Estrategia GRC para la gestión inteligente de la cyberseguridad
1. Estrategia GRC para la gestión
inteligente de la cyberseguridad
Bruno Alejandre González
Archer eGRC Senior Technical Consultant
Latin America & Caribbean
3. Evolución de TI
Fuente: IDC, 2012
Móviles Nube Big Data Social
DISPOSITIVOS MOVILES
BILLONES
DE USUARIOS
MILLONES
DE APLICACIONES
2010
LAN/Internet Cliente/Servidor
PC
CIENTOS DE MILLONES
DE USUARIOS
CIENTOS DE MILES
DE APLICACIONES
1990
Mainframe, Mini Computadoras
Terminales
MILLONES
DE USUARIOS
MILES
DE APLICACIONES
1970
4. Big Data
"Big data" es un término aplicado a conjuntos de datos
cuyo tamaño va más allá de la capacidad de captura,
almacenado, gestión y análisis de las herramientas de
base de datos actuales”.
5. Big Data en Números
10
18
Yottabyte
Nuestro Universo digital hoy
Zettabyte
Pronóstico de tráfico de red anual para 2016
Exabyte
Es creado en internet todos los días
10
21
10
24
10
27 Brontobyte
Nuestro Universo digital del
mañana
6. Big Data Generación y Consumo
• Sensores
• Dispositivos GPS
• Códigos de barra
• Escáneres
• Cámaras de Vigilancia
• Investigación científica
Maquina a Maquina
• Blogs
• Comunidades
virtuales
• Redes sociales
• E-mail
• Mensajería
instantánea
Persona a Persona
• Repositorio de datos
• Dispositivos Médicos
• TV Digital
• Comercio Digital
• Tarjetas inteligentes
• Computadoras
• Móviles
Persona a Maquina
7. Un minuto en Big Data
• 72 horas de video son subidas a Youtube
• 4.000.000 de búsquedas en Google
• 204.000.000 de emails son enviados
• 347.222 imágenes son compartidas en Whatsapp
• 48.000 descargas de aplicaciones de Itunes
• 1.400.000 minutos de conexión de usuarios de Skype
• 278.000 tweets son generados en Twitter
• 70 dominios nuevos son registrados
• 571 nuevos sitios son creados
• 2.460.000 posts compartidos en Facebook
8. Big Data y Cyberseguridad
AMENAZAS
• Atacantes motivados
económicamente y
políticamente
• Ataques sofisticados y
más efectivos
• Crecimiento exponencial
del malware
PERSONAS
• Equipos Reducidos
• Falta de conocimiento /
Inexperiencia
• Procesos obsoletos
• Baja Visibilidad y Control
INFRAESTRUCTURA
• Múltiples S.O
• Dispositivos Móviles
• Múltiples Dispositivos de
Seguridad
• Nube
• Virtualización
9. Un minuto de Inseguridad
• 5.700 ataques de malware a usuarios
• 90 cyber ataques son generados
• 1.080 infecciones de botnets
• 240 nuevas variantes malware son generadas
• 5 nuevas variantes de malwares Android
• 20 nuevas victimas de suplantación de identidad
• 1 nuevo rasonware es dectectado
• 1 ataque de phishing es concretado
• 20 sitios son comprometidos
• 146.880.000 de correos spam son generados
10. Evolución de los Ataques
1986 - 1999
Era de la PCs
Motivación: Vandalismo, investigación, Bromas –
Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem
1999 - 2004
Era de las redes locales
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser
2005 - 2008
Era de internet
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2007 The Italian Job - 2008 Conficker
2008 - Presente
Era de las redes sociales
Motivación: Sabotaje, Ganancias
Comportamiento: Acoso social
Virus; 2009 KoobFace
2010 - Presente
Era de los dispositivos móviles
Motivación: Ganancias
Comportamiento: Abuso de servicio
Virus: 2011 DroidSMS
2009 - Presente
Era de los Sistemas de control industrial (ICS)
Motivación: Sabotaje, espionaje
Comportamiento: Abuso de infraestructura
Virus: 2010 Stuxnet, 2012 Flame
2011 – Presente
Era de las redes de negocios y organizacionales
Motivación: Sabotaje, espionaje, ganancias, agenda política
Comportamiento: Persistir en la red
Virus: 2012 - Luckycat
FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
13. Nuevo Enfoque
CONTROLADO POR TI
