© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
LOS RETOS DE LA CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS
Marcelo AlazrakiJulio 2018
Ciber & Inteligencia
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Indicios de que el Internet de las Cosas está cada vez más cerca de ser realidad
• Una heladera que avisa cuando los productos
están vencidos.
• Un aire acondicionado que se inicia
automáticamente cuando los dueños del hogar
están por llegar.
• Una pulsera que dispara una alarma cuando se
supera el límite de gastos estipulados en la cuenta
bancaria.
• Todo esto forma parte de lo que se denomina Internet de
las Cosas (IoT por sus siglas en inglés Internet of Things)
y está cada vez más cerca de convertirse en realidad.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Internet de las Cosas -IoT por sus siglas en (Ingles (Internet of Things
• Este sistema le "da vida" a objetos como cámaras,
heladeras, o sensores que antes estaban
conectados mediante circuito cerrado.
• Gracias a IoT se pueden comunicar
por medio del uso de redes.
• De este modo, los dispositivos se conectan a una nube e
intercambian información entre sí para actuar.
• Y todo se controla desde un smartphone, una tablet o laptop.
• Este nivel de automatización y programación representa una
mayor incursión de la tecnología en cada aspecto de la vida.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
El ciberdelito es más redituable que el narcotráfico
• Los criminales cobran cifras millonarias por vender datos personales.
• A diario, un millón y medio de personas en el mundo son víctima de
ataques informáticos.
• Cada tres segundos se roban datos personales que, eventualmente, son
utilizados para fabricar falsos documentos de identidad y pasaportes.
• Un cibercriminal puede llegar a cobrar unos 20 mil dólares mensuales
por este tipo de trabajos.
• la venta de datos de tarjetas de crédito se venden a dos dólares y el
acceso a cuentas con más de 82 mil dólares se paga alrededor de 700
dólares.
• Uno de los delitos que más creció fue el Ransomware, que consiste en
programas que encriptan los archivos de la computadora y bloquean el
acceso a esos datos. Luego piden rescate a los usuarios para habilitar el
material.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
LOS RETOS DE LA CIBERSEGURIDAD
• La mayoría de las organizaciones de infraestructuras
críticas afirman que el nivel de amenaza de ciberataques
ha ido en aumento.
• Amenaza en aumento,
Más del 70% de los encuestados
cree que el nivel de amenaza de
ciberseguridad en su organización
está aumentando.
• Alrededor de nueve de cada diez (89%) encuestados ha
experimentado al menos un ataque a un sistema dentro
de su organización, a la que consideran segura.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
MOTIVOS
• Error humano, el primer problema, los encuestados creen
que un error del usuario es la mayor causa de ataques
con éxito a las infraestructuras críticas.
• Las organizaciones pueden fortalecer sus posiciones de
seguridad, pero los empleados
individuales todavía pueden
ser víctimas de los correos
electrónicos de phishing,
ingeniería social y de las
descargas ocultas desde su
navegador que infectan con
éxito las redes de sus
organizaciones.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Medidas de precaución para evitar ser víctima de ataques ciberneticos
Leer los mails con mucha suspicacia.
Cubrir el lente de las cámaras de las computadoras de escritorio
Tener en cuenta que la cámara de nuestro celular también puede volverse un ojo indiscreto.
Se recomienda ponerlo boca abajo o apagarlo cuando no queremos ser vistos.
Saber que podemos ser geo localizados, incluso con el GPS apagado.
Por sobre todas las cosas, educarnos. Tal como ocurre en el mundo real, el conocimiento y la
información son las mejores herramientas para ser menos vulnerables a los engaños.
Invertir en seguridad. Siempre es más barato que pagar las consecuencias.
Cambiar las contraseñas regularmente.
Tener siempre un back up actualizado. Para evitar el pago de un "rescate" que debe ser abonado
para poder volver a acceder a ellos.
Instalar antivirus en los dispositivos.
Apagar la computadora, siempre. Dejarla encendida es un modo de dejarla abierta y expuesta,
todas esas horas, al hackeo.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Protección de redes de infraestructura críticas
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Proteger a las grandes empresas en todo el mundo
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Transformando la estrategia de Ciberseguridad global
EL NUEVO CIBERPANORAMA
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Es Solo una Cuestión de Tiempo
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
12
CRECIMIENTO EXPONENCIAL EN EL NÚMERO DE CIBERATAQUES
QUIÉN SERÁ EL
PRÓXIMO?
