View
161
Download
1
Embed Size (px)
DESCRIPTION
Ponencia de Félix Barrio, gerente de Innovación y Calidad de Inteco, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/). Sevilla, 4 de junio de 2014.
Citation preview
1 / 14
2 / 14
CERT de Seguridad e Industria
Jornada Estrategia de Ciberseguridad Nacional, Sevilla 4 de junio de 2014
3 / 14
Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología
Las sociedades necesitan ciberseguridad
Los gobiernos, las naciones y sus IICC son nuevos objetivos de los ciberataques
El cibercrimen tiene un impacto de más de 300.000 millones de euros en la economía mundial
Fuente: El País (03/03/2013)
Ley 8/2011 de 28 de abril por la que se establecen medidas para la Protección de Infraestructuras Críticas. Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.
1,5 millones de víctimas al día Fuente: ticsformacion.com (22/02/2013)
Fuente: El País (03/03/2013) Algunas empresas sufren hasta 400 ataques diarios
Retos actuales de la Ciberseguridad
4 / 14
Estrategias de ciberseguridad
Ciberseguridad: un compromiso global
5 / 14
Equipo técnico para lograr los retos
6 / 14
Un CERT NO es
§ Un proveedor de tecnologías o sistemas de seguridad. § Un auditor de los sistemas del operador. § Una autoridad de certificación. § Un generador de normalización en seguridad.
§ Un prestador de servicios de seguridad gestionados. NO ES UN SOC.
Un CERT no sustituye a los equipos y medios de seguridad del responsable del servicio o de la IICC. Lo complementa con la información, conocimiento y capacidad de reacción que le proporciona su experiencia, conocimiento y su posición en la cadena de valor de la seguridad.
7 / 14
Convenio SES-SETSI (04/10/2012)
PROTECCIÓN DE LAS IICC
LUCHA CONTRA LOS CIBERDELITOS Y EL CIBERTERRORISMO
Difusión, concienciación, formación y capacitación
Protección de menores
Evidencias en registros
Botnets
Objetivos del convenio
Aprovechamiento de recursos
8 / 14
CERT de Seguridad e Industria
Línea 3 à • implantación normativa PIC • capacidades y colaboración • Ciberejercicios con el sector privado • Modelos de simulación en IICC
Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013)
Objetivo: Objetivo: fijar las directrices generales del uso seguro del ciberespacio, mediante una visión integradora que implique la coordinación de Administraciones Públicas, el sector privado y los ciudadanos y que canalice las iniciativas internacionales en la materia, dentro del respeto al ordenamiento jurídico interno e internacional, y en línea con otros documentos estratégicos nacionales e internacionales.
• Otras líneas: • coordinación de capacidades • capacidades para la investigación del ciberterrorismo y la
ciberdelincuencia • colaboración público –privada • generación y gestión del talento; promoción de la
innovación y la competitividad • cultura de ciberseguridad • cooperación internacional con agentes y foros
especializados
9 / 14
CERT de Seguridad e Industria
Respuesta a Incidentes
Alerta Temprana Detección Proactiva Preventivos S
ervi
cios
en
mar
cha
Grupos de Trabajo
Nue
vas
línea
s de
trab
ajo Iniciativa Iniciativa Iniciativa …
10 / 14
Respuesta a Incidentes
Inicio del caso Cuando se recibe la no/ficación, por
parte del operador o alerta desde el propio CERT
Respuesta Tras un análisis del mismo y se da una primera respuesta, con las acciones
correc/vas a tomar
Seguimiento o actualizaciones
Comunicación bidireccional con el operador y terceras partes afectadas (ISP, CERTs, FCSE,
etc.)
Cierre del incidente
Una vez cerradas todas las vías de inves/gación y
resuelto el problema que generó el incidente
11 / 14
Punto de contacto del operador y CERT § Notificación incidentes: [email protected] § Otras cuestiones: [email protected]
[email protected] § Servicio 24x7: 647300717
Información que el operador debería enviar al notificar un incidente § Activos afectados § Descripción del caso § Evidencia del caso (captura, log, etc.)
Información de seguimiento que proporciona el CERT § Información en poder del CERT § Solicitud de más información § Identificador del incidente
Informe de cierre que proporciona el CERT § Hallazgos § Pasos a seguir por parte del operador para la desinfección / recuperación
Respuesta a Incidentes
Toda la comunicación estará auspiciada bajo
un Acuerdo de Confidencialidad
12 / 14
Alerta Temprana / Detección Proactiva
Información de incidentes
Notificación
Big Data
Fuentes de detección propias
INTERCAMBIO DE INFORMACIÓN CON TERCERAS PARTES
13 / 14
OBJETIVO: DISPONER DE INFORMACIÓN ÚTIL CON LA QUE PROTEGER LOS
SISTEMAS DEL OPERADOR Se basa en los activos tecnológicos de los operadores. Comprende:
§ Guías de securización § Buenas prácticas § Procedimientos, etc.
Requiere la participación de los operadores para mantener alineada la visión.
Servicios Preventivos
Beneficios: ü Obtención de documentos prácticos acerca de la tecnología utilizada.
ü Homogeneización de buenas prácticas entre operadores.
ü Mejora de la eficiencia de los recursos en el uso de la tecnología.
14 / 14
Conclusiones
• “Internet es un medio maravilloso pero hostil” • Las ciberamenazas son una realidad • El daño potencial es aún mayor que el del entorno físico
• Necesitamos de cibeseguridad
• Los CERTs son decisivos en la lucha contra el cibercrimen • Debemos de ser conscientes de:
• La importancia y el valor de nuestra información
• Los peligros de la red à Conciencia y sensibilización
• Buenas prácticas para evitar ser vulnerados