sendas de ataque - cni · viii jornadas stic ccn-cert 2 ciberataques protección de los puntos de...
TRANSCRIPT
La defensa del patrimonio tecnológico
frente a los ciberataques
10 y 11 de diciembre de 2014
www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional
C/Argentona 20, 28023 MADRID
Sendas de ataque
VIII JORNADAS STIC CCN-CERT
2 Ciberataques
protección de los puntos de interconexión
Índice
1 Seguridad física
protección del perímetro
VIII JORNADAS STIC CCN-CERT
ataques
equipment
risk
information / services
attacks
Attacks
4
VIII JORNADAS STIC CCN-CERT
en PILAR
ataques 5
VIII JORNADAS STIC CCN-CERT
dominios físicos
• zonas físicas separadas por fronteras
• el atacante necesita atravesar el perímetro para acceder al interior
ataques 6
equipos
frontera
VIII JORNADAS STIC CCN-CERT
ataques
dominios físicos
7
mundo
muro
• equipos
interior
VIII JORNADAS STIC CCN-CERT
activos (lo de siempre)
ataques 8
VIII JORNADAS STIC CCN-CERT
dominios físicos
• este mundo se divide entre …
ataques 9
• lo que está fuera
• lo que está dentro
• y cosas que están en medio
VIII JORNADAS STIC CCN-CERT
frontera
• la frontera puede estar formada por varios activos
• es necesario que haya algo de tipo PPS que es lo que detiene los
ataques
• además pueden haber elementos que contribuyen a que el PPS sea
eficaz
• cámaras
• servidores
• personas
• sistemas de alarma
• …
ataques 10
valoración de eficacia
1. se valora el elemento PPS
que es la base de la eficacia
2. se corrige la eficacia protectora
con la valoración de lo demás
• se usan las salvaguardas de PILAR
para valorar cada activo
VIII JORNADAS STIC CCN-CERT
fronteras
ataques 11
entre zonas
activos
chequeo
frontera
VIII JORNADAS STIC CCN-CERT
tiempos
ataques 12
ataque posible
tiempo
requerido
para el ataque
tiempo de
reacción
ataque conjurado
VIII JORNADAS STIC CCN-CERT
sendas de ataque
1. El atacante (EXT) está en su dominio (world)
• podría entrar superando el perímetro
2. El atacante entra en la zona interna
• puede atacar a los equipos
ataques 13
VIII JORNADAS STIC CCN-CERT
sendas de ataque
1. El atacante (EXT) está en su dominio (world)
• podría entrar superando el perímetro
2. El atacante entra en la zona interna
• puede atacar a los equipos
ataques 14
VIII JORNADAS STIC CCN-CERT
protección de los activos protección ruta
ataques 15
VIII JORNADAS STIC CCN-CERT
mitigación del riesgo
ataques 16
VIII JORNADAS STIC CCN-CERT
mitigación del riesgo
ataques 17
VIII JORNADAS STIC CCN-CERT
perfil del atacante
• In .CAR we may specify attacks for internal, and external origins
ataques 18
tsv= 2014-08-27.tsv
physical-threats:EXT= 2014-08-27_physical.xml
VIII JORNADAS STIC CCN-CERT
perfil del atacante • <threat-standard-values>
• <pps>
• <threat Z="A.5" f="1.0" follow="A" />
• <threat Z="A.11" f="1.0" follow="A" />
• <threat Z="A.25" f="1.0" follow="A.25" />
• <threat Z="A.26" f="1.0" follow="A" />
• </pps>
• <family F="HW">
• <threat f="1.0" s="1d" Z="A.6">
• <set D="D" deg="0.1"/>
• <set D="I" deg="0.1"/>
• <set D="C" deg="0.5"/>
• </threat>
• <threat f="1.0" s="1h" Z="A.7">
• <set D="D" deg="0.1"/>
• <set D="I" deg="0.01"/>
• <set D="C" deg="0.1"/>
• </threat>
ataques 19
2014-08-27_physical.xml
VIII JORNADAS STIC CCN-CERT
ciberseguridad – interconexiones lógicas
ataques 20
VIII JORNADAS STIC CCN-CERT
ciberseguridad – interconexiones lógicas
ataques 21
VIII JORNADAS STIC CCN-CERT
ciberseguridad – interconexiones lógicas
ataques 22
VIII JORNADAS STIC CCN-CERT
ataques
dónde estamos
• alfa
• experimentando
• rápido para escenarios estándar
• equilibrio entre complejidad y utilidad práctica
(que el análisis te diga qué debes proteger y qué no puedes)
• ajustando
• perfiles de atacantes
• salvaguardas
• recomendaciones
• pendiente
• PILAR /pps
23
Síguenos en Linked in
E-Mails
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es