riesgo cibernético mas allá de la pérdida de datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf ·...

12
1 Riesgo Cibernético Mas allá de la Pérdida de Datos Que es? Vulneración de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados DATOS APLICACIONES ACTIVOS DE TECNOLOGÍAS DE INFORMACIÓN SERVICIOS 2

Upload: others

Post on 19-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

1

Riesgo Cibernético

Mas allá de la Pérdida de

Datos

Que es?Vulneración de activos de información, a través deltratamiento de amenazas que ponen en riesgo lainformación que es procesada, almacenada ytransportada por los sistemas de información que seencuentran interconectados

DATOS APLICACIONES ACTIVOS DE TECNOLOGÍAS DE

INFORMACIÓN

SERVICIOS

2

Page 2: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

2

3

Tendencias del CIBERCRIMEN

Estafa porsuplantación de sim card.

Vishing

Fraude por falsoWhatsApp.

Obstaculización del Sistema

BEC (Suplantación de correo corporativo)

01

02

03

04

05PHARMING

PHISHING

SKIMMING

RANSOMWARE

SMISHING

SPYWARE

SPAM

CARTA

NIGERIANA

.

MALWARE

4

DISTRIBUCIÓN DE ATAQUES CIBERNÉTICOS POR SECTOR EN COLOMBIA 2017

40%40%40%40% 26%26%26%26% 16%16%16%16% 4%4%4%4% 10%10%10%10% 7%7%7%7%

SECTOR FINANCIERO

214.600 ataques por día.

TELECOMUNICACIONES

138.329 ataques por día

SECTOR GOBIERNO

83.756 ataques por día

SECTOR ENERGÉTICO

19.583 ataques por día

INDUSTRIA Y TRANSPORTE

51.263 ataques por día

RETAIL

34.934 ataques por día Fuente: Fuente: Fuente: Fuente: cibercrimencibercrimencibercrimencibercrimen en Colombia 2016en Colombia 2016en Colombia 2016en Colombia 2016---- 2017 / 2017 / 2017 / 2017 /

DigiwareDigiwareDigiwareDigiware

Page 3: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

3

5

Argentina a nivel regional:• 2°en phishing y ataques por internet• 3°en malware, spam, bots y criptojacking• 5°en ataques a la red y ransomware. • 8°países amenazados por spam

Por tipo de ataque:• Malware: los ataques son 1 en 314 amenazas, afectando

principalmente a la industria manufacturera (1 en 210) y a la minera (1 en 2.148). Las compañías con menos de 250 empledos sufren un ataque cada 204 y las mayores uno cada 3.209.

• Spam: Argentina tiene un promedio de 57,8% de ataques efectivos por correo electrónico, mientras que la media mundial es del 54,6%. Las industrias más afectadas por esta amenaza son: manufactura (63,8%), minería (48,1%) y comercio al por menor (47,2%). Las empresas pequeñas (menos de 250 empleados) son más vulnerables (63,8%) que las grandes (54,5%).

• Phising: en Argentina en uno de cada 2.413 casos, perjudicando principalmente a la industria manufacturera (1 en 1.564) y a la minera (1 en 34.910). Las empresas pequeñas lo sufren una en 1.542 y las mayores una en 3.209.

Fuente: 23ª edición del Internet Security Threat Report (ISTR), informe anual de seguridad de Symantec

Delincuenciacibernética/ hackersvirus/ códigosmaliciososSegún laGRMS*2017deAon�Top 10 de riesgosproyectadosa 2020

1+1

Daño alareputación/marca

4=

Cambiosnormativos/legislativos

9+2

Riesgos/incertidumbrespolíticas

3+3

Incapacidaddeinnovar/satisfacer lasnecesidadesdelcliente

8+1 Interrupción de

losnegocios

2+1

Desaceleración/recuperaciónlentade laeconomía

7=

Fracaso en laatracción yretención delmejor talento

5=

Delincuenciacibernética/hacking/ virus/códigosmaliciosos

6-5

Incapacidadde innovar/satisfacer lasnecesidadesdelcliente

10+10

Responsabilidadcivil deterceros(inc.IngenieríayOperaciones)

Riesgo número 1 en los siguientes sectores:- Aviación- Educación- Gobierno

Clasificaciónen encuestas anteriores

201720152013201120092007

5918182519

Page 4: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

4

GRMS GRMS GRMS GRMS Comparativo Comparativo Comparativo Comparativo O&GO&GO&GO&G

Conocimiento

Conocimiento

Global Interdependence- Cyber Crime

Page 5: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

5

Conocimiento

10 Principales RiesgosOil & Gas

Asegurable

Parcialmente asegurable

No asegurable

Daño a la reputación/marcaRiesgos / incertidumbres políticasFallas Tecnológicas/Fallas de SistemaConducta no éticaTerrorismo/ SabotajeRedes socialesFalta de infraestructura tecnológica para apoyar las necesidades de los empleadosResponsabilidad social corporativa

Delito cibernético

Fallas en los proyectos

Interrupción del negocioDaños materialesFallas tecnológicas o del sistema Fusión/ Adquisición/ ReestructuraciónFracaso del plan de recuperación de desastres/ plan de continuidad del negocioTerrorismo y sabotajeTercerización (Outsourcing)

10

Pero que tipo de ataques son y cual son sus orígenes?

