sendas de ataque - cni · viii jornadas stic ccn-cert 2 ciberataques protección de los puntos de...

24
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Sendas de ataque

Upload: others

Post on 04-Jun-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

La defensa del patrimonio tecnológico

frente a los ciberataques

10 y 11 de diciembre de 2014

www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional

C/Argentona 20, 28023 MADRID

Sendas de ataque

Page 2: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

Universidad Politécnica de Madrid

José A. Mañas

[email protected]

Page 3: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

2 Ciberataques

protección de los puntos de interconexión

Índice

1 Seguridad física

protección del perímetro

Page 4: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

ataques

equipment

risk

information / services

attacks

Attacks

4

Page 5: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

en PILAR

ataques 5

Page 6: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

dominios físicos

• zonas físicas separadas por fronteras

• el atacante necesita atravesar el perímetro para acceder al interior

ataques 6

equipos

frontera

Page 7: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

ataques

dominios físicos

7

mundo

muro

• equipos

interior

Page 8: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

activos (lo de siempre)

ataques 8

Page 9: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

dominios físicos

• este mundo se divide entre …

ataques 9

• lo que está fuera

• lo que está dentro

• y cosas que están en medio

Page 10: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

frontera

• la frontera puede estar formada por varios activos

• es necesario que haya algo de tipo PPS que es lo que detiene los

ataques

• además pueden haber elementos que contribuyen a que el PPS sea

eficaz

• cámaras

• servidores

• personas

• sistemas de alarma

• …

ataques 10

valoración de eficacia

1. se valora el elemento PPS

que es la base de la eficacia

2. se corrige la eficacia protectora

con la valoración de lo demás

• se usan las salvaguardas de PILAR

para valorar cada activo

Page 11: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

fronteras

ataques 11

entre zonas

activos

chequeo

frontera

Page 12: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

tiempos

ataques 12

ataque posible

tiempo

requerido

para el ataque

tiempo de

reacción

ataque conjurado

Page 13: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

sendas de ataque

1. El atacante (EXT) está en su dominio (world)

• podría entrar superando el perímetro

2. El atacante entra en la zona interna

• puede atacar a los equipos

ataques 13

Page 14: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

sendas de ataque

1. El atacante (EXT) está en su dominio (world)

• podría entrar superando el perímetro

2. El atacante entra en la zona interna

• puede atacar a los equipos

ataques 14

Page 15: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

protección de los activos protección ruta

ataques 15

Page 16: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

mitigación del riesgo

ataques 16

Page 17: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

mitigación del riesgo

ataques 17

Page 18: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

perfil del atacante

• In .CAR we may specify attacks for internal, and external origins

ataques 18

tsv= 2014-08-27.tsv

physical-threats:EXT= 2014-08-27_physical.xml

Page 19: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

perfil del atacante • <threat-standard-values>

• <pps>

• <threat Z="A.5" f="1.0" follow="A" />

• <threat Z="A.11" f="1.0" follow="A" />

• <threat Z="A.25" f="1.0" follow="A.25" />

• <threat Z="A.26" f="1.0" follow="A" />

• </pps>

• <family F="HW">

• <threat f="1.0" s="1d" Z="A.6">

• <set D="D" deg="0.1"/>

• <set D="I" deg="0.1"/>

• <set D="C" deg="0.5"/>

• </threat>

• <threat f="1.0" s="1h" Z="A.7">

• <set D="D" deg="0.1"/>

• <set D="I" deg="0.01"/>

• <set D="C" deg="0.1"/>

• </threat>

ataques 19

2014-08-27_physical.xml

Page 20: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

ciberseguridad – interconexiones lógicas

ataques 20

Page 21: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

ciberseguridad – interconexiones lógicas

ataques 21

Page 22: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

ciberseguridad – interconexiones lógicas

ataques 22

Page 23: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

VIII JORNADAS STIC CCN-CERT

ataques

dónde estamos

• alfa

• experimentando

• rápido para escenarios estándar

• equilibrio entre complejidad y utilidad práctica

(que el análisis te diga qué debes proteger y qué no puedes)

• ajustando

• perfiles de atacantes

• salvaguardas

• recomendaciones

• pendiente

• PILAR /pps

23

Page 24: Sendas de ataque - CNI · VIII JORNADAS STIC CCN-CERT 2 Ciberataques protección de los puntos de interconexión Índice 1 Seguridad física protección del perímetro

Síguenos en Linked in

E-Mails

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Websites

www.ccn.cni.es

www.ccn-cert.cni.es

www.oc.ccn.cni.es