Nothing Special   »   [go: up one dir, main page]

SE Learning Week - Ciberseguridad - Perspectiva Desde La Industria de La Seguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 36

Welcome to Learning Week 2018

This session will start shortly:

• Title: Ciberseguridad.
Perspectiva
desde la
industria de la seguridad.
• Presenter: Juan C. Abbondanza.
• Length: Media hora y media.
Welcome to Learning Week 2018

This session will start shortly: • To ensure this learning is recorded in your Training
Transcript on My Learning Link, you must register your
attendance using this web link or QR code:
• Title: Ciberseguridad. https://forms.office.com/Pages/
ResponsePage.aspx?id=reFRbkvFOUu1mA_-
Perspectiva muaP73QMJMZtXs5MsRkgSxT884FUMERRNTB
desde la MMUJZNDlYSVFGRUo5SFpRUjhESi4u

industria de la seguridad.
• Presenter: Juan C. Abbondanza.
• Length: 60 min.
Welcome to Learning Week 2018

This session will start shortly: • To ensure this learning is recorded in your Training
Transcript on My Learning Link, you must register your
attendance using this web link or QR code:
• Title: Ciberseguridad. https://forms.office.com/Pages/
ResponsePage.aspx?id=reFRbkvFOUu1mA_-
Perspectiva muaP73QMJMZtXs5MsRkgSxT884FUMERRNTB
MMUJZNDlYSVFGRUo5SFpRUjhESi4u
desde la
industria de la seguridad.
• Presenter: Juan C. Abbondanza.
• Length: 60 min.
How we will work together on
today’s webinar • To ensure this learning is recorded in your Training
Transcript on My Learning Link, you must register your
attendance using this web link or QR code:
Close email & other Speak up! Use chat https://forms.office.com/Pages/
programs. Clear your or raise hand when ResponsePage.aspx?id=reFRbkvFOUu1mA_-
desk of distractions. you have a question muaP73QMJMZtXs5MsRkgSxT884FUNVEwSjFJM
or comment
0g4Vko1U0ZVU0k3RU9WN0tOUC4u

All lines are on Interact and engage


mute. Type in the using chat,
chat to connect with annotations and
the facilitator. polls. Q&A session
at the end.
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.

2 Repaso de casos resaltantes de 2017.

Discusión de buenas y malas prácticas


3 informáticas.

4 Ejemplos de malas y buenas prácticas.

5 Recomendaciones.

6 #WhatDidYouLearnToday

Confidential Property of Schneider Electric | Page 5


Ciberseguridad
Conjunto de procedimientos y herramientas para la seguridad de datos en redes.

Recomendación UIT-T X.1205.

ISO/IEC 27032:2012.

IEC62443: Enfoque multicapas y multitecnológico.

Principalmente se asocial a la protección contra accesos no autorizados a los sistemas


informáticos desde Internet.

Lista de estándares:
https://en.wikipedia.org/wiki/Cyber_security_standards.
Vulnerabilidades – ¿Por qué prestarles atención?

Costo por interrupciones en operaciones.

Daño de marca.

Implicaciones legales.

Violación de la privacidad.

Relación entre el crimen del mundo físico y del


virtual.

Ref: https://www.av-test.org/es/estadisticas/malware/#tab-7710-1
Tipos recientes (y crecientes) de incidentes

Malware, software “malicioso”


• Botnets. Por infección silenciosa.
• Ransomware. Extorsión. Pago de rescate para
devolver la información
• Minado de criptomonedas (sin consentimiento).
• Back doors, código malicioso. Para múltiples
propósitos (como los anteriores).

Herramientas de cibercrimen, para el Crime as a


Service (CaaS).
• Toolkits para el crackeo de sistemas.
• Contra-antivirus.
• Hospedaje de páginas que ofrecen servicios
criminales.
• Lavado de dinero tradicional y virtual.
• Fraude en línea, ingeniería social, sistemas de
pago para la extorsión.

Ref: https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime
Responsabilidad compartida

Responsabilidad LEGAL.

Resguardar los datos confidenciales,


propios y de terceros.

Tener políticas de uso de los sistemas


informáticos claras y normadas.

Usar herramientas de protección contra la


incidencia de factores externos.

Utilizar herramientas de protección contra


factores internos.

Ref: http://observatoriociberseguridad.com/graph/countries//selected//0/dimensions/1-2-3-4-5
https://responsabilidadpenalpersonajuridica.wordpress.com/2015/06/17/la-responsabilidad-legal-derivada-para-las-personas-juridicas-tras-un-
ciberdelito/
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.

