presentación de powerpoint · •es una "guerra por los datos" causando algunas...

Post on 30-Jun-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Ciberseguridad 2020

Eduardo EspinaIngeniero en computación y Maestro en administración por la UNAM. Actualmente es director de ciberseguridad de Mnemo y Mnemo-CERT.Trabajó en Dell Secureworks como Information Security Manager; previo a ello fue Director General de Laboratorios en investigación electrónica de la Policía Federal donde inició la operación del CERT-MX.

Inició su carrera en ciberseguridad en el UNAM-CERT en 2001 donde participó en el análisis de vulnerabilidades del PREP del IFE en 2006 y en el diseño de arquitectura de seguridad de la Red Inalámbrica Universitaria (RIU).

Agenda

• Inicios• Actualidad en ciberseguridad• CiberSeguridad 2016• CiberSeguridad 2017• CiberSeguridad 2020• 4 posibles escenarios• Conclusiones• Preguntas

• Hoy día la ciberseguridad abarca diversos sectores clave -los cuales son lo suficientemente importantes como para merecer solo la palabra "seguridad" - que surgen en la intersección entre tecnología y personas.

• Atacar y defender las computadoras y redes de hoy (y de mañana) es una parte de esa historia, pero sólo una parte.

Qué es ciberseguridad?

• En un futuro no tan lejano, la mayoría de las cosas (y la mayoría de las personas) estarán conectadas a redes digitales.

• La "seguridad" también experimentará una reformulación muy parecida a lo que ocurrió con el termino "seguridad nacional" después del final de la Guerra Fría, en la que un término que se centró en la disuasión nuclear de las superpotencias creció para abarcar una agenda mucho más amplia.

Qué es ciberseguridad?

60 segundos

Convergencia

Ciberseguridad 2016

Ransomware 2016• El 5 de febrero, un hospital de Hollywood (Estados Unidos)

declaró el estado interno de emergencia. Sin epidemias, ni incendios ni daños en el edificio* Avisó con una alerta roja a los pacientes: todos los archivos estaban cifrados, los originales borrados, no había red ni dato alguno almacenado. Todo su sistema se había convertido en un rehén, había sido víctima de un ransomware, un secuestro de la información.

• La liberación les costó 17.000 dólares. No existía antecedente de ransomware atacando un hospital.Cada mes ocurrieron entre 23,000 y 35,000 infecciones**

*http://www.latimes.com/business/technology/la-me-ln-hollywood-hospital-bitcoin-20160217-story.html**https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ISTR2016_Ransomware_and_Businesses.pdf

Ransomware 2016

• El cifrado de datos es usado como medida coercitiva, la llave para descifrar y conocer la información solo la conoce el atacante

• Más de la mitad de las afectaciones son a usuarios finales, no organizaciones.

• El rescate solicitado se ha incrementado de 295 a más de 600 USD de 2015 a 2016.

IoT• Mayor ataque de DDoS registrado

• El 20 de septiembre de 2016 se lanza un ataque contra el sitio KrebsOnSecurity.com*

• 665 Gbps lanzado principalmente desde dispositivos IoT(webcams, DVRs, enrutadores)

• El 21 de octubre se lanza un ataque contra Dyn desde la botnet Mirai**

• Este segundo ataque rondó 1 Tbps con cerca de 100,000 equipos involucrados*https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/**https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet

IA chatbot de Ms

• IA chatbot de Microsoft se vuelve racista en 16 horas.

• Después de interactuar con humanos por medio de tweets, la inteligencia artificial de chatbot de Microsoft comenzó a twittear mensajes anti-semíticos, racistas y sexistas.

IA hace criptografía

• Inteligencia artificial de Google crea un esquema de cifrado sin intervención humana*

• “Bob” y “Alice” encuentran un mecanismo de compartir secretos sin que los humanos entiendan lo que ocurre.

• Una tercera red neuronal “Eve” logra descifrar la comunicación, pero eventualmente “Bob” y “Alice” vuelven su algoritmo ”irrompible” para “Eve”.*https://techcrunch.com/2016/10/28/googles-ai-creates-its-own-inhuman-encryption/

• Investigadores de la Universidad Shanghai JiaoTong crean una inteligencia artificial que permite identificar criminales con precisión del 90% aproximadamente*

Reconocimiento facial de criminales?

Ciberseguridad 2017

Ransomware 2017

Ransomware 2017• Wannacry explota una vulnerabilidad en SMB de Windows

• Fue activado el 12 de mayo de 2017 y utiliza el exploit“eternalblue” liberado por el grupo “Shadow brokers”

• Tiene un componente de autoreplicación de gusano.

• Afectó más de 300,000 equipos a nivel global según algunas fuentes.

• La cifra negra es mucho mayor. En México afectó a diversos sectores.

