Seguridad & Telecomunicaciones. Granada - 24 de Marzo 2012



Documentos relacionados
RECETA ELECTRÓNICA Informe de Seguridad

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Qué son y cómo combatirlas

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Procedimiento de Gestión de Incidentes de Seguridad de la Información

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

We Care For Your Business Security

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Requisitos de control de proveedores externos

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

SAQQARA. Correlación avanzada y seguridad colaborativa_

Capítulo 1. Estructura de la red UMTS.

Int. Cl.: 72 Inventor/es: Bergqvist, Per. 74 Agente: Justo Vázquez, Jorge Miguel de

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Introducción a la Firma Electrónica en MIDAS


SEGURIDAD Y PROTECCION DE FICHEROS

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento

12 medidas básicas para la seguridad Informática

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Qué es un firewall industrial DPI?

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Introducción a Spamina

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Módulo 7: Los activos de Seguridad de la Información

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Proceso: AI2 Adquirir y mantener software aplicativo

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Análisis del Sistema de Información

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: Fax:

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

MANUAL DE ESPECIFICACIONES PROYECTO

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

BlackBerry Mobile Voice System

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Procedimiento de Sistemas de Información

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

White Paper Gestión Dinámica de Riesgos

LICENCIA PLATAFORMA ERM

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Mesa de Ayuda Interna

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

SOLUCIONES EN SEGURIDAD INFORMATICA

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

51 Int. CI.: H04W 4/12 ( ) TRADUCCIÓN DE PATENTE EUROPEA


OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Antivirus PC (motor BitDefender) Manual de Usuario

F-Secure Anti-Virus for Mac 2015

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Gestión de Oportunidades

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Capítulo IV. Manejo de Problemas

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Kaspersky Fraud Prevention for Endpoints

Subastas por Internet y Firma electrónica

LTE Diógenes Marcano

Manual Online Gestión de Incidentes y Antivirus

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Transcripción:

Seguridad & Telecomunicaciones Granada - 24 de Marzo 2012

01 02 03 04 05 06 Índice La Operadora: Red, Sistemas y Servicios Las grandes amenazas Amenazas de pequeña escala Legislación vigente Organización y Procesos de Telefónica Localización e Intercepción Legal 1

01 La Operadora: Red, Sistemas y Servicios 2

El comienzo En 1876 Alexander G. Bell presenta la patente del teléfono 3

El CORE de una Operadora Los Sistemas permiten la gestión de la Red y los Servicios así como la relación con los clientes La Red proporciona la base del negocio de la Operadora. Medio por el que fluye la comunicación Los Servicios aprovechan la potencia de la Red y los Sistemas para construir posibilidades de negocio 4

La Red: Conceptos de identidad en la Red Móvil IMSI: International Mobile Subscriber Identity Identifica de forma única al usuario (DNI de la USIM) Es asociado a la USIM en la que se almacena IMEI: International Mobile Station Equipment Identity Se identifica al terminal de forma única (DNI del Terminal) Se compone de: MSISDN: Mobile Subscriber ISDN Number TAC FAC S/N teléfono 6 dígitos 3 dígitos 6 dígitos 1 d V F TAC: Type Allocation Code FAC: Final Assembly Code VF: Verificador Número de teléfono en la Red Móvil (DNI del cliente en la Operadora) Se asociado al par USIM-IMSI 5

La Red: Características de la seguridad del acceso a la Red Móvil Autenticación: Identificación y reconocimiento entre el terminal y la red: Desde la Red al terminal Mútuo (desde la red al terminal y desde el terminal a la red) Empleo de algoritmo AKA (Authentication and Key Agreement) Protección de datos: Utilización de identidades temporales: IMSI TMSI (voz) y P-TMSI (datos) Encriptación/cifrado en el acceso radio (GSM/UMTS). Integridad dentro de la red de acceso (sólo UMTS). 6

Proceso de Autenticación El proceso consiste en: Comprobación terminal: Petición de la red al móvil Comprobación red: Contestación del móvil a la red Por parte de la red: Los valores son generados por el nodo AuC El HLR almacena los valores (UMTS -> quintetas, GSM -> tripletas) La MSC solicita los valores al HLR y se almacenan en el VLR En GSM se permite la reutilización de tripletas tanto en MSC como HLR. En UMTS no se pueden reutilizar. Por parte del terminal: Genera los valores por si mismo Los datos para el cálculo los toma de la SIM 7

