Nuevas Amenazas, Nuevos Requisitos de Seguridad. Casos Prácticos

Transcripción

Nuevas Amenazas, Nuevos Requisitos de Seguridad. Casos Prácticos
36ª Charla Técnica, 10 de Junio, 2013
Por: Mª Amor Domínguez, IT Ultreia
Nuevas Amenazas, Nuevos Requisitos de Seguridad. Casos Prácticos
La 36ª Charla Técnica de ISACA Madrid contó con una asistencia de más de 65 personas y fue
patrocinada por la empresa americana Viper Network Systems, proveedor de una novedosa
solución tecnológica orientada al filtrado inteligente de tráfico de la red procedente de países.
Se celebró el pasado 10 de junio en el hotel Husa Princesa en Madrid.
Los participantes fueron:




Centro de Ciberseguridad Industrial, D. José Valiente
Gas Natural Fenosa, D. Pablo Barreiro, Responsable de Estrategia de Seguridad
CODERE, D. Jose Antonio Esteban, CTO
Guardia Civil, D. Luis Hernando Fernandez de la Unidad de Ciberterrorismo
La mesa fue moderada y presidida por D. Antonio Ramos, Presidente del Capítulo de Madrid
de ISACA.
D. Antonio Ramos, D. Pablo Barreiro, D. José Antonio Esteban, D. José Valiente, D- Francesco Trama y Dña. Mª Amor Domínguez.
Contribución del Centro de Ciberseguridad Industrial, Los Cuatro Nuevos Escenarios en la
Seguridad Industrial
El Centro de Ciberseguridad Industrial es una iniciativa privada, procedente de las propias
instituciones con el fin de dar solución a las nuevas amenazas a las que se enfrenta este
entorno. Lo mismo que en los entornos corporativos las preocupaciones empresariales giran
en torno a la integridad y confidencialidad de los datos dado su alto volumen, en el entorno
industrial además de los problemas anteriormente mencionados, aparecen otros como puede
ser el coste de parada de sistemas e infraestructuras críticas, como pueden ser el suministro
de luz o electricidad.
ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60
En base a esto, el CCI ha detectado cuatro nuevos escenarios de amenazas, causados sobre
todo por la interdependencia que las redes han creado en los negocios y suministros:
1. Riesgos asociados a la interrelación
entre los sistemas, lo que facilita
situaciones de propagación inmediata
de virus y de amenazas. Se han podido
contabilizar hasta 420 millones de
direcciones de IP, de los que 36 millones
aproximadamente dejan puertos
abiertos cada día; por otro lado, la
posibilidad de redireccionamiento dinámico ha complicado todavía más la
gestión y prevención dichos sistemas.
2. La multitud de sistemas anti-virus no son suficientes ya que la velocidad y
capacidad de infección de estos programas nocivos no siempre es fácilmente
detectable, dándose el caso de que cuando virus como Flame o Stuxnet se
detectaron llevaban ya entre 5 y 8 años en funcionamiento.
3. Falta de diseño formal y malas prácticas de uso, causado por la participación
de multitud de proveedores sin la suficiente integración, siendo el sector
energético el más expuesto.
4. Gran competencia e influencia política, con situaciones claras de espionaje y
de ataques intencionados a empresas petroleras o de defensa (i.e. caso de
espionaje de Octubre Rojo).
La respuesta a todas estas situaciones está en:
1. Elevar la protección de infraestructuras críticas con una barrera
adicional que prevenga desde el origen nuevos ataques.
2. Identificación rápida de los elementos más vulnerables.
3. Automatización de procesos de seguridad
4. Estar preparados
Contribución de los Clientes. ¿Cuáles son las Principales Preocupaciones en Cuanto a
Seguridad en TI?
En esta mesa redonda participaron dos importantes empresas, una del sector energético, Gas
Natural Fenosa, con presencia en 26 países y con dos actividades informáticas importantes a
proteger, una la dirigida a asegurar la gestión y administración interna de la compañía y otra a
proteger instalaciones críticas como las centrales eléctricas de ciclo combinado, y otra
CODERE, uno de los mayores operadores de juego españoles también con actividades en
varios países de la Unión Europea y de América.
Ambos coincidieron en el enorme riesgo que supone la forma actual de hacer negocio en el
que todos los sistemas están interrelacionados, de tal manera que un fallo de seguridad