Petya
June 2017
South Korea & US MilitarySeptember
2016
US gov. Defense contracts
“Iron Tiger”September 2015
Ukraine attack on power grid
December 2015
The Largest DDOS in History on DYN
October 2016
US Navy attack
August 2017
US Democratic party email hack
October 2016
WannaCry
May 2017
Nato Soldiers
iPhone
October 2017
12
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Principal causa de ciberataques es porsoftware malintencionado - Malware
• Estaciones terminales
son los puntos más débiles.
• El 70% de las
intervenciones
exitosas
se inician en
puntos terminales.
(IDC, 2016)
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
La nueva generación de software malintencionado son principalmente Troyanos
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
70%-90%Software Malintencionado
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Invierta lo justo en Prevención; centre su inversion en:
• Detección
• Respuesta
• Capacidad Predictiva
Source :Gartner - Designing an Adaptive Security Architecture for Protection From Advanced Attacks
Prevención total es una ilusión
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
RECOMENDACIONES DE GARTNER PARA UNA ESTRATEGIA DE CIBERSEGURIDAD
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Panorama Operacional, Monitoreo, Detección y Respuesta
Objetivos
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Objetivos Clave
Control – incrementar la capacidad de detección de amenazas
Monitoreo – icrementar visibilidad
Visión Holística – mejorar la vision del panorama operacional
Mitigación – optimizar el proceso de respuesta
Predictivo – detección proactiva ,basada en el incremento de capacidades
de inteligencia
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Protección de Ciberamenazasa Nivel Centralizado y Nacional
Principios fundamentales
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Principios fundamentales
CERT: Computer emergency response team - Equipo de Respuesta ante Emergencias Informáticas
SOC: Security operation center - Centro de Operaciones de Seguridad
EDR: Endpoint Detection and Response - Detección y Respuesta para Puntos Finales
SCADA: Supervisory Control And Data Acquisition - Supervisión, Control y Adquisición de Datos
SIEM: Security Information and Event Management -Sistema de gestión de eventos e información de seguridad
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Estructura Jerarquizada
• Potenciar cada área con capacidades SOC para así posibilitar
una detección independiente y su respuesta asociada.
• Visibilidad centralizada: presentar una imagen holística y
conciencia situacional a los SOC locales
• Respuesta centralizada: los CERT y SOC de nivel de comando
pueden tomar el control y responder con un solo clic
• Estructura óptima para el intercambio de información e
inteligencia: inteligencia de amenazas, procedimientos de
respuesta, etc.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Estructura
Objetivo Descripción Cómo lo direcciona el programa
Mejorar la detección de
amenazas
Detección rápida de amenazas avanzadas
de "día cero"
• Sistemas avanzados de detección de punto final
• Integrar el monitoreo con EDR en todas las redes
• Intercambio de información
• Laboratorio de análisis de malware
• Infraestructura crítica / detección SCADA
Mejorar el monitoreo Mejora los sistemas SIEM y agrega
capacidades de correlación de eventos
• Mejorando o reemplazando las herramientas SIEM
existentes
• Punto final de bajo nivel y monitoreo SCADA
Mejorar la conciencia
situacional
Visibilidad centralizada en instalaciones
distribuidas geográficamente
• Jerarquía de SOCs + CERT
• Sistemas de Big Data para visibilidad
• Intercambio de información
Mejorar el proceso de
respuesta
Correlación de alertas, automatización y
otras opciones de optimización
• Estructura jerárquica SOC
• Plataforma de entrenamiento
• Integración con el sistema de entrenamiento existente
• SOC Herramientas de automatización y orquestación
Mejorar las capacidades
de inteligencia de
amenaza
Investigar y comprender las amenazas
potenciales antes de que lleguen a la
organización, prepararse con anticipación
y compartir el conocimiento entre todas las
entidades.
• Implementación de un centro integral de inteligencia de
amenazas
• Implementando la infraestructura para el intercambio
efectivo de conocimiento
• Laboratorio de análisis de malware ( software
malintencionado)
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Jerarquía de operaciones de seguridad
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Protección de redes de infraestructura críticas
Solución
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
Solución
• Diseñar e implementa una solución e infraestructura completa
de ciber para los usuarios, basada en una estrategia
comprobada de seguridad cibernética, implementada con éxito
en proyectos a nivel nacional.
• Contar con una sólida plataforma de capacitación y procesos
de transferencia de conocimiento que permiten a los clientes
personalizar y ampliar la funcionalidad de la solución de forma
independiente.
© 2011 by Elbit Systems | Elbit Systems Proprietary© 2018 by Elbit Systems | Elbit Systems Proprietary
GRACIAS