Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV
Agenda Definiciones Panorama actual Retos actuales Prioridades Tendencias
Definiciones Ciberseguridad Medidas tomadas para proteger una computadora o sistema computacional (que se encuentre en Internet) contra el acceso no autorizado o ataque.
Definiciones Ciberseguridad (ITU) Colección de herramientas, políticas, conceptos de seguridad, resguardos de seguridad, recomendaciones, enfoques de administración de riesgos, acciones, entrenamiento, mejores prácticas, cumplimiento y tecnologías que pueden ser usadas para proteger el ciberambiente y activos de la organización de usuarios. Los activos pueden incluir dispositivos de cómputo conectados, personal, infraestructura, aplicaciones, servicios, sistemas de telecomunicaciones y la totalidad de la información transmitida y/o almacenada en el ciberambiente. La ciberseguridad busca asegurar el logro y mantenimiento de las propiedades de seguridad de los activos contra riesgos de seguridad relevantes en el ciberambiente.
Definiciones Los objetivos generales de seguridad incluyen Disponibilidad Integridad, que puede incluir autenticidad y no repudiación Confidencialidad Algunos autores incluyen: Cumplimiento regulatorio y legal
Amenaza Definiciones Situación en la cual una persona / agente puede hacer algo no deseado, o un desastre natural puede ocasionar una situación no deseada que afecte los activos de información de la organización.
Fuentes de amenazas Acciones deliberadas Acciones accidentales Problemas de sistema Definiciones Otros problemas (i.e. Desastres naturales, incendios, condiciones ambientales adversas)
Definiciones Que buscan los atacantes Dinero Fama (probar que pueden) Venganza
Panorama actual Mayor cobertura en medios del ciberespionaje Mayor cobertura en medios de incidentes de seguridad (Target, Domino s Pizza, ebay, Snapchat) Ataques Dirigidos / Amenazas Persistentes Los sospechosos usuales Código malicioso / botnets /Cibercriminales Mayor número de dispositivos Código malicioso móvil Los atacantes cambian los medios de ataque más no sus intenciones.
Retos actuales
Panorama global actual
Panorama global actual Insiders-Employees Insiders-Trusted advisors Outsiders
Panorama global actual
Panorama global actual
Panorama global actual
Panorama global actual
Panorama global actual
Retos actuales Cultura / Colaboración / Programa de Seguridad Intervención de información por parte de gobiernos Proveedores de Servicios Seguridad física Big Data Aplicaciones móviles / Dispositivos móviles / BYOA Cifrado de datos Los ejecutivos de primer nivel empiezan a entender del riesgo Falta de profesionales en seguridad Nuevas generaciones Educación / Capacitación / Cultura Tecnologías de consumo (nube) Inteligencia / Conocimiento / Línea base
Retos actuales Cultura (la cultura limita los esfuerzos de seguridad en general), tanto organizacional, como del país. Aspectos legales. La prevención sin respuesta no funciona. Colaboración Se requieren iniciativas de seguridad formales en las organizaciones
Retos actuales Intervención de información por parte de gobiernos (México no está aislado, la intención existe).
Retos actuales Proveedores de servicios Certificaciones y estándares Tiempo y permanencia en el mercado (experiencia)
Seguridad física Retos actuales Videovigilancia Control perimentral Control de acceso
Retos actuales Big Data. La cantidad de información, su protección y las decisiones que tomen con ella si no está completa o si está sesgada.
Retos actuales Aplicaciones móviles / dispositivos móviles / BYOA Diversidad de plataformas, tecnología de consumo, plataforma de administración Cultura de privacidad de las nuevas contrataciones
Cifrado de datos Retos actuales Keymaster, administración de llaves sniffing de la red
Retos actuales Los ejecutivos de primer nivel ( C-level ) empiezan a entender del riesgo Los medios magnifican la situación
Retos actuales Carencia de profesionales de seguridad
Retos actuales Nuevas generaciones Libertinaje tecnológico y consumerización de tecnología
Retos actuales Educación / Capacitación / Cultura Si consideras que la educación es costosa, prueba la ignorancia. Si no capacitas a los colaboradores por temor a que se vayan, imagínate que no se vayan y se queden sin capacitación
Retos actuales Tecnologías de consumo (nube)
Retos actuales Inteligencia / Conocimiento / Línea base
Prioridades Vender más Dispositivos / Identidad /Autenticación / Biometría / Doble factor Infraestructura (Productos de seguridad) Correo electrónico
Tendencias Seguridad de Información
Más dispositivos
Tendencias Inteligencia (de las bitácoras al conocimiento) Globalización / localización de las amenazas Internet de cosas / vulnerabilidades Detección de Anomalías Conocimiento de nuestra red Aislamiento, compartamentalización y virtualización Seguridad en y de la Nube Preocupación sobre ciberespionaje Respuesta a incidentes
Tendencias Tecnología de seguridad Perfilado de comportamiento y monitoreo Tecnologías SIEM (Security Information and Event Management) / Dashboards Escritorio Virtualizado y DaaS Herramientas DLP (Data Loss Prevention) Herramientas de AM (Asset Management) Almacenamiento Centralizado Monitoreo Activo / Análisis de Inteligencia de Seguridad
Algunos start-ups que observar Lastline http://www.lastline.com/ CyberSense http://www.cybersense360.com/ Bluebox http://bluebox.com/ Bromium http://www.bromium.com/ CipherCloud http://www.ciphercloud.com/ FireEye http://www.fireeye.com/ PrivateCore http://privatecore.com/ Cylance http://www.cylance.com/ Co3 Systems https://www.co3sys.com/ Threat / Stream http://threatstream.com/ Cyphort http://www.cyphort.com/ White Ops http://www.whiteops.com/ LightCyber http://lightcyber.com/ Defense.net http://www.defense.net/ Red Owl Analytics http://redowlanalytics.com/
Referencias http://www.pwc.com/gx/en/consulting-services/information-security-survey/ download.jhtml http://us6.campaign-archive1.com/?u=e49593fc655492cec336c7856&id=beb674b1b8 http://www.pwc.com/gx/en/consulting-services/information-security-survey/keyfindings.jhtml#finding1 http://www.sophos.com/en-us/medialibrary/pdfs/other/sophos-security-threatreport-2014.pdf http://www.esecurityplanet.com/network-security/7-security-trends-to-expectin-2014.html https://www.cisco.com/web/offer/gist_ty2_asset/cisco_2014_asr.pdf http://www.cisco.com/c/dam/en/us/solutions/collateral/borderless-networks/threatdefense/asr-infographic-2014.pdf http://www.fortinet.com/sites/default/files/whitepapers/threat-landscape-2014.pdf http://www.securelist.com/en/analysis/204792318/ Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013#12 http://pages.arbornetworks.com/rs/arbor/images/wisr2014.pdf
Anexo Qué nos dicen los proveedores de tecnologías?
Qué nos dicen los proveedores de tecnologías? Fortinet: Incidentes de código malicioso
Qué nos dicen los proveedores de tecnologías? Fortinet: Total de incidentes: Principales 10 países 2013
Qué nos dicen los proveedores de tecnologías? Symantec
Symantec Qué nos dicen los proveedores de tecnología?
Sophos Qué nos dicen los proveedores de tecnologías?
Kaspersky Qué nos dicen los proveedores?
Qué nos dicen los proveedores de tecnología? Cisco
Qué nos dicen los proveedores de tecnología? Arbor Networks