ciberseguridad en operaciones · pruebas de intrusión a los sistemas desde la perspectiva de un...

28
Ciberseguridad en operaciones Marzo 2018 gnacio Lagomarsino. [email protected] [email protected]

Upload: others

Post on 26-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Ciberseguridad en operaciones

Marzo 2018

Ignacio Lagomarsino.

[email protected]

[email protected]

Page 2: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Misión de CERTuy

Page 3: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Escaneos de

vulnerabilidades

Hackeos Eticos

Despliegue y

desarrollo de

sensores.

Recomendaciones y

buenas prácticas

Servicios

Coordinación

Respuesta de

incidentes

Análisis forense

Evaluacion de

amenazas

Capacitación

y

Entrenamiento

Reactivos Proactivos V.A.

Page 4: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Agenda de Ciberseguridad

Gobierno

CONFIABLE

Ecosistema de

Ciberseguridad

Identificación

Electrónica

Gestión de riesgo

y continuidad

operativa

Privacidad y

protección de

datos

personales.

Page 5: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

2016 - 2020

Centro Nacional de Operación

de Ciberseguridad

Sistemas informáticos seguros

en el sector privado

Mejorar el capacidades contra

el cibercrimenEcosistema de

ciberseguridad

Marcos de CyberseguridadRequerimientos Mandatorios

para Activos Críticos

Auditar modelos y

cumplimiento de

requerimientos

Gestión de riesgos

y continuidad

operativa

Privacidad y

protección de

datos personales

Evolución del

marco legal nacional

Buenas prácticas de privacidad

desde el diseño

Incluir la PDP en la agenda

pública y en la educación

Universalizar la

identificación

electrónica

Ecosistema de identificación

electrónica

Servicio de

identificación móvil

Universalización de la

identificación electrónica

Page 6: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

CERTuy

SOC

Mesa de Coordinación

Lab

CERTs

La estrategia de ciberseguridad está basada en la sinergia y el desarrollo de capacidades

Page 7: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Ecosistema de Ciberseguridad

AGESIC(eID, CERTuy, SOC, Auditoría y Gestión)

Delitos

Inform.DCSIRT CERTuy

SeCIU

(ccTLD)

FING

Ceibal

Cibercrimen Ciberdefensa Gobierno Academia Telecom Servicios

Financieros

Sector

Privado

OT

4

UniversidadesAntel

CSIRT

Proveedores

de Servicios

Ciber

ISP

Priv.

5 ISPs

Bancos

Privados

Bancos

Publicos

ANCAPCSIRT

Salud

Salud

Privada

Saludo

Publica

Salud

UTEP.J.

Comunidad

Jurídica

Page 8: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Ciberseguridad?? Porque?

….Winter is Coming….

…Winter is coming...

Page 9: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Probabilidadde ocurrencia

Vulnerabilidades

Nivel de amenaza

Infraestructuras

Envejecidas

Fronteras

Estadísticas

Tendencias

Impacto

DependenciaTecnológica

Diseñosseguros

Continuidadoperativa

Políticas

Controles

Resiliencia

Riesgo

Page 10: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Estadísticas CERTuy

Page 11: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Estadísticas CERTuy

36% - Spam/Phishing

32% - Mala configuración de HW o SW

19% - Compromiso de sistema

7% - Otros

3% - Malware

3% - Defacement

Page 12: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Generar conocimiento, entendimiento y

cambio de hábitos.

Minimizar los riesgos.Seguridad eficiente

Establecer el marco de trabajo. Medir. Mejorar.

Cumplimiento

Gestión y normativa

Mejores Prácticasy controles

Sensibilización

Los 3 pilares de la seguridad

Page 13: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Concientizacion

Page 14: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker
Page 15: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Pol. Seguridad de la información

Pol. Acceso Remoto

Pol. Gestión de incidentes

Pol. Respaldo de información

Pol. Protección contra software malicioso

Pol. Gestión de usuarios y contraseñas

Pol. Control de acceso físico

Políticas de seguridad

Page 16: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Decreto 92/014 – Operaciones Seguras

Page 17: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Marco de Ciberseguridad Uruguay

Auditoría

Modelo de madurez

Guía el desarrollo

Autoevaluación

Propósito general

Financiero

Salud

Page 18: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker
Page 19: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

BCP & DRP

Page 20: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Concentración de trazas

Page 21: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker
Page 22: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Diseño y arquitectura.

Page 23: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Web Applications Firewall (WAF)

Datos Válidos

Datos Inválidos 403

Si

Page 24: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Ethical Hacking

Pruebas de intrusión a los sistemas desde la perspectiva de un atacante,

ejecutados por un equipo de expertos en seguridad ofensiva.

Ethical Hacker

● Alcance estipulado

● Plazos de pruebas autorizadas

Informe de resultados con:

● Recomendaciones.

● Matriz de riesgo asociada

● Evidencias y pruebas de regresión

Informe Ejecutivo

+

Informe Técnico

Administradores

y

Desarrolladores

Gerencia

Page 25: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Análisis de Vulnerabilidades

Vulnerability

Scanning

Portales Web

Aplicacione

s Web

Infraestructura

Escaneo automatizado por herramientas de análisis de

vulnerabilidades; múltiples instancias anuales.

Poco entendimiento de negocio.

Informe genérico con clasificación de vulnerabilidades.

Administradores

y

Desarrolladores

Page 26: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Cloud de Gobierno

Page 27: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Servicios de SOC… el futuro?

7x24x365

Page 28: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker

Gracias!!