Este documento resume los principales retos actuales de la ciberseguridad, incluyendo el aumento de ciberataques por parte de hacktivistas y en ciberguerra. También describe las funciones clave de un CERT, como proporcionar respuesta a incidentes, alerta temprana, servicios preventivos y grupos de trabajo, con el objetivo de proteger las infraestructuras críticas. Finalmente, enfatiza la importancia de la concienciación sobre ciberseguridad debido al gran potencial de daño en el ciberespacio.
2. 2 / 14
CERT de Seguridad e Industria
Jornada Estrategia de Ciberseguridad Nacional, Sevilla 4 de junio de 2014
3. 3 / 14
Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor
dependencia de la tecnología
Las sociedades necesitan ciberseguridad
Los gobiernos, las naciones y sus IICC son nuevos
objetivos de los ciberataques
El cibercrimen tiene un impacto de más de 300.000
millones de euros en la economía mundial
Fuente: El País (03/03/2013)
Ley 8/2011 de 28 de abril por la que se establecen medidas para
la Protección de Infraestructuras Críticas.
Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el
Reglamento de protección de las infraestructuras críticas.
1,5 millones de víctimas al día
Fuente: ticsformacion.com (22/02/2013)
Fuente: El País (03/03/2013)
Algunas empresas sufren hasta 400 ataques diarios
Retos actuales de la Ciberseguridad
4. 4 / 14
Estrategias de ciberseguridad
Ciberseguridad: un compromiso global
6. 6 / 14
Un CERT NO es
§ Un proveedor de tecnologías o sistemas de seguridad.
§ Un auditor de los sistemas del operador.
§ Una autoridad de certificación.
§ Un generador de normalización en seguridad.
§ Un prestador de servicios de seguridad gestionados. NO ES UN SOC.
Un CERT no sustituye a los equipos y medios de seguridad del
responsable del servicio o de la IICC. Lo complementa con la
información, conocimiento y capacidad de reacción que le proporciona
su experiencia, conocimiento y su posición en la cadena de valor de la
seguridad.
7. 7 / 14
Convenio SES-SETSI
(04/10/2012)
PROTECCIÓN
DE LAS IICC
LUCHA CONTRA LOS
CIBERDELITOS Y EL
CIBERTERRORISMO
Difusión, concienciación,
formación y capacitación
Protección de menores
Evidencias en registros
Botnets
Objetivos del convenio
Aprovechamiento de recursos
8. 8 / 14
CERT de Seguridad e Industria
Línea 3 à
• implantación normativa PIC
• capacidades y colaboración
• Ciberejercicios con el sector privado
• Modelos de simulación en IICC
Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013)
Objetivo: Objetivo: fijar las directrices generales del uso seguro del ciberespacio, mediante una
visión integradora que implique la coordinación de Administraciones Públicas, el sector privado y los
ciudadanos y que canalice las iniciativas internacionales en la materia, dentro del respeto al
ordenamiento jurídico interno e internacional, y en línea con otros documentos estratégicos nacionales
e internacionales.
• Otras líneas:
• coordinación de capacidades
• capacidades para la investigación del ciberterrorismo y la
ciberdelincuencia
• colaboración público –privada
• generación y gestión del talento; promoción de la
innovación y la competitividad
• cultura de ciberseguridad
• cooperación internacional con agentes y foros
especializados
9. 9 / 14
CERT de Seguridad e Industria
Respuesta a Incidentes
Alerta Temprana
Detección Proactiva
Preventivos
Serviciosen
marcha
Grupos de Trabajo
Nuevaslíneas
detrabajo
IniciativaIniciativa Iniciativa
…
10. 10 / 14
Respuesta a Incidentes
Inicio
del
caso
Cuando
se
recibe
la
no/ficación,
por
parte
del
operador
o
alerta
desde
el
propio
CERT
Respuesta
Tras
un
análisis
del
mismo
y
se
da
una
primera
respuesta,
con
las
acciones
correc/vas
a
tomar
Seguimiento
o
actualizaciones
Comunicación
bidireccional
con
el
operador
y
terceras
partes
afectadas
(ISP,
CERTs,
FCSE,
etc.)
Cierre
del
incidente
Una
vez
cerradas
todas
las
vías
de
inves/gación
y
resuelto
el
problema
que
generó
el
incidente
11. 11 / 14
Punto de contacto del operador y CERT
§ Notificación incidentes: pic@cert.inteco.es
§ Otras cuestiones: ses.occ@interior.es
info.pic@inteco.es
§ Servicio 24x7: 647300717
Información que el operador debería enviar al notificar un incidente
§ Activos afectados
§ Descripción del caso
§ Evidencia del caso (captura, log, etc.)
Información de seguimiento que proporciona el CERT
§ Información en poder del CERT
§ Solicitud de más información
§ Identificador del incidente
Informe de cierre que proporciona el CERT
§ Hallazgos
§ Pasos a seguir por parte del operador para la desinfección / recuperación
Respuesta a Incidentes
Toda la comunicación
estará auspiciada bajo
un Acuerdo de
Confidencialidad
12. 12 / 14
Alerta Temprana / Detección Proactiva
Información de
incidentes
Notificación
Big Data
Fuentes de
detección propias
INTERCAMBIO DE INFORMACIÓN CON TERCERAS PARTES
13. 13 / 14
OBJETIVO: DISPONER DE INFORMACIÓN
ÚTIL CON LA QUE PROTEGER LOS
SISTEMAS DEL OPERADOR
Se basa en los activos tecnológicos de los
operadores.
Comprende:
§ Guías de securización
§ Buenas prácticas
§ Procedimientos, etc.
Requiere la participación de los operadores para
mantener alineada la visión.
Servicios Preventivos
Beneficios:
ü Obtención de documentos prácticos acerca de la tecnología utilizada.
ü Homogeneización de buenas prácticas entre operadores.
ü Mejora de la eficiencia de los recursos en el uso de la tecnología.
14. 14 / 14
Conclusiones
• “Internet es un medio maravilloso pero hostil”
• Las ciberamenazas son una realidad
• El daño potencial es aún mayor que el del entorno físico
• Necesitamos de cibeseguridad
• Los CERTs son decisivos en la lucha contra el cibercrimen
• Debemos de ser conscientes de:
• La importancia y el valor de nuestra información
• Los peligros de la red à Conciencia y sensibilización
• Buenas prácticas para evitar ser vulnerados
15. 15 / 14
Gracias por su atención
pic@cert.inteco.es
ses.cnpic-ciber@interior.es
deepak.daswani@inteco.es