31
Inteligencia de amenazas ¿Moda o realidad? John A. Garcia Avianca [email protected]

Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Inteligencia de amenazas ¿Moda o realidad?

John A. Garcia Avianca

[email protected]

Page 2: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Agenda

• Retos actuales

• Inteligencia de amenazas – Conceptos y aplicabilidad

• Conclusiones

2

Page 3: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de cientos de batallas.

Sun Tzu – El arte de la guerra.

Page 4: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Las Organizaciones están cambiando…

Conectividad del todo

Móvil

Aumenta la dependencia en

el acceso a la información y

análisis

Información

Mercadeo digital

Social

Provee agilidad y respuesta

rápida al cambio

Nube

Information Cloud

Mobile Social

The Realization of Digital Business and Its Supporting Services – Gartner 2015

Page 5: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Las amenazas evolucionan…

2016 data breach report - verizon

Page 6: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Los adversarios son otros…

Hacktivistas

Crimen Organizado

Terroristas

Patrocinados por el estado

Internos

Page 7: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Cada vez se hace más complejo proteger a la

Empresa …

M-trends 2015 - mandiant

205 días 69% 100% Minutos Es el promedio de días

que un atacacante

permanece en un una red

antes de ser detectado

De las brechas son

reportadas por terceras

partes

De las víctimas tenían

software antivirus

actualizado

Toma para un atacance

vulnerar una red.

Page 8: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Por ende el enfoque de gestión debe transformarse !

Inspirado en el NIST cybersecurity framework

Inteligencia

de

Amenazas

Page 9: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Inteligencia de amenazas Si conoces al enemigo y a ti mismo, no debes temer el resultado de cientos de batallas.

Sun Tzu – El arte de la guerra.

Page 10: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Qué es inteligencia de amenazas?

“ Conocimiento basado en evidencia, incluyendo su contexto mecanismos, indicadores, implicaciones y acciones concretas, sobre una amenaza o peligro existente o emergente a los activos y que pueda ser usada para tomar decisiones informadas y acciones de respuesta por parte del afectado por la amenaza o peligro. “ Gartner

“Información sobre las amenazas y los agentes de amenaza que proporciona una comprensión suficiente para mitigar un evento dañino. “ Bank of England Cyber Working Group.

Conocimiento

Información

Datos

Inteligencia

Contexto

Significado

Page 11: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Qué tipo de información de inteligencia existe?

Estratégica

Operacional Táctica

Inteligencia acerca de los riesgos y

consecuencias asociadas a las amenazas

que se usa para la toma de decisiones a alto

nivel y direccionamiento de la estrategia

Estratégica

Inteligencia de carácter técnica que

normalmente contiene información específica

de una IP, URL, dominio, hash maliciosa (IOC)

Táctica

Inteligencia que se enfoca en las

técnicas , herramientas y metodologías

de los adversarios (TTP)

Operacional

Page 12: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Cuáles son las fuentes de inteligencia ?

Internas Generada de los procesos y tecnologías al interior de la Organización. (incidentes,

forense, SIEM, IPS, network monitoring, etc)

Open Inteligencia derivada de fuentes disponibles públicamente(ej. cymon.io,

haveibeenpwned.com/, intel.criticalstack.com, threatminer.org - reportes de

verizon, fireeye, crowdstrike, etc.)

Comerciales Generada por proveedores especializados y que tiene un valor comercial (ej.

Digitalshadows, isightpartners, recordedfuture, entre otros.)

Organizaciones Derivada de organizaciones con necesidades comunes principalmente de

sectores o industrias similares (ISAC, ISAO)

HUMINT (Human intelligence)

TECHINT (Technical Intelligence )

SIGINT (Signals Intelligence)

OSINT (Open Source Intelligence)

Page 13: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Por qué es esencial compartir inteligencia ?

ISAC CERT

SCP

Org. 1

Org. 2

GOV

Cambia el paradigma En el mundo actual no es posible protegerse de amenazas avanzadas si no se busca

un enfoque colaborativo. Estableciendo comunidades y relaciones para compartir

inteligencia todos pueden verse beneficiados para responder efectivamente ante una

amenaza.

Los ataques de hoy en día no solamente van dirigidos a una organización sino

muchas veces a un sector o país. Es clave entender y responder de manera

colaborativa.

Lenguaje y estándar común

Es necesario hacer uso de estándares comunes para compartir, ej: STIX, TAXII,

OPENIOC, OTX, VERIS, TLP, etc.

ISAC/ISAO (Information sharing and analysis center)

Facilitan compartir información de inteligencia de manera anónima y segura con

todos los actores involucrados en un sector o industria. Más

información:nationalisacs.org

Necesidades comunes

Page 14: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Ejemplo de inteligencia OSINT

Page 15: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Ejemplo de inteligencia comercial

Page 16: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Ejemplo de inteligencia SIGINT

Page 17: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Ejemplo de inteligencia ISAC

Page 18: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Cuales son los componentes claves de una

estrategia de inteligencia de amenazas?

Herramientas tecnológicas que soportan la gestión y automatizan los procesos.

Tecnología Estructura, habilidades y competencias necesarias para la gestión.

Personas

Ciclo de la gestión que involucra el conjunto de actividades para recopilar, analizar y tomar acciones con base en la información de inteligencia

Procesos

Page 19: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Cómo es un proceso de inteligencia de amenazas?

Compartir

Establecer los requerimientos y

necesidades de las partes

interesadas

Identificar oportunidades de mejora y

lecciones aprendidas para mejorar u

optimizar el proceso

Tomar acciones frente a la

información analizada (preventivas,

detectivas, de respuesta)

Determinar y recolectar las fuentes

(datos e información) de inteligencia

Analizar la información recoplida para

dar contexto y significado a la misma.

