Ciberseguridad en la Administración

Documentos relacionados
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CCN-CERT SIN CLASIFICAR. 12/02/2013

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad

Presente y Futuro de la Ciberseguridad

SOCINFO ENS (III) NOVEDADES

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR

CERT Gubernamental. Actualización ENS. Actuaciones 2014

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Bienvenida Información Administrativa.

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

ENS Estado de implantación Herramienta INÉS

NOTIFICACIÓN DE INCIDENTES Visión CCN

HECHO EN CHINA, DESHECHO EN ESPAÑA.

Datos 2016 CCN-CERT.

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID

Servicios CCN-CERT Sector Salud

CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales

APTs DESTACADOS.

LUCIA: Experiencia de federación.

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016

Seguridad en las nubes

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques

UNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR

La Protección de las Infraestructuras Críticas: el caso de España

COMANDO CONJUNTO CIBERNÉTICO

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad

2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

CCN-CERT Servicios Proporcionados Amenazas Tendencias 2017

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

La Seguridad de las AAPP

Protección de Infraestructuras Críticas TESIC 2010

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

Contenidos. 1. Política de Seguridad Nacional. 2. Estrategia de Seguridad Nacional. 3. Sistema de Seguridad Nacional. 4.

Ciberterrorismo en infraestructuras críticas Máster en Ciberdelincuencia

Guía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS EN CASO DE NO TENER INSTANCIA DE LUCIA.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA

CIBERAMENAZA Centro Criptológico Nacional C/Argentona 20, MADRID

Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

Listado Unificado de Coordinación de Incidentes y Amenazas

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

BIENVENIDA INFORMACIÓN ADMINISTRATIVA

Esquema Nacional de Seguridad: y próximas actuaciones

Seguridad de la Información y las Telecomunicaciones

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Consideraciones para crear una conciencia nacional de Ciberseguridad y Ciberdefensa

Sectorial Madrid 2016

CPFG. Ricardo Uquillas Soto Jefe del Estado Mayor del Comando de Ciberdefensa. Representante del Comando de Ciberdefensa

RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO DICIEMBRE Envíanos tus aportes y comentario al correo:

José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia

La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein.

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?

El Esquema Nacional de Seguridad

Ciberseguridad Amenazas 2014 y Tendencias 2015

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO DICIEMBRE 2017

Amenazas para la ciberseguridad en la gestión del software en la empresa

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD

VI Jornadas STIC CCN-CERT

La experiencia en Cataluña

Ciberseguridad & Pymes

Experiencias en detección de intrusiones en pequeñas organizaciones

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET

Protección y Prevención frente a Incidentes de Seguridad

El Esquema Nacional de Seguridad

"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1.

Esquema Nacional de Seguridad: Actuaciones de CESICAT

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

Sistema de Alerta Temprana

Logitek Ciberseguridad Industrial

y respuesta a incidentes

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC

Leonel Fernández Presidente de la República Dominicana

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

Adecuación al Esquema Nacional de Seguridad

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR

Delitos Cibernéticos en Colombia Centro Cibernético Policial

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013

Avances en Ley de Infraestructura Crítica

Normativa de Seguridad de la Información en el Ministerio de Defensa. CCEA - Unidad de Operaciones de Seguridad 2008 USO PÚBLICO

Ciberriesgos Su influencia en las empresas globalizadas Centro Criptológico Nacional C/Argentona 20, MADRID

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Transcripción:

Ciberseguridad en la Administración Cibersecurity 1

ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2

MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos. HISTORIA 2006 Constitución en el seno del CCN 2007 Reconocimiento internacional 2008 Sist. Alerta Temprana SAT SARA 2009 EGC (CERT Gubernamentales Europeos) 2010 ENS y SAT Internet 2011 Acuerdos con CCAA 2012 CARMEN Y Reglas 2013 Relación con empresas 2014 LUCÍA 3

SISTEMAS DE ALERTA TEMPRANA - SAT RED SARA: Servicio para la Intranet Administrativa Coordinado con MINHAP. 49/54 áreas de conexión SONDAS SALIDAS DE INTERNET AAPP: Servicio por suscripción de los Organismos. Despliegue de Sensores. 52 organismos / 60 sondas SISTEMA CARMEN Análisis LOG,s en el perímetro (Proxy.) Búsqueda anomalías de tráfico Fase piloto: 6 sondas 4

5 ISMS Forum. Ciberseguridad en las AAPP. CLASIFICACIÓN DE LOS INCIDENTES CRÍTICOS APT con exfiltración información DoS Distribuido MUY ALTO Ataques Dirigidos DoS Código dañino específico BAJO / MEDIO / ALTO Mayoría Incidentes Ataques externos sin consecuencias Código dañino genérico Guía CCN-STIC-817 Criterios Comunes y Gestión de Incidentes

Incidentes por Sistema y año 14.11.2013 6388 Incidentes 2009 68 0125 2010 19019969 2011 1459 325130 2012 3363 430 205 2013 5784 434 170 0 1000 2000 3000 4000 5000 6000 7000 SAT Internet SAT SARA Otros 6

Sistemas de Alerta Temprana Estadísticas 3500 3283 3000 2500 2000 1500 1737 1532 2067 1000 500 0 900 949 749 398 172 196 213 85 8 20 21 bajo medio alto muy alto crítico 2011 2012 2013 7

