TIC Gobierno
Amenazas contra la información confidencial. Impacto en los servicios a la ciudadanía.
Omar Alcalá 1
2
Modelo de seguridad actual Modelo de detecci贸n basado en patrones (firmas)
Altos 铆ndices de falsos positivos Ataques conocidos solamente
3
4
Un día cualquiera… Pepe Atención al cliente Responsabilidad: Captura de información personal para trámites de tesorería Intereses: Fútbol, viajes, maratones
8:00am Revisa email con noticias
10:00am Captura datos de contribuyentes nuevos
9:00am Trabajo normal
Fuga de información Juan Hacker malicioso
Username
Objetivo: Obtener información
Password
Intereses: Tecnología, Hacking, ¿cómo hacer bypass a la seguridad?
Administrator
*************
Login
WWW 5
La vulnerabilidad es humana
1
Los atacantes van hacia las personas Aplicaciones clientes (troyanos) Ingenier铆a social
2
El rango de operaci贸n es muy amplio
6
¿Qué es un APT? Objetivo
Investigación
Herramientas
Pruebas
Despliegue
Control inicial Expansión
Intrusión
Fuga de información Mantener control Evasión (no detección)
7
8
9
10
Número de familias de APT por vertical (2013) 65
Telecomunicaciones
81 80
Servicios/Consultoría Tecnología
51
Gobierno (Estatal/Local)
84
Gobierno (Federal)
79
Serivicios Financieros
47
Energía/Utilitaria
61
Educación (Superior)
49
Química/Manufactura
57
Aeroespacial/Militar 0
10
20
30
40
50
60
70
80
90
• Se perciben ataques en todos los niveles. • Gobierno federal (a nivel mundial) es más atacado que el local. 11
¿Qué hacer? (tecnológicamente hablando) 1. Defensas convencionales (FW, IPS, AV, etc) + 2. Nueva generación de defensas (sin firmas, contra amenazas nuevas y día cero, con detección y contención en minutos) 3. Concientizar al usuario 4. Buena suerte con el punto 3 5. Establecer una estrategia clara de seguridad
Las amenazas y las brechas siempre existirán Lo importante es estar consciente y actuar rápidamente 12
Servicios
Productos
Estoy preparado
Estoy comprometido
He sido vulnerado
Plataforma de protección de amenazas Network | Email | Mobile | Endpoint | Content • Asesoría en preparación a incidentes • Defensas administradas
• Análisis de vulnerabilidades y amenazas avanzadas
• Servicios de respuesta a incidentes
• Monitoreo continuo 13
Un nuevo día… Pepe Atención al cliente Responsabilidad: Captura de información personal para trámites de tesorería Intereses: Fútbol, viajes, maratones
Protección Antimalware (EX / NX)
8:00am Revisa email con noticias
9:00am SOC / Remediación
10:00am Captura datos de contribuyentes nuevos
¡Registros a salvo! Juan Hacker malicioso Objetivo: Obtener información
Intereses: Tecnología, Hacking, ¿cómo hacer bypass a la seguridad?
Buscando…
WWW
14
If you "follow the money" when you invest, you're too late to the game. You need to research and determine where the money will be going.
CVE-20133918 CVESi “seguimos2014-0266 las amenazas conocidas” al protegernos, estamos ya muy tarde en el “juego” de la seguridad
15
TIC Gobierno
ยกGracias!
16