Page 20: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Cómo identificar las necesidades?

Defina objetivos claros y considere los requerimientos de las partes interesadas (CEO, CISO, CTO, Risk, SOC, etc.) con el fin de priorizar las acciones de inteligencia (estratégico, táctico y/o operativo – detectar, proteger, y/o responder).

Planes de negocio (nuevos servicios, adquisiciones, estrategias)

Activos de alto valor (joyas de la corona) e informes de riesgos

Amenazas y sus agentes (ej. Perfil de amenazas. )

Incidentes (Experiencias pasadas en los incidentes de la Organización)

Fuentes de inteligencia(phishing, divulgación de bases de datos, contraseñas, IOCs, etc)

Page 21: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Necesidades – Ejemplo de perfil de amenazas

Building an effective corporate cyber threat intelligence practice – Delta Risk

Page 22: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

¿Qué recurso humano se requiere ?

Dedicado Recursos dedicados a la función

mejor práctica

Compartido Comparte funciones con otras áreas

de la seguridad (ej. Opsec,

arquitectura seg.)

Outsourcing Servicios gestionados por terceros

ej: recursos externos , SOC externo ,

SeCaaS

Interno Contratación directa por la empresa

Dificultad para conseguir personal

calificado

Page 23: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

El estado actual de la tecnología…

Internas

Open

Comerciales

Organizaciones

Fuentes de

inteligencia

Tecnologías de

seguridad

Firewall

IPS

Endpoint

Web filtering

WAF

SIEM

DLP

Analista

Page 24: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

El estado ideal de la tecnología…

Internas

Open

Comerciales

Organizaciones

Fuentes de

inteligencia

Tecnologías de

seguridad

Firewall

IPS

Endpoint

Web filtering

WAF

SIEM

DLP

Plataforma de

inteligencia

Analista

Page 25: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Plataformas open source y de uso «gratuito»

Open Threat Exchange alienvault.com/open-threat-exchange

CRITs crits.github.io

Soltra edge soltra.com

IntelMQ github.com/certtools/intelmq

CSIRT Gadgets CIF, Bearded Avenger

csirtgadgets.org

Threatconnect github.com/certtools/intelmq

MISP misp-project.org

Page 26: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Recomendaciones para la adquisición de tecnologías

y feeds comerciales

Entienda claramente el tipo de

tecnología que necesita

basado en las necesidades

(casos de uso)

Realice inversiones

inteligentes. La mayoría de

los productos usan modelos

por suscripción.

Evalue los productos con una

prueba de concepto (POC)

con proveedores pre-

seleccionados

Considere reportes

comparativos generados

por fuentes reputables

ej.Gartner,Forrester, etc.

Considere clave el nivel de

integración con otras

tecnologías y estándares que

soporta.

Evalue las capacidades

analíticas del producto

ofrecido y la dependecia

de análisis humano.

Page 27: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Conclusiones Si conoces al enemigo y a ti mismo, no debes temer el resultado de cientos de batallas.

Sun Tzu – El arte de la guerra.

Page 28: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Caso de la vida real y su aplicabilidad

Banco ACME Con mayor información de

inteligencia que permite

identificar el agente , su TTPs y

los IOCs del ataque , el Banco

toma acciones preventivas para

mitigar la posible amenaza.

Banco del Austro Se hace público un nuevo ataque

muy similar al de BCB usando

SWIFT. El robo es de 12 millones y

fue identificado en 2015. Se conoce

más información del tipo de ataque.

Banco ACME Mediante una fuente de

inteligencia OSINT el Banco

se enterá del ataque e inicia

el análisis de la amenaza y

su impacto.

Banco central Bangladesh Se hace público un ciber ataque

al Banco por robo de 81 millones

a través del sotfware SWIFT.

Page 29: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Beneficios y retos de la inteligencia de amenazas

Ayuda al negocio a entender mejor los

riesgos y las implicaciones de las

amenazas con el fin de tomar mejores

decisiones para la protección de activos.

Fortalece la postura de seguridad

focalizando esfuerzos en controles costo

eficientes y que protegen a la

organización.

Habilita una detección y respuesta

temprana a incidentes complejos y de

impacto al negocio.

Estratégico

Protección

Respuesta

Es una disciplina joven en el campo de

la infosec.No hay criterios ni prácticas

estándarizadas. La tecnología es

inmadura.

El alto nivel de especialización a nivel de

competencias y habilidades; así como la

disponibilidad de recursos puede dificultar

una adecuada gestión.

La privacidad se vuelve un factor sensible

al momento de compartir información con

terceros.

Madurez

Recurso humano

Confianza

Page 30: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

Otros recursos

http://www.bankofengland.co.uk/financialstability/fsc/Documents/cbestthreatintelligenceframework.pdf http://www.sei.cmu.edu/about/organization/etc/citp-training-and-education.cfm https://www.verisign.com/en_US/forms/reportforrestervendor.xhtml https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-threat-landscape/etl2015/enisa-threat-taxonomy-a-tool-for-structuring-threat-information http://h20195.www2.hp.com/V2/getpdf.aspx/4aa4-9200enuc.pdf http://csrc.nist.gov/publications/drafts/800-150/sp800_150_second_draft.pdf https://www.sans.org/reading-room/whitepapers/analyst/cyberthreat-intelligence-how-35767 https://zeltser.com/malicious-ip-blocklists/ https://zeltser.com/lookup-malicious-websites/ http://www.spiderfoot.net/info/#sources

Page 31: Inteligencia de amenazas ¿Moda o realidad?acis.org.co/archivos/JornadaSeguridad/Memorias/4.pdf · Retos actuales Si conoces al enemigo y a ti mismo, no debes temer el resultado de

GRACIAS

John A. Garcia [email protected]