2 Repaso de casos resaltantes de 2017.

Discusión de buenas y malas prácticas


3 informáticas.

4 Ejemplos de malas y buenas prácticas.

5 Recomendaciones.

6 #WhatDidYouLearnToday

Confidential Property of Schneider Electric | Page 10


Pérdidas reportadas por fallas de ciberseguridad

Ref: https://www.accenture.com/t20171006T095146Z__w__/us-en/_acnmedia/PDF-62/Accenture-2017CostCybercrime-US-FINAL.pdf
Ciber incidentes resaltantes de 2017

Robo de herramientas de hack de la NSA (Vault7).

Equifax – 143 millones de personas afectadas.

UBER – 50 millones de personas afectadas.

Ataques reportados desde sistemas e infraestructura crítica:

• Petya - 2000 empresas (Alimentos y bebidas).

• Wannancry - 150 countries (Suministros médicos y fábricas).

• TRISIS-TRITON-HATMAN (Primer ataque a un ICS que se conozca) – Q4-2017.


Consultar vulnerabilidades: https://nvd.nist.gov/vuln/search/.

Ref: Schneider Electric, The Threat Within - Mitigating security risks with innovative solutions
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.

2 Repaso de casos resaltantes de 2017.

Discusión de buenas y malas prácticas de


3 seguridad informática.

4 Ejemplos de malas y buenas prácticas.

5 Recomendaciones.

6 #WhatDidYouLearnToday

Confidential Property of Schneider Electric | Page 13


Buenas prácticas

Cultura organizacional de seguridad informática. Es decir, usar las siguientes herramientas.


• Firewalls configurados apropiadamente y actualizados.
• Antivirus configurados apropiadamente y actualizados.
• Bloquear los equipos cuando no estamos frente a ellos (W + L).
• Esquema de claves de usuario seguras.
• Planificación, implementación y auditorías del plan rector de seguridad de la empresa.

Leer publicaciones para conocer más sobre el tema. Mejora continua.

Recibir alertas de seguridad que nos ponen sobre aviso de nuevas modalidades de ciber
ataques.

Suena demasiado fácil para ser


verdad…
Buenas prácticas

Decálogo de la Ciberseguridad.

Definir, documentar y difundir una política y Controles para la seguridad de nuestra red.
normativa de seguridad de la información.
Transmisión segura de datos.
Implementar controles para el acceso lógico.
Gestión de soportes.
Realizar copias de seguridad.
Registro de actividad.
Protección frente a malware.
Continuidad de negocio.
Actualizaciones.

Ref: https://www.incibe.es/protege-tu-empresa/blog/decalogo-ciberseguridad-informacion-empresa
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.

2 Repaso de casos resaltantes de 2017.

Discusión de buenas y malas prácticas


3 informáticas.

4 Ejemplos de malas y buenas prácticas.

5 Recomendaciones.

6 #WhatDidYouLearnToday

Confidential Property of Schneider Electric | Page 16


Ejemplo: Pequeño Sistema de Seguridad
Ejemplo: Red empresarial con accesos remotos

Ref: https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
Ref.: https://cybermap.kaspersky.com/
http://map.norsecorp.com
Ejemplo: Red empresarial con accesos remotos

Ref:
https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
http://www.dailymail.co.uk/sciencetech/article-4537912/Cyber-attack-lets-hackers-gain-control-SUBTITLES.html
Ejemplo: Red empresarial con accesos remotos

Ref: https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
Ejemplo: Cámaras de seguridad “abiertas”

Ref: http://www.insecam.org/
Ejemplo: Red empresarial compartida

¿?

¿?
¿?
¿?

¿? ¿? ¿?
¿?

Ref: https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.

2 Repaso de casos resaltantes de 2017.

Discusión de buenas y malas prácticas


3 informáticas.

4 Ejemplos de malas y buenas prácticas.

5 Recomendaciones.

6 #WhatDidYouLearnToday

Confidential Property of Schneider Electric | Page 25


Acciones para maximizar la protección

Auditar las políticas de seguridad internas de la empresa. Normalizar todo el equipo informático.

Incluir estrategias de seguridad de la información en los procedimientos de diseño e


implementación de proyectos.

Siempre involucrar al departamento de informática en los proyectos.

Utilizar servicios y equipos de proveedores comprometidos con la ciberseguridad.

Someterse a auditorías de empresas especializadas en el tema.

Hacer lo que hicimos hoy: informarnos sobre el tema.