Autenticación. Algoritmo AKA para GSM El equipo AuC genera un vectores de autenticación con tres campos (tripleta). RAND: Número aleatorio para realizar la pregunta XRES: Respuesta esperada CK: Clave cifrado Primero el nodo de red (MSC o SGSN) se encarga de solicitar los datos al nodo de autenticación Una vez el nodo ha enviado la petición de acceso a la red, el VLR, se encarga de solicitar un vector de inicialización al HLR/AuC (que dispone junto a la USIM de la clave del usuario). El HLR/AuC se encarga de calcular los valores basados en la clave única de usuario tripleta) (tripleta Una vez terminado el cálculo, MSC o SGSN responde al nodo VLR con la tripleta. El VLR envía al terminal únicamente el campo RAND. 8

Autenticación. Algoritmo AKA para GSM La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K. El terminal móvil procesa el dato recibido RAND) (RAND con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). El terminal genera la respuesta esperada al reto enviado por la MSC/ SGSN RES). (RES El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada XRES) (XRES de la tripleta. Si está OK, enviará el CK a la BSC para codificar la comunicación. 9

Autenticación. Algoritmo AKA para UMTS El equipo AuC genera un vectores de autenticación con cinco campos (quinteta). RAND: Númeo aleatorio para realizar la pregunta XRES: Respuesta esperada CK: Clave cifrado IK: Clave integridad AUTN: Token identificación SQN: Número de secuencia AMF: Campo gestión autenticación MAC-A: Código autenticación mensaje Primero el nodo de red (MSC o SGSN) se encarga de solicitar los datos al nodo de autenticación Una vez el nodo ha enviado la petición de acceso a la red, el VLR, se encarga de solicitar un vector de inicialización al HLR/AuC (que dispone junto a la USIM de la clave del usuario). El HLR/AuC se encarga de calcular los valores basados en la clave única de usuario quinteto) (quinteto Una vez terminado el cálculo, MSC o SGSN responde al nodo VLR con el vector de inicialización (AV(1),..., AV(n)) correspondiente. El VLR se encarga de elegir un vector de inicialización (uno de los recibidos anteriormente), y envía al terminal únicamente el campo RAND y AUTN. 10

Autenticación. Algoritmo AKA para UMTS La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K. AUTN se compone de: SQN: Número de secuencia AMF: Campo gestión autenticación MAC-A: Código autenticación mensaje El terminal móvil procesa los datos recibidos (RAND y AUTN) con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). El terminal se encarga de validar que el vector utilizado (AV(i)) no ha expirado en el tiempo verificando el número de secuencia (campo SEQ). El terminal genera la clave de cifrado CK), (CK la clave de integridad IK) (IK y la respuesta esperada al reto enviado por la MSC/ SGSN RES). (RES El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada XRES). (XRES 11

Autenticación. Algoritmo AKA para UMTS Una vez terminado el proceso la autenticación mutua es efectuada: El terminal a través de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: La USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. El nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES. 12

Protección de Datos: Identidades Temporales Se sustituye la identificación única del usuario, el IMSI, por una identificación temporal. Las identidades temporales están asociadas a cada elemento de red (MSC/SGSN). Al cambiar de nodo de red se cambia de identidad. Los terminales pueden tener identidades temporales iguales en distintos elementos de red. TMSI es la identidad temporal utilizada para los servicios de circuitos (MSC) y P-TMSI para datos (SGSN) 13

Protección de Datos: Integridad y Cifrado En la norma, el cifrado es opcional y la integridad es obligatoria. El terminal deduce los valores de integridad y cifrado del proceso de autenticación. La MSC informa a la RNC/BSC de los valores elegidos para el cifrado y la integridad Estos procesos de seguridad sólo se utilizan entre el terminal móvil y la UTRAN/BSS. El resto de las comunicaciones entre nodos van en abierto. 14

Protección de Datos: Integridad y Cifrado Integridad: protege contra la introducción de datos falsos o modificación de los mismos. (Sólo UMTS) Cifrado: protege de la observación de los datos (GSM/UMTS) Hasta terminar el proceso de integridad y cifrado los mensajes viajan sin protección. La integridad es sólo para los mensajes de control en el acceso radio. El cifrado es para mensajes y datos de usuario en el acceso radio. 15