AGENTES DE LA AMENAZA CIBERESPIONAJE 8

Ciberamenazas. Agentes Hackers Usuarios internos 1. Ciberespionaje / Robo propiedad intelectual Objetivo: Administraciones públicas / Empresas estratégicas China, Rusia, Irán, otros Servicios de Inteligencia / Fuerzas Armadas / Otras empresas 2. Ciberdelito / cibercrimen Objetivo: Robo información de tarjetas de crédito / Fraude Telemático / Blanqueo de dinero HACKERS y crimen organizado 3. Ciberactivismo Objetivo: Ataques a servicios webs / Robo y publicación de datos e información sensible o de carácter personal. ANONYMOUS y otros grupos 4. Uso de INTERNET por terroristas / Ciberterrorismo Objetivo : Comunicaciones, obtención de información, propaganda o financiación / Ataque a Infraestructuras críticas ETA, Org. de apoyo y Grupos Yihaidistas 9 9

1. Ciberespionaje Estados / Industrias / empresas Dificultad de atribución. Contra los Sectores Privado y Público. Ataques dirigidos (APT) Ventajas políticas, económicas, sociales RUSIA CHINA OTROS PAÍSES??? 10

Fuerza Aérea de Estados Unidos, en el año 2006 Definición APT / Ataques Dirigidos - Ataque Dirigido Ciber Ataque a medida contra un objetivo concreto (administración, empresa, red, sistema) - Advanced Habilidad de evitar la detección Se adapta al objetivo Disponibilidad de recursos (tecnológicos, económicos, humanos) - Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un largo periodo de tiempo Muy difícil de eliminar - Threat El atacante tiene la intención y capacidades para ganar acceso a información sensible almacenada electrónicamente 11

TIEMPOS DE RESPUESTA EN UN APT 12 12

COMO PROTEGERNOS EN AAPP? 13

TIEMPOS Qué es DE el Esquema RESPUESTA Nacional EN UN de APT Seguridad (ENS)? El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, regula el citado Esquema previsto en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Su objeto es establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. 14

ESQUEMA NACIONAL DE SEGURIDAD TIEMPOS DE RESPUESTA EN UN APT 6 15 76 15

Recomendaciones Defensa ante APT,s 1. Equipo de seguridad de cómo mínimo 4 personas (10.000 usuarios). Multidisciplinar / Necesidad consultoría externa 2. Política de seguridad. Restricción progresiva de permisos de usuarios. 3. Se deben aplicar configuraciones de seguridad a los distintos componentes de la red corporativa y portátiles. 4. Herramientas de gestión centralizada de logs - Monitorización y Correlación. Trafico de red / Usuarios remotos / Contraseñas Administración. Minería de datos 5. Empleo de indicadores de compromiso 6. INTERCAMBIO DE INFORMACIÓN CON CCN-CERT SE DEBE TRABAJAR COMO SI SE ESTUVIERA COMPROMETIDO 16 16

Intercambio Empresas y otros organismos Firmas, patrones, impacto Análisis de tráfico Aproximación en el CCN Ciber seguridad Quién? Qué? Cómo? Inteligencia Defensa de Redes Prevención y detección Políticas Procedimientos Medidas técnicas Vigilancia de redes y sistemas Gestión de incidentes y capacidad de reacción Análisis forense / ingeniería inversa Firmas / Patrones / Análisis de Tráfico, Minería de datos Atacantes, Victimas, Personas, Grupos, Estados Motivación Medios e Infraestructura 17

ESTRATEGIA DE SEGURIDAD NACIONAL 18 18

1. DEFENSA NACIONAL 2. LUCHA CONTRA EL TERRORISMO 3. CIBERSEGURIDAD Garantizar un uso seguro de las redes y los sistemas de información a través del fortalecimiento de nuestras capacidades de prevención, detección y respuesta a los ciberataques. 4. LUCHA CONTRA EL CRIMEN ORGANIZADO 5. SEGURIDAD ECONÓMICA Y FINANCIERA 6. SEGURIDAD ENERGÉTICA 7. NO PROLIFERACIÓN DE ARMAS DE DESTRUCCIÓN MASIVA 8. ORDENACIÓN DE FLUJOS MIGRATORIOS 9. CONTRAINTELIGENCIA Adoptar medidas de contrainteligencia en la defensa de los intereses estratégicos, políticos y económicos de España, para prevenir, detectar y neutralizar las agresiones encubiertas procedentes de otros Estados, de sus servicios de inteligencia y de grupos o personas, que estén dirigidas a la obtención ilegal de información. 10. PROTECCIÓN ANTE EMERGENCIAS Y CATÁSTROFES 11. SEGURIDAD MARÍTIMA 12. PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS Robustecer las infraestructuras que proporcionan los servicios esenciales para la sociedad. 19 19

Líneas de Acción de la EECS 20

E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.oc.ccn.cni.es Gracias 21

Definiciones. Agentes de la amenaza CIBERSEGURIDAD La habilidad de proteger y defender las redes o sistemas de los ciberataques. Estos según su motivación pueden ser: CIBERESPIONAJE Ciberataques realizados para obtener secretos de estado, propiedad industrial, propiedad intelectual, información comercial sensible o datos de carácter personal. CIBERDELITO / CIBERCRIMEN Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito. HACKTIVISMO Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas (sitios web) para promover su causa o defender su posicionamiento político o social. CIBERTERRORISMO Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas o utilizando éstas como medio. CIBERCONFLICTO / CIBERGUERRA CIBERDEFENSA CIBERATAQUE Uso de redes y comunicaciones para acceder a información y servicios sin autorización con el ánimo de robar, abusar o destruir. CCN-STIC 401 Glosario 22 22

CCN-CERT RD 3/2010 ESQUEMA NACIONAL DE SEGURIDAD Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas 1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes servicios: a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados. b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro Criptológico Nacional, ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el Esquema Nacional de Seguridad y para garantizar la seguridad de los sistemas de tecnologías de la información en la Administración. c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes. d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias. 2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal. 23