Planificar para evitar incidentes, pero considerando la recuperación ante desastres.

Profundizar la información. Aplicar criterios de mejora continua.


¿Estamos fritos, entonces? Ejemplo: “Final” feliz.

Carnabank – Cobalt: Combinación de high tech y crimen organizado internacional:


Hacker capturado.

Inicio de operaciones: 2013.

Pérdidas para el sector financiero, entre 2013 y 2017: Mil millones de euros.

Robos de hasta 10 millones de euros por operación; pero también pequeñas


estafas por e-pagos.

Bancos afectados en más de 40 países.

Operación coordinada de la Policía Nacional Española con Europol, FBI,


copañías privadas de seguridad y autoridades nacionales de Rumania,
Taiwan y Bielorusia.

Ref: https://www.europol.europa.eu/publications-documents/carbanak/cobalt-infographic
Y, finalmente las grandes ligas (baseball)

Keep

Gate

High Wall

Wall

Moat

Schneider Electric’s Approach - Defense in Depth


Schneider Electric’s Approach - Defense in Depth

Security Plan
1
Network
Separation
2
Perimeter
Protection
3
Network
Segmentation
4
Device
Hardening
5
Monitoring &
Update
6
Operational Goal Differ from IT Goals
Information Technology Operational Technology

• Confidentiality • Availability
1 1

• Integrity • Integrity
2 2

• Availability • Confidentiality
3 3

Confidential Property of Schneider Electric


IEC 62443 Security Levels

Security Level Skills Motivation Means Resources

SL1 No Attack Mistakes Non-intentional Individual


Misconfiguration Skills
SL2 Generic Low Simple Low
Cybercrime, Hacker (Isolated Individuals)
SL3 ICS Specific Moderate Sophisticated Moderate
Hacktivist, Terrorist (attack) (Hacker Groups)
SL4 ICS Specific High Sophisticated Extended (Multi-
Nation State (campaign) disciplinary Teams)

Confidential Property of Schneider Electric |


How Schneider Electric Can Help

Secure Products & Solutions Cybersecurity Services Trusted Partners

Secure Development Lifecycle deployed >80 cyber security service experts

2200 Developers trained


Audits & Assessments
70 Engineers with cyber certifications
Cybersecurity Consulting
Regional/Segment Specific Partners
5 R&D hubs certified IEC 62443
Control Design & Implementation

>75 Products certified


Training

Maintenance Services

M580 controller Foxboro Evo Triconex Altivar drive


Confidential Property of Schneider Electric | Page 32
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.

2 Repaso de casos resaltantes de 2017.

Discusión de buenas y malas prácticas


3 informáticas.

4 Ejemplos de malas y buenas prácticas.

5 Recomendaciones.

6 #WhatDidYouLearnToday

Confidential Property of Schneider Electric | Page 33


• To ensure this learning is recorded in your Training
¡Es vieeeeeeeernes! Transcript on My Learning Link, you must register your
Gracias por asistir  attendance using this web link or QR code:
https://forms.office.com/Pages/
ResponsePage.aspx?id=reFRbkvFOUu1mA_-
muaP73QMJMZtXs5MsRkgSxT884FUNVEwSjFJ
M0g4Vko1U0ZVU0k3RU9WN0tOUC4u

Let us know what you think of Learning


Week by completing this short survey:
https://www.surveymonkey.com/r/8NMHQFR
Global Photograph contest
#whatdidyoulearntoday
> Share a photograph on Yammer epitomising the
Learning Week theme ‘Schneider teaches
Schneider’ with a caption entitled ‘what did you
learn today?’

> Must use #whatdidyoulearntoday

> Prizes in Step Up recognition portal

Confidential Property of Schneider Electric | Page 35


En Schneider Electric invertimos en Cybersecurity, debemos estar atentos a los ataques !!!! Julieta

La inseguridad informática es un problema, pero también un driver de negocios y por tanto una excelente oportunidad para vender más. Gracias por el Training. Atte Marcel M.

Existen puertas que no quieres abrir!! M. Jensen

El buen uso de los equipos electrónicos garantizan el éxito de la compañía y del trabajo de los colaboradores!! Michelle

La importancia de una buena architectura que incluya elementos de seguridad, para proteger los datos de ataques externos e internos. Michael Ramirez

Debemos cuidar incluso las redes a las que nos conectamos. Francela
Confidential Property of Schneider Electric | Page 36

La prevención en ciberseguridad y el uso correcto de las herramientas informáticas es responsabilidad de todos! Mauricio López

También podría gustarte