Últimas tendencias globales en brechas e incidentes de ... · vulnerabilidades asociadas a...
TRANSCRIPT
LUIS ALEJANDRO ANDERSON
Gestor Corporativo de Riesgo Tecnológico, Seguridad de la Información y
Continuidad del Negocio del Grupo Bancario IF, apoyando la estandarización
de políticas y procesos de gestión, considerando los alcances de las
legislaciones y regulaciones vigentes en cada país, implementando las
mejores prácticas de COBIT 5, ISO27000, ISO22301 y otras en esta materia.
Ingeniero en Sistemas de la Universidad Francisco Marroquín de Guatemala,
Implementador Líder ISO27001, Gestor Líder de Riesgos Tecnológicos
ISO27005, Certificado CISA y CISM de ISACA. Con más de 15 años de
experiencia en la implementación de sistemas de gestión de seguridad de la
información, elaboración de planes de continuidad de negocio, desarrollo de
marcos de gestión para el gobierno de las TI y riesgo tecnológico. Ha
participado como conferencista en diferentes foros a nivel latinoamericano,
además de participar como Presidente en el Capítulo ISACA Guatemala.
2
INFORMACION DEL
EXPOSITOR
AGENDA DE LA PRESENTACIÓN
• Introducción
• Resumen de incidentes globales 2017-2018.
• Brechas de seguridad en nuestras organizaciones.
• Mejores practicas para la mitigación de riesgos de ciberseguridad
• Anuncios comerciales (ISACA).
• Bilbiografia.
3
INTRODUCCIÓN
El presente resumen de incidentes y brechas de ciberseguridad toma como
base investigaciones globales que estudian mas de 53,000 incidentes de
seguridad, mas de 2,000 perdidas de datos, encuestando a mas 2,200
especialistas en temas de seguridad en mas de 65 ciudades del mundo,
incluyendo Latinoamérica.
Las perdidas de datos a dejado de ser una preocupación de profesionales en
seguridad de la información, ahora es una preocupación que atraviesa a todo
el negocio. Los cibercriminales siguen teniendo éxito sin tener una mayor
innovación en sus métodos y técnicas ya que las personas siguen
cometiendo los mismos errores.
4
RESUMEN DE INCIDENTES GLOBALES
• Antes del 2018: resaltemos WannaCry materializado en mayo 2017 que
impacto a organizaciones a nivel global (Telefonica, Disney, Nissan,
Sberbank, PetroChina), en agosto 2017 se filtran contenido de la empresa
HBO vinculado a la serie “Juego de Tronos”, caso EQUIFAX con perdida
de información de 134 millones de usuarios, también iniciamos a escuchar
de CoinHive, en octubre se vulnera la red Tether robando el equivalente a
30 millones de dólares.
• Enero 2018 – Marzo 2018: Rapid Ransomware, Notpetya, EternalBlue,
Loki, Wcry, Zeus, FUZZBunch, PyCryptoMiner, Mirai, Shamoon Wiper,
vulnerabilidades asociadas a Microsoft de Remote Code Execution y
vulnerabilidades asociadas a los servicios SMB, vulnerabilidades
asociadas a wordpress versión 4.9x, ataques de DoS asociados
memchached en los puertos UDP/11211. Sale a la luz las vulnerabilidades
SPECTRE Y MELTDOWN.
7
RESUMEN DE INCIDENTES GLOBALES
• Abril - Mayo 2018: FacexWorm, ZooPark, SynAck Ramsonware, Winnti,
sale un framework para el hackeo de paginas Drupal llamado Kitty
Cryptominer. Es evidente el hackeo con fines para la minería de
criptomonedas como lo es MassMiner. Sale a la luz hackeo de Bancos
Mexicanos.
• Junio y Julio 2018: Xrumer, TRITON, ADB.Miner, sale a la luz brecha de
seguridadad VPNFilter malware que compromete cientos de miles de
routers a nivel global. Se identifica malware en Android diseñado por
Hamas para atacar a la armada israelí usando como engaño contenido
relacionado con el mundial de football basdo en el ya conocido Arid
Viper, este malware lo están comercializando como servicio para vulnerar
otras industrias. Sale a la luz hackeo en Banco de Chile por una persona
individual. Seguirá siendo vector de ataque DoS, Cross Site Scripting.
8
ASPECTOS IMPORTANTES A RECALCAR
• Fines financieros (mas del 76%), espionaje y resentimiento sigue siendo
los principales motivos por los que se materializa un ataque.
• Mas del 72% de los ataques son perpetrados por personas externas
(crimen organizado) y un 28% por personal interno.
• De los ataques internos es importante mencionar que al menos el 17% de
los mismos a sido derivado por error de las personas, al menos un 4% de
las personas aun dan click a ataques de phishing.
• El Ramsomware sigue siendo el software malicioso mas usado 39%.
• Seguimiendo siendo rápidamente vulnerados, pero el tiempo de
identificación de las vulnerabilidad sigue siendo de meses.
18
ASPECTOS IMPORTANTES A RECALCAR
• Sector Hotelero: Mas del 90% de las brechas de seguridad están
enfocadas a los POS, el 93% de la información robada es vinculada a
información de pago (tarjeta de crédito).
• Banca y Finanzas: Se debe seguir alerta con respecto a la clonación de
tarjetas de crédito y ataques focalizados a las redes ATM, fuertes
amenazas de ataques de DoS para la interrupción de operaciones.
• Salud: El sector salud se caracteriza porque el 56% de las amenazas son
materializadas por actores internos, derivado a un alto índice de errores
humanos un 35%, el impacto de las perdidas de información son
altamente vinculadas a riesgos reputacionales.
