de Riesgos enfocada al proyecto, no a la seguridad

INCLUIR SEGURIDAD:

1. Equipo multi-diciplinario

2. Evaluar Riesgos de Seguridad

1. Requerimientos 2. Actividades,

responsables, y recursos para implementarla

1. Pruebas y corrección de errores

2. Aceptación e implementación

1. Documentación, mantenimiento, mejora (procedimientos, responsabilidades)

• Resultado: producto con seguridad básica o sin ella

39

7. RECOMENDACIONES.

Page 40: Ciberseguridad en Infraestructuras Críticas

40

7. RECOMENDACIONES.RED Y COMUNICACIONES

Segmentación por zonas (ISA-195): Externa, Corporativa, Datos, Control, etc. Cifrado de la comunicación: VPN, WPA2 Separación lógica: VLAN Control de tráfico: Firewall, proxy, puerto,

protocolo Acceso: Basado en dirección MAC o elementos

conocidos Autenticación: EAP-TLS, RADIUS y certificados

Page 41: Ciberseguridad en Infraestructuras Críticas

41

7. RECOMENDACIONES.ARQUITECTURA DE RED

Imagen: Homeland Security US, «Improving Industrial Control with Defense in Depth Strategies,» 2009.

Page 42: Ciberseguridad en Infraestructuras Críticas

42Crédito de la imagen: http://blog.lnsresearch.com/Portals/136847/images/Operational-Risk-Management.jpg

8. PREGUNTAS Y RESPUESTAS.

Page 43: Ciberseguridad en Infraestructuras Críticas

43

8. PREGUNTAS Y RESPUESTAS.

MUCHAS GRACIAS !!!

Contacto:

[email protected]