Fuente: Verizon 2018Data Breach Investigation Reports

Page 6: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

6

02

01Sus sistemas de redes suelen

contener grandes cantidades de datos de carácter personal y

confidencial de nivel alto,

02Recursos asignados a

seguridad física en lugar de información y

sistemas

04Interrupción del negocio o pérdida de ingresos debido a incidente cibernético

03Uso no autorizado de sofisticados sistemas de control industrial y adquisición de datos (SCADA*) dirigidos por hackers

RIESGOS – Fuentes y Efectos en O&G

12

PRINCIPALES RIESGOS EN EL SECTOR ENERGIA, PETROLEO, GAS

• Manipulación, uso y transferencia de datos por parte de Terceros

• Dependencia de los proveedores de TI

• Falta de actualización

en los sistemas de

operación (sistemas

antiguos).

• Transferencia de

datos a través de "la

nube" proporcionada

por contratistas

• Dispositivos y productos conectados

• Riesgos cibernéticos más emergentes que involucran lesiones corporales y daños a la propiedad derivados de vulnerabilidad de seguridad en los productos

• transmisión de información a destinatarios incorrectos, información sensible que se utiliza para la extorsión

• Lesiones corporales o daños a la propiedad como resultado de un incidente cibernético

Page 7: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

7

13

Vulnerabilidades del Sector O&G al riesgo Cibernético

Ataques – Vulnerabilidades del Sector O&G

Page 8: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

8

01010101

02020202

03030303

Contraseñasseguras

Creación de políticas administrativas respecto de la seguridad de la

información

Cifrado de datosParchado de la red

Filtros de firewall La segregación de red

Exigir garantías de transferencia de riesgo en los contratos con terceros

Realizar protocolos de autenticación de correo electrónico. 04040404

10101010

09090909

08080808

07070707

15

Mecanismos y controles de Riesgo Informático

Mecanismos de Transferencia Riesgo Cibernético

Page 9: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

9

MODULOS

010203

RESPONSABILIDAD / DEFENSA/ MULTAS REGULATORIAS

PERDIDA PROPIA

GASTOS PAGADOS A PROVEEDORES

Transferencia de riesgos Capacidades

1. RESPONSABILIDAD / DEFENSA/ MULTAS REGULATORIAS

propiedad intelectual

Impedimento de Acceso

Reputación

Privacidad

Falta de protección / divulgación injusta de la información, incluida la información del empleado

Difamación, calumnias o injurias de una persona natural en redes sociales

Los perjuicios que resulten de una reclamación de autoridad competente

FALLA DE LA SEGURIDADDE LA RED

RESPONSABILIDAD POR PRIVACIDAD

INVESTIGACIÓN DEL REGULADOR RELACIONADO CON LA PRIVACIDAD O LA SEGURIDAD

INFRACCIÓN DE CONTENIDO DE MEDIOS / CONTENIDO DIFAMATORIO

1

2

3

4

Page 10: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

10

2. PERDIDA PROPIA

Interrupción Del Negocio Por

Falla En El Sistema (Algunas

Pólizas)

Riesgo Reputacional

Restauración De Datos Interrupción Del Negocio

Dependiente (Algunas

Pólizas)

Interrupción Del Negocio Relacionada Con

Fallas En La Red

3. GASTOS PAGADOS A PROVEEDORES

Gestión de crisis

Orientación jurídica

Centro de llamadas (call center)

Monitoreo de crédito, monitoreo de identidad

1

2

3

4

Pagos de cyber extorsión5

Page 11: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

11

DAÑO A LA PROPIEDAD

RESPONSABILIDAD POR INTERNET DE LAS COSAS

COBERTURA PARA CADENA DE SUMINISTRO

DISTRIBUIDORES INCLUYENDO, SERVICIOS EN LA NUBE

PAGO DE MULTAS

LESIONES FISICAS A TERCEROS

1111

2222

3333

4444

5555

6666

AON CYBER ENTERPRISE SOLUTION

COBERTURAS DIFERENCIALES

Computer Crime

Amparos sin Coberturas Cyber

1. SISTEMAS OPERATIVOS DE CÓMPUTO.

2. OPERACIONES DE OFICINA DE SERVICIOS DEL ASEGURADO.

3. INSTRUCCIONES ELECTRÓNICAS POR COMPUTADOR

4. MEDIOS DE ALMACENAMIENTO DE INFORMACIÓN ELECTRÓNICA.

5. VIRUS DE COMPUTADOR.

6. COMUNICACIONES ELECTRÓNICAS.

7. TRANSMISIONES ELECTRÓNICAS.

8. TÍTULOS VALORES ELECTRÓNICOS.

9. TELEFACSÍMILES FALSIFICADOS.

10. TRANSFERENCIAS INICIADAS PORVOZ.

Social Engineering

Cripto Currencies

Page 12: Riesgo Cibernético Mas allá de la Pérdida de Datosmedia.arpel2011.clk.com.uy/ciber18/09.pdf · 2018-10-31 · Por tipo de ataque: • Malware: los ataques son 1 en 314 amenazas,

12

Sergio Ivan Torres B.Vicepresidente Lineas Fiancias

AON [email protected]