Upload
balejandre
View
382
Download
1
Embed Size (px)
Citation preview
Estrategia GRC para la gestión inteligente de la cyberseguridad
Bruno Alejandre GonzálezArcher eGRC Senior Technical Consultant
Latin America & Caribbean
Contexto Actual
Evolución de TI
Fuente: IDC, 2012
Móviles Nube Big Data SocialDISPOSITIVOS MOVILES
3RA PLATAFORMA
BILLONESDE USUARIOS
MILLONESDE APLICACIONES
2010
LAN/Internet Cliente/ServidorPC
2DA PLATAFORMACIENTOS DE MILLONES
DE USUARIOSCIENTOS DE MILESDE APLICACIONES
1990
Mainframe, Mini ComputadorasTerminales
1RA PLATAFORMAMILLONES DE USUARIOS
MILESDE APLICACIONES
1970
Big Data
"Big data" es un término aplicado a conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos actuales”.
Big Data en Números
1018
YottabyteNuestro Universo digital hoy
ZettabytePronóstico de tráfico de red anual para 2016
Exabyte Es creado en internet todos los días
1021
1024
1027 Brontobyte
Nuestro Universo digital del mañana
Big Data Generación y Consumo
• Sensores• Dispositivos GPS• Códigos de barra• Escáneres• Cámaras de Vigilancia• Investigación científica
Maquina a Maquina
• Blogs• Comunidades
virtuales• Redes sociales• E-mail• Mensajería
instantánea
Persona a Persona
• Repositorio de datos• Dispositivos Médicos• TV Digital• Comercio Digital• Tarjetas inteligentes• Computadoras• Móviles
Persona a Maquina
Un minuto en Big Data
• 72 horas de video son subidas a Youtube
• 4.000.000 de búsquedas en Google
• 204.000.000 de emails son enviados
• 347.222 imágenes son compartidas en Whatsapp
• 48.000 descargas de aplicaciones de Itunes
• 1.400.000 minutos de conexión de usuarios de Skype
• 278.000 tweets son generados en Twitter
• 70 dominios nuevos son registrados
• 571 nuevos sitios son creados
• 2.460.000 posts compartidos en Facebook
Big Data y Cyberseguridad
AMENAZAS
• Atacantes motivados económicamente y políticamente
• Ataques sofisticados y más efectivos
• Crecimiento exponencial del malware
PERSONAS
• Equipos Reducidos• Falta de conocimiento /
Inexperiencia• Procesos obsoletos• Baja Visibilidad y Control
INFRAESTRUCTURA
• Múltiples S.O• Dispositivos Móviles• Múltiples Dispositivos de
Seguridad• Nube• Virtualización
Un minuto de Inseguridad
• 5.700 ataques de malware a usuarios
• 90 cyber ataques son generados
• 1.080 infecciones de botnets
• 240 nuevas variantes malware son generadas
• 5 nuevas variantes de malwares Android
• 20 nuevas victimas de suplantación de identidad
• 1 nuevo rasonware es dectectado
• 1 ataque de phishing es concretado
• 20 sitios son comprometidos
• 146.880.000 de correos spam son generados
Evolución de los Ataques
1986 - 1999 Era de la PCs
Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem
1999 - 2004 Era de las redes locales Motivación: Notoriedad, famaComportamiento: Propagación generalizadaVirus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser
2005 - 2008 Era de internet
Motivación: Notoriedad, famaComportamiento: Propagación generalizadaVirus: 2007 The Italian Job - 2008 Conficker
2008 - Presente Era de las redes socialesMotivación: Sabotaje, GananciasComportamiento: Acoso socialVirus; 2009 KoobFace
2010 - Presente Era de los dispositivos móviles
Motivación: GananciasComportamiento: Abuso de servicio
Virus: 2011 DroidSMS
2009 - Presente Era de los Sistemas de control industrial (ICS)Motivación: Sabotaje, espionajeComportamiento: Abuso de infraestructuraVirus: 2010 Stuxnet, 2012 Flame
2011 – PresenteEra de las redes de negocios y organizacionalesMotivación: Sabotaje, espionaje, ganancias, agenda políticaComportamiento: Persistir en la redVirus: 2012 - Luckycat
FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
Consecuencias
…Algunas consecuencias…
BIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x CYBERSEGURIDAD)
Inteligencia GRC en Cyberseguridad
Nuevo Enfoque
CONTROLADO POR TIBASADO EN PERIMETRO
PREVENCIONBASADO EN FIRMAS
2DA PLATAFORMALAN/Internet Cliente/Servidor
PC
3RA PLATAFORMAMobile Cloud Big Data Social
Dispositivos Móviles
CENTRALIZADO EN EL USUARIOSIN PERIMETRO
DETECCIONIMPULSADA POR