Los Sistemas. El futuro 16

Protección de las comunicaciones Accesibilidad: Segmentación de Redes (VLANs, FWs, ) Evitar comunicaciones no seguras (uso de sftp, ssh, https, ) Encriptación de la información (IPsec, VPN, ) Control de accesos y usabilidad: Usuarios únicos Registros de actividad Gestión de servicios (DPI) Disponibilidad/fiabilidad: Backups seguros Redundancia (HW, SW, comunicaciones y datos) 17

Servicios: Seguridad en la Banda Ancha Móvil Filtrado con Acceso por APN (nivel SGSN) Se comprueba si el APN con el que el usuario desea entrar está registrado en su ficha de abonado. 18

Servicios: Seguridad en la Banda Ancha Móvil Seguridad en servicios IP (nivel GGSN) Seguridad AAA (Radius): Autenticación: Usuario/Password utilizados por usuario correctos? Autorización: En colaboración con Directorio Único. Provisión de etiquetas para flujos de acceso a servicios de datos. Accounting: Registros para facturación 19

LTE (Next generation 4G) 20

LTE - VoIP 21

LTE 4G: Características de la seguridad Autenticación: Identificación y reconocimiento entre el terminal y la red: Mútuo como en UMTS entre UE y EPC (Envolved Packet Core) Empleo de algoritmo AKA (como en GSM y UMTS) Protección de datos: Encriptación/cifrado sobre los planos de control y usuario Evita que la información la vea un tercero. Clave de encriptacíón de 128 bits con capacidad para 256 bits en un futuro. Integridad sobre el plano de control. Evita que la información sea manipulada o se le agreguen paquetes. 22

LTE 4G: Autenticación El EPC es básicamente el MME más los GWs de acceso. El UE está formado por: Terminal Equipment: Se encarga de la gestión de los protocolos de acceso del usuario Mobile Termination: Se encarga del acceso a la PLMN 23

LTE 4G: Autenticación La clave K para la autenticación mutua está almacenada en el AuC del HSS y en la USIM del UE Con K se obtiene en USIM y AuC: IK para integridad CK para cifrado KASME ASME (Access Security Manag. Entity) A partir de la obtención de KASME Se calculan las claves y checksum que son enviados al MME. El MME envía uno de esos checksums junto con una de las claves al UE. El USIM calcula el resto de claves y checksums. 24

02 AMENAZAS Las grandes amenazas 25

Espionaje y filtración de información 26

Espionaje y filtración de información 27

Sabotaje en la central de la moraleja Y sin red telefónica, las alarmas no funcionan: no pueden emitir el aviso a la centralita de seguridad. Algunos vecinos han optado por retrasar sus vacaciones No se conocen las causas que desencadenaron el fuego. «Lo único seguro es que el incendio fue provocado, ahora falta determinar si también fue intencionado», afirma Amparo Bru, portavoz de la concejalía de Barrio Urbanizaciones, además de vecina de La Moraleja. 28

Caída de toda la red de telefonía de Vodafone 29

Amenazas externas / Amenazas internas Seguridad en la gestión (Amenazas internas) Seguridad en redes y servicios. (Amenazas externas) 30

Resumen de amenazas sobre el operador Espionaje industrial sobre el propio operador. Caída de la Red de un operador de comunicaciones. Cortes de cables Sabotajes o destrucción de centros con infraestructuras claves. Aprovechamiento de vulnerabilidades de equipos claves. 31

Resumen de amenazas sobre el operador Espionaje de comunicaciones Localización de terminales Histórico de tráfico (Llamadas, SMSs enviados, Correos, etc) Interceptación de tráfico Espionaje en el terminal: Agenda, SMSs, Correos, etc. Ataques específicos a sistemas de comunicaciones de FFyCCSE 32

Resumen de amenazas sobre el operador 33

Resumen de amenazas sobre el operador 34

Escenarios de crisis: Youtube. 35

Afectaciones en la operadora 36

Gusano Stuxnet 37

Amenazas a través de Redes del Operador Caos financiero por problemas informáticos de EEFF, Bolsa o Hacienda Destrucción grandes BBDD Estatales (o de empresas privadas) Sabotajes en sistemas de control de infraestructuras: Centrales de producción de energía (Nucleares, Térmicas, etc) Control de abastecimiento de agua. Control de tráfico aéreo o de trenes. Control de semáforos en ciudades 38