19
ASPECTOS IMPORTANTES A RECALCAR
• Gobierno: el ciber espionaje es el principal incentivo para ser atacados
con un 44%, muchos de ellos vinculados a phishing, siendo también el
robo de registros públicos la materialización de perdida de datos.
• Manufactura: el 86% de los ataques son planeados con el objetivo de
robo de propiedad intelectual entre competidores.
• Retail: Ataques focalizados en aplicaciones web (foco en comercio
electrónico) robando credenciales e información de pago con tarjeta de
crédito, además de alto potencial de ataques de DoS.
20
MEJORES PRACTICAS
• Realiza un adecuado análisis de riesgos, que te ayude a priorizar la
mitigación de riesgos.
• Minimiza el acceso al internet, por medio de listas blancas (sobre todo de
los ejecutivos de alto nivel).
• Ten un adecuado programa de parcheo de vulnerabilidades en la
infraestructura tecnológica, prioriza las vulnerabilidades en los
segmentos end point (dispositivos móviles y estaciones de trabajo).
• Desarrolla un Plan de respuesta a incidentes de ciberseguridad y prueba
el mismo.
22
MEJORES PRACTICAS
• No olvides el desarrollo seguro OWASP te va a apoyar.
• Implementada segundo factor de autenticación, todo lo que puedas.
• Capacitar al recurso humano sigue siendo un factor de éxito, toma en
cuenta a las Juntas Directivas y Alta Dirección.
23
QUE ES ISACA ?
La asociación de seguridad de la información y
control (ISACA) por sus siglas en ingles es una
organización que busca ayuda a los profesionales
globales a liderar, adaptar y asegurar la confianza
en un mundo digital en evolución ofreciendo
conocimiento, estándares, relaciones,
acreditación y desarrollo de carrera innovadoras y
de primera clase.
ISACA fue establecida en 1969 por lo que esta
próxima a cumplir 50 años de servicio.
25
26
SOMOS
UNO
Somos
AUTENTICOS
Somos
TRANSPARENTES
Somos
INOVADORES
Somos
APASIONADOS
VALORES DE ISACA
We are
DEDICATEDWe are
AUTHENTIC
OUR VALUES
We are
ONEWe are
INNOVATIVESERVIMOS A MAS DE
450,000PROFESIONALES
COMPROMETIDOS
217 CAPITULOSEN EL MUNDO
135,000+MIEMBROS EN
188 PAISES
ASOCIACION PROFESIONAL SIN FINES
DE LUCRO PARA INDIVIDUOS Y
EMPRESAS EN EL GLOBO
7+CONFERENCIAS GLOBALES
1,000+DOCUMENTOS DE MEJORES
PRACTICAS
MEJORES PRACTICAS Y CERTIFICACIONES
Nexus™ (CSX), un recurso integral y global enciberseguridad, y COBIT®, un marco de negociopara gobernar la tecnología de la empresa.ISACA adicionalmente promueve el avance ycertificación de habilidades y conocimientoscríticos para el negocio, a través de lascertificaciones globalmente respetadas: CertifiedInformation Systems Auditor® (CISA®), CertifiedInformation Security Manager®(CISM®), Certifiedin the Governance of Enterprise IT® (CGEIT®) yCertified in Risk and Information SystemsControl™ (CRISC™).
® 2017 ISACA. All Rights Reserved. 28
MEBRESIAS
PROFESIONAL
Para individuos vinculados
en las areas de TI,
auditoria, seguridad e la
informacion, riesgos o
gobierno de las TI. ISACA
oofrece la membresia
professional que te permite
tener accesos a recursos,
entranamiento y material
para expander tu desarrollo
professional
PAGO ISACA HQ $135.00
PAGO ISACA GT $25.00
PAGO INSCRIPCION $10.00
RECIEN GRADUADO
Para individuos graduados
en los ultimos 2 años, que
te permite tener recursos
para enfocar tu esfuerzo y
crecimiento profesional.
PAGO ISACA HQ $60.00
PAGO ISACA GT $15.00
PAGO INSCRIPCION $10.00
ESTUDIANTE
Para individuos que son
estudiantes de tiempo
complete, con lo cual
podras adquirir material y
contactos para enfocarte en
tu carrera profesional.
PAGO ISACA HQ $25.00
PAGO ISACA GT $15.00
PAGO INSCRIPCION $10.00
® 2017 ISACA. All Rights Reserved.30
VUELVETE MIEMBRO !
PROMOCION MITAD DE AÑO PAGA LA MITAD DE LA CUOTA ISACA HQ !!!
VUELVETE PARTE DE NUESTRA COMUNIDAD
® 2017 ISACA. All Rights Reserved.31
BENEFICIOS DE ISACA
link a video de beneficios
ISACA INTERNACIONAL
www.isaca.org
ISACA CAPITULO GUATEMALA
www.isaca.org.gt
Telefono: (502) – 6624 9050
• Microsoft Security Updates Guide – https://portal.msrc.microsoft.com/en-us/security-guidance
• Adobe Security Bulletins and Advisories – https://helpx.adobe.com/security.html
• Apple Security Updates – https://support.apple.com/en-us/HT201222
• Google Chrome Releases – https://chromereleases.googleblog.com/
• Mozilla Firefox – https://www.mozilla.org/en-US/security/advisories/
• Zip Slip Vulnerability – https://snyk.io/research/zip-slip-vulnerability
• 2018 Data Breach Investigations Report –
https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf
• CSX State of Cybersecurity – https://cybersecurity.isaca.org/state-of-cybersecurity
32
BIBLIOGRAFIA
INFORMACION DE
CONTACTO
EXPOSITOR
Correo electrónico:
[email protected] (personal)
[email protected] (ISACA)
LinkedIn:
Luis Alejandro Anderson Rivera CISA - CISM
33