supone un fallo en el negocio. Por otro lado, la gestión y estrategia de Seguridad es
especialmente sensible porque son procesos que se deben aplicar a toda la organización sin
conocer en muchos casos a las personas concretas.
ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60
A esto se añade en el caso de Gas Natural la existencia
de Centros de Procesos de Datos sin fronteras, al estar
una parte importante de la gestión informática en
empresas externas que dejan abierta la posibilidad a
fugas de datos importantes, la difícil detección de los
virus informáticos y los posibles ataques a
infraestructuras críticas.
En el caso de CODERE donde hay una dependencia
importante de las redes para la ejecución de su negocio
es especialmente importante todo lo que tiene que ver
con monitorización de las mismas para detectar a tiempo posibles elementos de fuga.
CODERE apuntó además la necesidad de reforzar las conductas positivas en cuanto a Seguridad
como una manera más eficaz que las penalizaciones.
Que aporta en estas circunstancias el filtrado selectivo de países para evitar la entrada en la
red de tráfico indeseado
El Presidente y Co-Fundador de Viper Network Systems, Francesco Trama, empresa
establecida en Pittsburgh, Estados Unidos, y patrocinador de la mesa redonda, recogió todas
estas contribuciones de los asistentes presentando una nueva forma de resolver estos
problemas.
Mediante el ejemplo de una empresa
pequeña de caramelos con actividad en
internet que recibe mensajes y
potenciales ataques desde cualquier
lugar del mundo presentó la necesidad
de añadir una capa más de Seguridad a
las ya existentes, cerrando el tráfico con
aquellos países con los que no hay
negocio y de esta forma poder prever
ataques no deseados. Dadas las
circunstancias actuales, la facilidad de
generar software maligno y la globalidad
con la que esto se hace, son necesarias
medidas preventivas que bloqueen la
entrada de este tipo de tráfico y que
permitan de manera rápida llegar a averiguar hasta el sitio de donde procede el ataque,
actuando y bloqueando ya no la fuente inmediata de ataque si no todo el rango de direcciones
que pueden en un momento dado causar semejante daño.
Según comentó el Sr. Trama y dadas las contribuciones de los participantes hay una evidencia
que los días de las redes abiertas han terminado.
ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60
Contribución de D. Luis Hernando Fernandez, de la Unidad de Ciberterrorismo de la Guardia
Civil
La mesa redonda la clausuró D. Luis Hernando Fernández, de la Unidad de Ciberterrorismo de
la Guardia Civil, quien desde el punto de vista de defensa del Estado indicó que una de las
áreas más vulnerables hoy día en las organizaciones son las instalaciones informáticas, ya que
estas están expuestas tanto a ataques nacionales como internacionales.
A las formas habituales, existentes hasta hoy día de defensa, en Ciberseguridad convergen
tanto las medidas físicas de seguridad como las lógicas. Son cada vez más frecuentes los
llamados “ciberataques” que pueden derivar en una nueva forma de terrorismo como el
“ciberterrorismo”, indicando que Internet es el principal objetivo de estas organizaciones
criminales. Durante 2012 se detectaron más de 200 ataques críticos solo en España. La
industria delictiva del software nocivo no descansa creando cada año nuevas amenazas que
tardan entre 5 y 8 años en detectarse atacando países enteros, como Estonia o instalaciones
complejas como el CERN en Suiza.
Para evitar esta situación e ir tomando las medidas necesarias para su prevención, desde
Febrero de 2013 todas las Administraciones Públicas tienen la obligación de denunciar los
ciberataques recibidos y están surgiendo nuevos mecanismos, como el Centro Nacional de
Infraestructuras Críticas para añadir un sistema más de protección a nuestras infraestructuras.
ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60

Documentos relacionados

Seguridad en aplicativos WEB

Seguridad en aplicativos WEB a ISACA, o a la entidad con la que se tiene el acuerdo. Los descuentos no son acumulables. DATOS DE FACTURACIÓN: Por favor, marque y cumplimente la opción deseada La factura debe ser emitida a la e...

Más detalles