Nuevas Amenazas, Nuevos Requisitos de Seguridad. Casos Prácticos
Transcripción
Nuevas Amenazas, Nuevos Requisitos de Seguridad. Casos Prácticos
36ª Charla Técnica, 10 de Junio, 2013 Por: Mª Amor Domínguez, IT Ultreia Nuevas Amenazas, Nuevos Requisitos de Seguridad. Casos Prácticos La 36ª Charla Técnica de ISACA Madrid contó con una asistencia de más de 65 personas y fue patrocinada por la empresa americana Viper Network Systems, proveedor de una novedosa solución tecnológica orientada al filtrado inteligente de tráfico de la red procedente de países. Se celebró el pasado 10 de junio en el hotel Husa Princesa en Madrid. Los participantes fueron: Centro de Ciberseguridad Industrial, D. José Valiente Gas Natural Fenosa, D. Pablo Barreiro, Responsable de Estrategia de Seguridad CODERE, D. Jose Antonio Esteban, CTO Guardia Civil, D. Luis Hernando Fernandez de la Unidad de Ciberterrorismo La mesa fue moderada y presidida por D. Antonio Ramos, Presidente del Capítulo de Madrid de ISACA. D. Antonio Ramos, D. Pablo Barreiro, D. José Antonio Esteban, D. José Valiente, D- Francesco Trama y Dña. Mª Amor Domínguez. Contribución del Centro de Ciberseguridad Industrial, Los Cuatro Nuevos Escenarios en la Seguridad Industrial El Centro de Ciberseguridad Industrial es una iniciativa privada, procedente de las propias instituciones con el fin de dar solución a las nuevas amenazas a las que se enfrenta este entorno. Lo mismo que en los entornos corporativos las preocupaciones empresariales giran en torno a la integridad y confidencialidad de los datos dado su alto volumen, en el entorno industrial además de los problemas anteriormente mencionados, aparecen otros como puede ser el coste de parada de sistemas e infraestructuras críticas, como pueden ser el suministro de luz o electricidad. ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60 En base a esto, el CCI ha detectado cuatro nuevos escenarios de amenazas, causados sobre todo por la interdependencia que las redes han creado en los negocios y suministros: 1. Riesgos asociados a la interrelación entre los sistemas, lo que facilita situaciones de propagación inmediata de virus y de amenazas. Se han podido contabilizar hasta 420 millones de direcciones de IP, de los que 36 millones aproximadamente dejan puertos abiertos cada día; por otro lado, la posibilidad de redireccionamiento dinámico ha complicado todavía más la gestión y prevención dichos sistemas. 2. La multitud de sistemas anti-virus no son suficientes ya que la velocidad y capacidad de infección de estos programas nocivos no siempre es fácilmente detectable, dándose el caso de que cuando virus como Flame o Stuxnet se detectaron llevaban ya entre 5 y 8 años en funcionamiento. 3. Falta de diseño formal y malas prácticas de uso, causado por la participación de multitud de proveedores sin la suficiente integración, siendo el sector energético el más expuesto. 4. Gran competencia e influencia política, con situaciones claras de espionaje y de ataques intencionados a empresas petroleras o de defensa (i.e. caso de espionaje de Octubre Rojo). La respuesta a todas estas situaciones está en: 1. Elevar la protección de infraestructuras críticas con una barrera adicional que prevenga desde el origen nuevos ataques. 2. Identificación rápida de los elementos más vulnerables. 3. Automatización de procesos de seguridad 4. Estar preparados Contribución de los Clientes. ¿Cuáles son las Principales Preocupaciones en Cuanto a Seguridad en TI? En esta mesa redonda participaron dos importantes empresas, una del sector energético, Gas Natural Fenosa, con presencia en 26 países y con dos actividades informáticas importantes a proteger, una la dirigida a asegurar la gestión y administración interna de la compañía y otra a proteger instalaciones críticas como las centrales eléctricas de ciclo combinado, y otra CODERE, uno de los mayores operadores de juego españoles también con actividades en varios países de la Unión Europea y de América. Ambos coincidieron en el enorme riesgo que supone la forma actual de hacer negocio en el que todos los sistemas están interrelacionados, de tal manera que un fallo de seguridad supone un fallo en el negocio. Por otro lado, la gestión y estrategia de Seguridad es especialmente sensible porque son procesos que se deben aplicar a toda la organización sin conocer en muchos casos a las personas concretas. ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60 A esto se añade en el caso de Gas Natural la existencia de Centros de Procesos de Datos sin fronteras, al estar una parte importante de la gestión informática en empresas externas que dejan abierta la posibilidad a fugas de datos importantes, la difícil detección de los virus informáticos y los posibles ataques a infraestructuras críticas. En el caso de CODERE donde hay una dependencia importante de las redes para la ejecución de su negocio es especialmente importante todo lo que tiene que ver con monitorización de las mismas para detectar a tiempo posibles elementos de fuga. CODERE apuntó además la necesidad de reforzar las conductas positivas en cuanto a Seguridad como una manera más eficaz que las penalizaciones. Que aporta en estas circunstancias el filtrado selectivo de países para evitar la entrada en la red de tráfico indeseado El Presidente y Co-Fundador de Viper Network Systems, Francesco Trama, empresa establecida en Pittsburgh, Estados Unidos, y patrocinador de la mesa redonda, recogió todas estas contribuciones de los asistentes presentando una nueva forma de resolver estos problemas. Mediante el ejemplo de una empresa pequeña de caramelos con actividad en internet que recibe mensajes y potenciales ataques desde cualquier lugar del mundo presentó la necesidad de añadir una capa más de Seguridad a las ya existentes, cerrando el tráfico con aquellos países con los que no hay negocio y de esta forma poder prever ataques no deseados. Dadas las circunstancias actuales, la facilidad de generar software maligno y la globalidad con la que esto se hace, son necesarias medidas preventivas que bloqueen la entrada de este tipo de tráfico y que permitan de manera rápida llegar a averiguar hasta el sitio de donde procede el ataque, actuando y bloqueando ya no la fuente inmediata de ataque si no todo el rango de direcciones que pueden en un momento dado causar semejante daño. Según comentó el Sr. Trama y dadas las contribuciones de los participantes hay una evidencia que los días de las redes abiertas han terminado. ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60 Contribución de D. Luis Hernando Fernandez, de la Unidad de Ciberterrorismo de la Guardia Civil La mesa redonda la clausuró D. Luis Hernando Fernández, de la Unidad de Ciberterrorismo de la Guardia Civil, quien desde el punto de vista de defensa del Estado indicó que una de las áreas más vulnerables hoy día en las organizaciones son las instalaciones informáticas, ya que estas están expuestas tanto a ataques nacionales como internacionales. A las formas habituales, existentes hasta hoy día de defensa, en Ciberseguridad convergen tanto las medidas físicas de seguridad como las lógicas. Son cada vez más frecuentes los llamados “ciberataques” que pueden derivar en una nueva forma de terrorismo como el “ciberterrorismo”, indicando que Internet es el principal objetivo de estas organizaciones criminales. Durante 2012 se detectaron más de 200 ataques críticos solo en España. La industria delictiva del software nocivo no descansa creando cada año nuevas amenazas que tardan entre 5 y 8 años en detectarse atacando países enteros, como Estonia o instalaciones complejas como el CERN en Suiza. Para evitar esta situación e ir tomando las medidas necesarias para su prevención, desde Febrero de 2013 todas las Administraciones Públicas tienen la obligación de denunciar los ciberataques recibidos y están surgiendo nuevos mecanismos, como el Centro Nacional de Infraestructuras Críticas para añadir un sistema más de protección a nuestras infraestructuras. ISACA Madrid Chapter (183) - www.isacamadrid.es - Avda. de Brasil 6, 1º - 28020 Madrid - 91 636 29 60
Documentos relacionados
Seguridad en aplicativos WEB
a ISACA, o a la entidad con la que se tiene el acuerdo. Los descuentos no son acumulables. DATOS DE FACTURACIÓN: Por favor, marque y cumplimente la opción deseada La factura debe ser emitida a la e...
Más detalles