ZitMo, variante del troyano ZeuS que ataca a móviles 39

03 AMENAZAS Las amenazas de pequeña escala 40

Definición de malware Malware Malware: Proviene de la unión malicious software. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para el uso de un ordenador. Ejemplos de malware son los virus, los gusanos, troyanos y backdoors, Spyware, Adware y Dialers 41

Tipo de malware según propagación Virus Virus: Malware que se añade a ejecutables legítimos que cuando son ejecutados se replica en nuevos ejecutables. Gusanos Gusanos: También se autoreplican pero se limitan a realizar copias de sí mismos mediante vulnerabilidades de red y sin utilizar otros ficheros. Principalmente se extienden a través del correo electrónico Troyanos Troyanos: Malware que llega al ordenador como un programa inofensivo y al ejecutarlo, instala un segundo programa, el troyano. 42

Tipo de malware según propósito. Virus Virus: Buscan replicarse en el máximo número de ejecutables posible degradando el funcionamiento del sistema. Spyware Spyware: recopilan información del usuario y la envían a centros de control para su uso posterior, todo ello sin conocimiento y consentimiento del usuario. Backdoors: Malware que establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Es el mecanismo para controlar los ordenadores zombis que pertenecen a una botnet. Una vez controlado se suele: Instalar nuevos componentes: Spyware, Envío de SPAM, Ataques DDoS, Servidores Warez, etc. Actualizar los existentes. 43

Troyanos bancarios 44

Fuga de información mediante troyanos El método utilizado ha consistido en la infiltración del sistema informático con una dirección de correo electrónico pirateada que permitía la entrada en un ordenador gracias a un documento adjunto que actuaba de troyano. 45

04 Legislación vigente 46

Legislación vigente Ley Orgániza de las Telecomunicaciones (LOT) Consideración como servicio de interés general y garantizar la liberalización del mercado de las telecomunicaciones Obligación de mantener el secreto de las comunicaciones Definición de conderaciones especiales para las telecomunicaciones desarrolladas en actividades esenciales para la defensa nacional. Ley Orgánica de la Protección de Datos (LOPD) Garantizar y proteger los derechos de las personas a través del tratamiento de sus datos personales Ley de Servicios de la Sociedad de la Información (LSSI) Regula las actividades económicas procedentes de comercios electrónicos y otros servicios de Internet. 47

05 Organización de la seguridad en Telefónica España 48

Introducción y conceptos de Seguridad Componentes de la Seguridad de la Información 15% Tecnología (Herramientas, Integración) Procesos 85% Personas Metodología 49

Programa de Gestión de la Seguridad Operacional Gobierno de la Seguridad riesgos Gestión del Riesgo incidentes Gestión de la Seguridad Operacional Employees Management Customers Businesses Gestión Vendors Functions de Incidentes Information Security STAKEHOLDERS Other Threat Event Information Analysis Correlation Security Vulnerability Physical Detection Legal Security Anti-Virus Other IT Help Desk Patch Management Escalation Privacy Operations and Crisis Incident Mgmt Global Network Response Team Audit Operations Countermeasures HR / ER Investigations Partners and Forensics Gestión Intrusion de Crisis Communications Citizens Law Enforcement Intelligence Sources Third-parties OTHER Incident Management Program Detection Program Administration and Analysis crisis Corporate Crisis Management Team IT and Information Security Management Teams 50

Organización y funciones SEGURIDAD TE Gobierno de la Seguridad y la Continuidad Oficina técnica de la Seguridad TOS Estrategia y Desarrollo tecnológico de la Seguridad Supervisión y Operación de la Seguridad Tecnologías de Seguridad Plataf Servicio Gestión Red Sistemas Eq Cliente 51

Protección contra amenazas internas Accesibilidad: Segmentación de Redes (VLANs, FWs, ) Comunicaciones seguras (uso de sftp, ssh, https, ) Control de accesos: Usuarios únicos Seguridad en el puesto de trabajo Registros de actividad Disponibilidad: Backups seguros Redundancia (HW, SW, comunicaciones y datos) 52

Soluciones Tecnológicas: Control de SMishing. Control de SMSs enviados a clientes Movistar desde redes internacionales. DETECCIÓN SPAM-SMS procedente de operadores periféricos. CONTENCIÓN filtrando tráfico fraudulento en la red de señalización SS7. INFORMACIÓN a empresas usuarias de SMSs. (Entidades Bancarias). CONTROL de los operadores internacionales más sospechosos. 53