Ransomware 2017

• Afectación al Sistema de Salud Británico

• Equipos de cómputo afectados, la mayoría Windows XP

• Causó la cancelación de citas de pacientes y secuestro de los expedientes clínicos

• El gobierno pidió solo asistieran pacientes con una urgencia a los hospitales. Cada equipo afectado solicitaba un rescate de 300 USD

Ransomware 2017

Ransomware 2017

Ransomware 2017

28.7%

8.5%

18.4%

16.0%

7.5%

6.0%

1.4% 5.0%

6.7%

2.0%Etiquetadas en Blacklist

Malware

Protocolo de administraciónremoto vulnerableServidores DNS vulnerables

Certificados vulnerables aataque PoodleCertificados vulnerables aataque FreakServidores NTP vulnerables

Equipos con NetBioshabilitadoPhishing

Servidores de base de datosSQL vulnerables

Tipos de riesgo 2017

0

200000

400000

600000

800000

1000000

Malware

Tipo de malware Porcentaje

mirai 584,570 30%nivdort 331,256 17%

sinkhole 175,371 9%sality-p2p 136,400 7%pushdo 83,788 4%

dorkbot 81,840 4%

Wannacrypt 79,891 4%otras 487,142 25%

Tipos de riesgo 2017

IA “evoluciona”

• Deepmind, la IA de Google descubre los beneficios de “traicionar”.

• Cuando compite por un recurso puede “cooperar” o ser “egoista”, las redes neuronales menos complejas tienden a cooperar. Deepmind, que es más compleja, tiende a traicionar cuando compite.

Darkweb

Ciberseguridad 20204 posibles escenarios

Ciberseguridad 2020Escenario 1

Escenario 1• Ataques cibernéticos a pequeña escala son comunes y ahora

el foco se centra en dirigirlos a las personas.

• Además de datos financieros, datos de la salud, dispositivos conectados para monitorear su salud, órganos vitales, pasaportes, etc.

• Los gobiernos estarán paralizados por la falta de claridad sobre la jurisdicción en la mayoría de los casos delitos electrónicos.

• Los cibercriminales colaboran a través de geografías, mientras que las fuerzas del orden no lo hacen.

Escenario 1• Los individuos y las instituciones responden de diversas

maneras:

• Pocos eligen publicar información es decir la mantienen fuera de línea;

• otros se defienden, utilizando cualquier herramienta para mantenerse un paso por delante de la siguiente vulnerabilidad.

• Ciberespacio en 2020 es el nuevo lejano oeste, y cualquier persona que se aventura en línea lo hace consciente de los riesgos de protección, sabiendo que recurrir a los órganos de justicia será el ultimo recurso.

Ciberseguridad 2020Escenario 2

Escenario 2

• Los científicos de datos de 2020 han desarrollado modelos profundamente poderosos capaces de predecir y manipular el comportamiento de las personas individuales con un alto grado de precisión.

• La capacidad de los algoritmos para predecir cuándo y dónde una persona concreta llevará a cabo determinadas acciones (minority report?) es considerada por algunos como una señal del “algoritmo omega”, considerado por algunos como el paso final en el traspaso de poder de la humanidad a las tecnologías ubicuas.

Escenario 2

• Los análisis predictivos individuales generan nuevas vulnerabilidades de seguridad que superan los conceptos y prácticas existentes de defensa, se enfocan cada vez más en las personas en lugar de en la infraestructura y son capaces de causar daños irreparables, financieros y de otro tipo.

Ciberseguridad 2020Escenario 3

• Dos décadas después de la explosión de la primera burbuja punto com, el modelo de negocio impulsado por la publicidad para las principales compañías de Internet se desmorona.

• A medida que las empresas de la web tanto empresas grandes y pequeñas que fueron sobrevaloradas colapsan, los criminales y las empresas compiten en la misma línea para obtener la propiedad de activos de datos subestimados pero potencialmente valiosos.

Escenario 3

• Es una "guerra por los datos" causando algunas situaciones y escenarios en circunstancias desfavorables: • Derechos de autor ambiguos,

• Mercados opacos y una sobresaturación de datos en todas partes

• Hay dos activos clave que los criminales explotan:• Los conjuntos de datos en sí, que se convierten en los

principales objetivos del ataque;

• Y los seres humanos que trabajan en ellos, como el colapso de la industria deja científicos de datos desempleados que buscan nuevas fronteras.

Escenario 3

Ciberseguridad 2020Escenario 4

Escenario 4

• En 2020, Internet de las Cosas (IoT) es una fuerza social profunda que demuestra ser poderosa para abordar problemas en educación, medio ambiente, salud, productividad laboral y bienestar personal.

• Los cibercriminales encuentran innumerables nuevas oportunidades para manipular y reutilizar la vasta red de dispositivos, a menudo de formas sutiles e indetectables.

Conclusiones

Conclusiones

• Para el 2020 se estima que entre 26 y 50 mil millones de dispositivos estén conectados en línea (IoT), todo podrá ser susceptible de ataque.

• Ataques cada vez mas resistentes (aprenden de las defensas y mutarán con deep learning), mas agresivos en menor tiempo y continuos a las organizaciones, específicos al robo o inserción de contenido.

• Gobiernos con pocas capacidades para defender economías (Países), robo de datos (Ciudadanos).

• Hoy día la motivación es el factor económico, mas adelante la motivación será controlar la salud de ciudadanos, ciberguerras y ciberejércitos

Conclusiones

• Se requiere de un nuevo orden mundial Mundial para combatir ciberdelitos, los cuales deben evolucionar a través de acuerdos macro entre países y continentes.

• Cibercriminales colaboran entre geografías, mientras los gobiernos y organizaciones lo ven de manera local o regional. Eso nos limita en visión y como abordar un problema.

• El ecosistema esta cambiando justo enfrente de nosotros mismos… como apoyaremos en esta evolución a las organizaciones?

Preguntas

Eduardo Espina

e.espina@mnemo.com

Paseo de la Reforma 373, Piso 5

México, CDMX

Gracias

top related