BASADO EN PERIMETRO
PREVENCION
BASADO EN FIRMAS
2DA PLATAFORMA
LAN/Internet Cliente/Servidor
PC
3RA PLATAFORMA
Mobile Cloud Big Data Social
Dispositivos Móviles
CENTRALIZADO EN EL USUARIO
SIN PERIMETRO
DETECCION
IMPULSADA POR
INTELIGENCIA
14. Anatomía de un Ataque
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Tomar la información y sacarla fuera
de la compañía
O
F
W
I
P
S
CAPTURA
COMPLETA DE
PAQUETES
S
C
M
A
V
-
+
- +
Profundidad
Tiempo
Control Remoto
RECOLECCION DE
FLUJOS DE RED
ANALISIS DE LA
ESTACION DE
TRABAJO
S
I
E
M
Minimizar la
Brecha de
Seguridad
DEFINE OBJETIVO
Basados en Firmas Post Mortem
RECOLECCION DE
TODOS LOS
EVENTOS
21. Casos de Uso GRC
GRC
Riesgos y
Seguridad
de TI
Capacidad de
Recuperación
del Negocio
Cumplimiento
Regulatorio y
Corporativo
Gobierno de
Terceros
Auditoría
Riesgo
Operacional
Contexto
De Negocio
22. Riesgos y Seguridad de TI (ITSRM)
ITSRMASOC GRC
CISO
CISO / SOC CEO/Board/COO/CFO/CRO
Legal y cumplimiento, etc.
• Captura completa de paquetes
• Recolección de flujos de red
• Análisis de la estación de
trabajo
• Recolección de todos los
eventos
• Cumplimiento regulatorio
• Riesgo operacional
• Riesgo de 3os
• BCM
• Auditoría
Marco de referencia de Seguridad
• Admnistración de políticas
• Contexto del negocio
• Gestión de operación de
SOC/CIRC
• Gestión de vulnerabilidades
23. Riesgos y Seguridad de TI (ITSRM)
• Es un marco de referencia para administrar la seguridad
de la organización
• Fortalecimiento en cuatro áreas clave
• Políticas – Establecimiento de políticas y estándares de
seguridad
• Contexto – Establecer contexto de negocio para seguridad
• Prevención – Identificar y remediar deficiencias de seguridad
• Respuesta – Detectar y responder a ataques
24. Flujo ITSRM
Proceso A
Proceso B
Dispositivos
Bibliotecas de procedimientos
•Procedimientos de Respuesta
•Procedimientos de respuesta a
exfiltración (brechas)
•Gestión de versiones
•Base de conocimiento clasificada
Gestión de Incidentes
•Alertas contextualizadas
•Eventos relacionados
•Respuesta al incidente
•Bitácora de respuesta
•Flujos de trabajo
•Monitoreo en sistema
Notificación de Crisis
•Alertas a responsables
•Activación de planes
•Coordinación de respuesta
Respuesta a Brechas
•Criterios de negocio
para su identificación
•Respuesta organizada a
la brecha
•Notificaciones y árboles
de llamadas
Investigación Forense
•Análisis forense
•Retroalimentación a incidentes
•Investigaciones
Gestión de SOC
•Manejo de equipos de
trabajo
•Manejo de procedimientos
estándares
•Gestión de controles de
Seguridad
•Gestión de cambios de turno
•Gestión de bibliotecas
Reportes
•Ejecutivos
•Para Autoridades
•Analíticos
Monitoreo y Soporte
•Captura completa de paquetes
•Recolección de flujos de red
•Análisis de la estación de trabajo
•Recolección de todos los eventos
2
2 1 1
1
1
Probabilidad
Impacto
32. Capacidades GRC + Cyberseguridad
Detectar y analizar antes de que los ataques impacten en el negocio
Investigar, priorizar y remediar incidentes
Optimizar la operación y posibilidades de su equipo de seguridad
actual
Reutilizar y complementar herramientas existentes con una mejor
visibilidad y flujo de trabajo
33. Beneficios del Enfoque
• Basado en riesgo
– Priorización de actividades y acciones
basadas en el riesgo
• Incremental y alcanzable
– Nuevas capacidades incrementan la
madurez del área de seguridad con el
tiempo
• Preparado para el futuro
– Permite dar respuesta al contexto actual
tecnológico complementando su visión
• Agil
– Permite a la compañía tomar
ventajas de las tecnologías
actuales
34. Estrategia GRC para la gestión
inteligente de la cyberseguridad
Bruno Alejandre González
Archer eGRC Senior Technical
Consultant Latin America & Caribbean
bruno.alejandregonzalez@rsa.com