Soluciones Tecnológicas: Control del malware Base de datos con IPs y líneas ADSL/BAM con actividad maliciosa. IDENTIFICACION de líneas con patrones sospechosos. Se utiliza en los centros de atención técnica cuando llama el cliente. SEGUIMIENTO de información en Listas de reputación. SEGUIMIENTO del malware de mayor impacto. CONTROL de epidemias entre los clientes. INFORMACIÓN clientes del estado de sus líneas en cuanto a malware 54

Servicio Antifraude y AntiPhishing Servicio para evitar la captura de credenciales y la manipulación de transacciones bancarias y/o comerciales. DETECCIÓN y BLOQUEO de acceso a sitios fraudulentos. DETECCIÓN y BLOQUEO de mensajes y correos fraudulentos. 55

Control de ataques de DDoS Servicio para mitigar ataques de denegación de servicio contra IPs de la red de Telefónica, tanto servicios propios como de clientes. IDENTIFICACIÓN del patrón del ataque. DESVÍO del tráfico al centro de mitigación. FILTRADO en función del patrón de ataque 56

Procesos de operación de seguridad 57

Security Operation Center (SOC) MON VUL AME EGI 58

SOC - MON MON VUL AME Recopilación de logs y almacenado en BBDD Actualizar patrones de detección, y firmas en las herramientas del área.. Motor de agregación, correlación y filtrado de eventos. Identificación de los falsos positivos dentro de las alarmas recibidas. Monitorización en tiempo real de las alarmas de seguridad. EGI Ejecución de procedimientos de resolución ante la aparición de alarmas. Escalado de alarmas para cuya resolución no se disponga de procedimiento. 59

SOC - AME MON VUL AME EGI Búsqueda de información de amenazas en foros y webs de seguridad. Revisión de listas de seguridad. Mantenimiento de los canales de comunicación con la industria de seguridad. Comunicar las amenazas más relvantes. Identificar las tecnologías afectadas y qué sistemas están expuestos. Asignar un nivel de riesgo. Si es crítico o alto, escalarlo al EGI. Validar que esas soluciones aplican y se pueden aplicar a TME Cuadros de mando sobre amenazas en diversas ámbitos de la compañía. Control de epidemias 60

SOC - VUL MON VUL AME EGI Configurar y ejecutar revisiones periódicas de sistemas, equipos y app. Revisar nuevas firmas de escaneos en base a nuevas amenazas. Mantener la lista de sistemas a revisar. Generar informe de resultados y revisar resultados en busca de falsos positivos, datos relevantes, Buscar el parche de vendedor u otras posibles soluciones a la amenaza en foros. Corrección y seguimiento del estado de las vulnerabilidades Generación de informes 61

SOC - EGI MON VUL AME EGI Determinación de impacto y eventualmente en la probabilidad de ocurrencia. Identificación de los responsables del servicio afectado. Coordinación de la respuesta inicial. Desarrollo y ejecución un plan de contención para minimizar el impacto del AVI en la organización. Desarrollo y ejecución de un plan de solución. Desarrollo y ejecución de un plan de mejora. 62