INTELIGENCIA
Anatomía de un Ataque
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Tomar la información y sacarla fuera de la compañía
FW
IPS
CAPTURA COMPLETA DE
PAQUETES
SCM
AV
-
+
- +
Prof
undi
dad
Tiempo
Control Remoto
RECOLECCION DE FLUJOS DE RED
ANALISIS DE LA ESTACION DE
TRABAJO
SIEM
Minimizar la Brecha de Seguridad
DEFINE OBJETIVO
Basados en Firmas Post Mortem
RECOLECCION DE TODOS LOS EVENTOS
Arquitectura de Transformación
TRANSFORMACIÓNVisibilidad Análisis
Acción
Cyberseguridad impulsada por Inteligencia
Visibilidad
Análisis
Acción
SecurityOperations
Acción
SecurityOperations
Análisis
Amenazas| Reglas| Parsers | Alimentadores| Reportes | InvestigaciónRSS de Inteligencia
Enriquecer en el
momento de captura
Visibilidad
NetFlow
Packets
Logs
Endpoint
LI VE
LIVE
Arquitectura de Solución
GRCPrio
rizar
Investigar
Responder
y Reportar
Modelo de Capacidades GRC
Casos de Uso GRC
GRC
Riesgos y Seguridad de TI
Capacidad de Recuperacióndel Negocio
Cumplimiento Regulatorio y
Corporativo
Gobierno de Terceros
Auditoría
Riesgo Operacional
Contexto
De Negocio
Riesgos y Seguridad de TI (ITSRM)
ITSRMASOC GRC
CISOCISO / SOC CEO/Board/COO/CFO/CRO
Legal y cumplimiento, etc.
• Captura completa de paquetes• Recolección de flujos de red• Análisis de la estación de
trabajo• Recolección de todos los
eventos
• Cumplimiento regulatorio• Riesgo operacional• Riesgo de 3os• BCM• Auditoría
Marco de referencia de Seguridad • Admnistración de políticas• Contexto del negocio• Gestión de operación de
SOC/CIRC• Gestión de vulnerabilidades
Riesgos y Seguridad de TI (ITSRM)
• Es un marco de referencia para administrar la seguridad de la organización
• Fortalecimiento en cuatro áreas clave• Políticas – Establecimiento de políticas y estándares de
seguridad• Contexto – Establecer contexto de negocio para seguridad• Prevención – Identificar y remediar deficiencias de seguridad• Respuesta – Detectar y responder a ataques
Flujo ITSRM
Proceso A
Proceso B
Dispositivos
Bibliotecas de procedimientos•Procedimientos de Respuesta•Procedimientos de respuesta a exfiltración (brechas)•Gestión de versiones•Base de conocimiento clasificada
Gestión de Incidentes•Alertas contextualizadas•Eventos relacionados •Respuesta al incidente•Bitácora de respuesta•Flujos de trabajo•Monitoreo en sistema
Notificación de Crisis•Alertas a responsables•Activación de planes•Coordinación de respuesta
Respuesta a Brechas•Criterios de negocio para su identificación•Respuesta organizada a la brecha•Notificaciones y árboles de llamadas
Investigación Forense•Análisis forense•Retroalimentación a incidentes•Investigaciones
Gestión de SOC•Manejo de equipos de trabajo•Manejo de procedimientos estándares•Gestión de controles de Seguridad•Gestión de cambios de turno•Gestión de bibliotecas
Reportes•Ejecutivos•Para Autoridades•Analíticos
Monitoreo y Soporte•Captura completa de paquetes•Recolección de flujos de red•Análisis de la estación de trabajo•Recolección de todos los eventos
22 1 1
11
Probabilidad
Impa
cto
Analistas
MQ Gartner 2013
MQ Gartner 2014
IT Risk Management Operational Risk Management
MQ Gartner 2014
IT Vendor Risk ManagementBusiness Continuity Management
Forrester
SIEM
Conclusiones
Capacidades GRC + Cyberseguridad
Detectar y analizar antes de que los ataques impacten en el negocio
Investigar, priorizar y remediar incidentes
Optimizar la operación y posibilidades de su equipo de seguridad actual
Reutilizar y complementar herramientas existentes con una mejor visibilidad y flujo de trabajo
Beneficios del Enfoque
• Basado en riesgo– Priorización de actividades y acciones
basadas en el riesgo• Incremental y alcanzable
– Nuevas capacidades incrementan la madurez del área de seguridad con el tiempo
• Preparado para el futuro– Permite dar respuesta al contexto
actual tecnológico complementando su visión
• Agil– Permite a la compañía tomar ventajas de las tecnologías actuales
Estrategia GRC para la gestión inteligente de la cyberseguridad
Bruno Alejandre GonzálezArcher eGRC Senior Technical Consultant
Latin America & Caribbean