Value Drivers Level Customer Satisfaction Employees Financial Brand/ Rep Regulatory Compliance High 8000 100 + WW Product issue or Business Impact Med 5000 10-100 Region with high public exposur e > 48 hrs > 6% Global Emp loyee 8 48 hrs 2% - 4% Impact Region with high public expos-ure Loss of lif e Cost > $10m >$20 m > 7 days Global Media $1m to $10m $2-20m Coverage 3-7 days National/ Local Media Coverage Low 2500 1-10 Region < 8 hrs < 2% Region < $1m <$2m < 3 Days No Media Coverage Criminal or civil liability for executives (i.e., Sar banes-oxley) Potential noncom plianc e may res ult in criminal or civil liability for executives (i.e., Sar banes-oxley) SOP to bring organization into com plianc e has not been defined Va lu e and/or followed. D riv ers Mana gement Le vel Cus to me r Satisfac tio n Emplo yee s Fina ncial B ran d/ R ep # of C ust omers i mpact ed Pri vacy Breech or C ompromi se o f C ust Info Prod uct or B usin ess Issue Hig h 80 00 10 0 + W W P ro du ct issue o r Busine ss Impa ct M ed 50 00 10-100 Regio n with high pu blic ex posu re C ust omer S yst ems Out age - Du ra ti on TC E Vari ance or Pt s at Ri sk Th reat T o Emp lo yee Sat i sfacti on > 48 hrs > 6% Glo bal Emp loyee Impact 8 48 h rs 2% - Region 4% with h ig h pub lic exp os-ure Emp lo yee Safet y Loss of life C ost Management Rev enu e Reportin g Delay Impact o n the Bra nd/rep > $10 m > $2 0 m > 7 day s Global # of Customers impacted Privacy Breech or Compromise of Cust Info Product or Business Is sue Customer Systems Outage - Duration TCE Variance or Pt s at Risk Threat To Employee Satisfaction Employee Safety $ 1m to $ 2- $ 10m 2 0m Med ia Cove ra ge 3-7 day s National/ Local Med ia Cove ra ge Le gislative/ Regulatory R egu l at ory C o mpl i an ce Revenue Reporting Delay Impact on the Brand/Rep Legis lative/ Regulatory Cri mi na l o rc ivi l l i ab il ity fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Po te nti al no n- c omp l ia nc e ma y re su lt in crim in al o r civ il li ab i li ty fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Low 25 00 1-1 0 Regio n < 8 hrs < 2% Region < $1m < $2 m < 3 Days No Med ia SOP to bri ng Cove ra ge o rga ni za ti o n in to c omp l ia nc e ha s n ot be en de fi n ed a nd /or fol lo wed. Va lu e D riv ers Mana gement Le vel Cus to me r S atisfac tio n Emplo yee s F ina ncial Bran d/ Rep Regu latory Co mplian ce # of Customers impacted Privacy Breech or Compromise o f Cust Info Prod uct or Busin ess Issue Hig h 80 00 10 0 + W W P ro du ct issue o r Busine ss Impa ct M ed 50 00 10-100 Regio n with high pu blic ex posu re Customer Systems Outage - Du ra tion TCE Variance or Pt s at Risk Th reatto Emp lo yee Satisfaction > 48 hrs > 6% Glo bal Emp loyee Impact 8 48 h rs 2% - Region 4% with h ig h pub lic exp os-ure Emp lo yee Safety Loss of life Cost Rev enu e Reportin g Delay Impact o n the Bra nd/rep > $10 m > $2 0 m > 7 day s Global $ 1m to $ 2- $ 10m 2 0m Med ia Cove ra ge 3-7 day s National/ Local Med ia Cove ra ge Le gislative/ Regulatory Cri mi na l o rc ivi l l i ab il ity fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Po te nti al no n- c omp l ia nc e ma y re su lt in crim in al o r civ il li ab i li ty fo r e xe cu ti ve s (i.e., Sa rba ne s-oxl ey ) Low 25 00 1-1 0 Regio n < 8 hrs < 2% Region < $1m < $2 m < 3 Days No Med ia SOP to bri ng Cove ra ge o rga ni za ti o n in to c omp l ia nc e ha s n ot be en de fi n ed a nd /or fol lo wed. Definición de interrelaciones 63

Value Drivers Level Customer Satisfaction Employees Financial Brand/ Rep Regulatory Compliance High 8000 100 + WW Product issue or Business Impact > 48 hrs > 6% Global Employee Impact Loss of life Cost > $10m >$20 m > 7 days Global Media Coverage Criminal or civil liability for executives (i.e., Sarbanes-Oxley) Med 5000 10-100 Region 8 48 2% - Region $1m to $2-3-7 days National/ Potential noncompliance with high hrs 4% with high $10m 20m Local may public exposure public expos-ure Media Coverage Low 2500 1-10 Region < 8 hrs < 2% Region < $1m <$2m < 3 Days No Media Coverage result in criminal or civil liability for executives (i.e., Sarbanes-Oxley) SOP to bring organization into compliance has not been defined and/or followed. Definición de interrelaciones Ejemplo de propagación de gusanos en redes internas Se recopilan los logs de los sistemas de Benito S.A. Se agregan los logs, y se correlan con la información de las amenazas. Monitorización Correlación MON recibe alarmas notificando la existencia del patrón de tráfico peligroso. Como no tiene procedimiento y no entiende el tipo de ataque, abre una incidencia Filtro Generación alarmas INT genera firmas de detección de tráfico anómalo en la red de Benito S.A. Los IDS detectan patrones de tráfico anómalos, generando eventos que se redirigen automáticamente a MON 1.0 Recopilación y tratamiento de eventos Agregación Se evalúa el impacto sobre los sistemas vulnerables 6.0 (Impacto Alto) Diseño y mantenimiento de los mecanismos de filtro y correlación Management # of Customers impacted 2.0 Monitorización y evaluación de alarmas Privacy Breech or Compromise of Cust Info Product or Business Issue Customer Systems Outage - Duration TCE Variance or Pt s at Risk Threat To Em ployee Satisfaction Em ployee Safety Revenue Reporting Delay Impact on the Brand/Rep Legislative/ Regulatory 3.0 Escalar Detección y respuesta a intrusiones 1.0 Diseño y actualización de patrones Escalado y Gestión sistemas windows de Crisis 5.0 Comunicaciones Se informa a otros grupos de la necesidad de parchear los vulnerables 1.0 Detectar Detección de Vulnerabilidades Se solicita un escaneo de vulnerabilidades 2.0 INT determina a medida que se para trata de un Escaneo gusano, que no verificar se puede la aislar el extraordinario de tráfico y que remediación el AME sólo actualiza puede la alerta detectar un patrón de tráfico, pero vulnerabilidades (Outof-band) correspondiente con que puede confundirse con tráfico información sobre la resolución legítimo. Se mantiene informada a la Dirección y alerta a todos los responsables involucrados Incidente cerrado Grupos de soporte,, etc. Se actualiza la BBDD de incidentes y el KM 5.0 Cerrar 64 EGI y INT determinan que puede crearse un filtro de correlación en Se comunica el cierre MON que en base a una regla que EGI a AME para que evalue EGI tráfico abre conjunto de un Firewall actualice las alertas, EGI escala El EGI el clasifica incidente con ticket su evento a MON asegura un 100% de el incidente en así ccmo a Escalado para función llevar a de cabo su una fiabilidad para que en cree la detección. la Además, impacto (en este y Gestión de Crisis comunicación caso alto adecuada se revisan regla las alertas de seguridad y por poder afectar a (se cierra la crisis), a sistemas la dirección, de producción sin la correspondiente Base de datos de vulnerabilidades críticos), grupos de soporte, necesidad identifica movilizar y se determina la necesidad de a los responsables de etc. recursos los sistemas extraordinarios aplicar un parche a los sistemas afectados, revisa las vulnerables EGI abre un ticket a alertas de seguridad y considera INT, para que aisle que una mala gestión puede el patrón de tráfico y provocar un incidente grave cree una regla para detectar su existencia 4.0 Remediar 3.0 Contener 2.0 Determinar El EGI lo recibe, se cerciora de que es de su competencia, guarda el informe en la BBDD de incidentes y confirma la disponibilidad de toda la información necesaria 1.0 Descubrir

06 Localización e Intercepción Legal 65

Localización En servicios de telefonía fija, la línea determina su situación. En servicios de telefonía móvil, el punto de cobertura indica la situación: precisión Zona Rural Zona Urbana 66

Arquitectura de la Intercepción Legal BRAS IIF MSC IIF Interfaces utilizados: HI HI HI HI1: Para gestión de las comunicaciones con el LEA HI2: Registros IRI Señalización, control, localización,... del interceptado HI3: Registros CC Contenido de las comunicaciones SGSN GGSN IIF IIF Red del Operador 67 HI1 HI2 HI3 Mediation Function La información se manda al LEA mediante protocolos estandar La información es codificada antes de ser enviada La información enviada se encuentra definida en los estandares IRI tiene cuatro tipos de eventos: IRI-BEGIN: Activación de contexto IRI-END: Desactivación de contexto IRI-CONTINUE: Modificación de contexto IRI-REPORT: Attach, Detach, Activación contexto fallida IRI y CC pueden ser correlados en destino LEA Referencia: 3GPP TS 33.108 V6.10.0 (2005-12)

El proceso de Intercepción Legal Mediation Function Núcleo de la Red donde interceptar Referencia: 3GPP TS 33.108 V6.10.0 (2005-12) 68

Donde estamos Cualquier avance de ayer es viejo hoy Cualquier avance de mañana enseguida se hace presente 69 69

70