Your SlideShare is downloading. ×

Protección de Infraestructuras Críticas

2,984

Published on

Presentación de la charla de Antonio Villalón en las conferencias de AVADISE, la Asociación Valenciana de Directores de Seguridad, en relación con la Protección de Infraestructuras Críticas.

Presentación de la charla de Antonio Villalón en las conferencias de AVADISE, la Asociación Valenciana de Directores de Seguridad, en relación con la Protección de Infraestructuras Críticas.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,984
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Las murallas de Moya empezaron a construirse a principios del siglo XIII y se ampliaron hasta el siglo XVI. La fuente se protege con una muralla doble y paralela y defendida por dos torres del siglo XIII: nada más empezar a hacer murallas, ya se protegió la fuente convenientemente. LA fuente era una IC para los habitantes del castillo; con la muralla garantizaban que ante un asedio, tendrían agua.
  • En el antiguo Egipto protegían los depósitos de grano, tanto con soldados como con GATOS (ante una plaga de ratones)
  • Ha cambiado la técnica/tecnología. No solo seguridad lógica: p.e. aviación. Con estas premisas, vamos a hablar de seguridad “lógica” Ataques con base tecnológica
  • Hablábamos de seguridad lógica, pero era insuficiente… Unimos la seguridad física y hablamos de seguridad informática, pero era insuficiente. Hablamos entonces de cosas que no son puramente “informática” y hablamos de seguridad de los SSII (o de los sistemas de control, p.e. ¿Qué son los sistemas de información? Entornos tecnológicos automatizados que manejan, de una u otra forma, datos: un ordenador personal… o el ordenador que maneja un brazo robot o una depuradora. Pero queremos salvaguardar la información, no los sistemas per se: seguridad de la información En definitiva, SEGURIDAD
  • Organizativas o de gestión: seguridad lógica en AR, normativa interna, etc. Operacionales o procedimentales: seguridad lógica en la respuesta ante incidentes, en la gestión de activos lógicos… La seguridad tecnológica/lógica, o la protección de la información, debe incluirse en todas las medidas de seguridad definidas en la norma
  • Nos pasa mucho el quedarnos con la segunda parte; p.e. en Seguridad de los RRHH (que no es lo mismo que protección de personas, obviamente), nos quedamos con “RRHH” en lugar de hacerlo con “Seguridad”. Parece que nos dé miedo lo que no controlamos técnicamente, o simplemente la carga de trabajo… pero debemos verlo como un reto. Separación informática vs. Seguridad: auditor vs. Auditado.
  • Superficie de ataque: muchos sistemas lógicos con implicaciones de seguridad corporativa, desde ordenadores a SCADAs. Riesgo para el atacante: las medidas de disuasión no suelen ser útiles.
  • El riesgo es real, luego veremos ejemplos.
  • Como veíamos antes, incremento superficie de ataque (conexión de sistemas), el impacto es muy alto y el riesgo es mínimo. ¿Para qué complicarme con un ataque tradicional si puedo lanzar uno tecnológico o mejor, combinar ambos?
  • Podemos clasificarlo como generalista, aunque no se ataca al público en general.
  • Entornos de control: No sabemos si en IICC, pero no conozco a nadie con un SCADA en su casa.
  • Protocolos inseguros (HTTP, TELNET… incluso SNMP) Algunos sectores mejor que otros
  • Transcript

    • 1. www.securityartwork.es www.s2grupo.es Protección deInfraestructuras Críticas Antonio Villalón Director de Seguridad avillalon@s2grupo.es
    • 2. Contenidos• Algunas reflexiones…• Seguridad… ¿lógica? – Mitos y realidades.• Unos ejemplos.• PIC en España.• Conclusiones. 2
    • 3. ¿Protección de IICC?
    • 4. ¿Protección de IICC?¿Qué sigue igual que hace 800 años… o más?• Los pueblos (reinos, califatos, imperios… actualmente estados) NECESITAN proteger sus infraestructuras críticas… – Manantiales, depósitos de grano… o centrales nucleares.• … y lo hacen (o lo intentan) en múltiples frentes…• …con o sin LPIC.• Los enemigos ATACAN esas infraestructuras críticas con dos objetivos primarios: – DESTRUCCIÓN (o degradación). – CONTROL. 4
    • 5. ¿Protección de IICC?¿Qué ha cambiado en este tiempo? LA TECNOLOGÍA• Beneficios indiscutibles en nuestras vidas, pero con contraprestaciones:• Para nosotros: – Más necesidades básicas y por tanto más infraestructuras críticas • Electricidad, TIC, espacio, nuclear… – Más interdependencias entre ellas.• Para un enemigo: – Más objetivos potenciales. – Más formas de ataque en todos los ámbitos… • … entre ellos, los relacionados con seguridad lógica. 5
    • 6. Seguridad lógica SEGURIDADGESTIÓN DE LA SEGURIDAD Seguridad de la Información Seguridad de los Sistemas de Información Seguridad Informática Seguridad Seguridad Lógica Física 6
    • 7. Seguridad lógica• Medidas de seguridad (Resolución, de 15 de noviembre de 2011, de la Secretaría de Estado de Seguridad): – Organizativas o de gestión. – Operacionales o procedimentales. – De protección o técnicas. • Prevención y detección. – Medidas y elementos de seguridad física y electrónica. – Medidas y elementos de seguridad lógica. – Otros. • Coordinación y monitorización.• Seguridad “lógica”: salvaguardas lógicas… y todo lo demás. – Organización y gestión de la seguridad. – Respuesta ante incidentes. – Protección tecnológica. – Seguridad de la información. – … 7
    • 8. Seguridad lógica: mitosResponsabilidad de “Informática”• ¿Qué leemos aquí? – Seguridad lógica vs. Seguridad lógica. – Seguridad informática vs. Seguridad informática. – Seguridad tecnológica vs. Seguridad tecnológica. – Seguridad de la información vs. Seguridad de la información.• ¿Se habla en la legislación del “Departamento de Informática” o del “Responsable de seguridad lógica”?• Separemos… – Informática vs. Seguridad. – Responsabilidad vs. Operación. 8
    • 9. Seguridad lógica: mitosSeguridad “de los ordenadores”• Algo más que “ordenadores”: – Sistemas SCADA. – Elementos de seguridad “tradicional”: CRA, videovigilancia, controles de acceso… – …y otros “ordenadores”: tablets, smartphones… INFORMACIÓN, en definitiva.• Impacto de la tecnología en el negocio.• La información como activo crítico. 9
    • 10. Seguridad lógica: mitosEl riesgo no existe• El impacto es alto – Dependencia de la tecnología (informática, electrónica…).• ¿Y la probabilidad? Creo que también alta… – Superficie de ataque. – Riesgo para el atacante. – Impacto potencial. – …• Escenarios con alta probabilidad y alto impacto. – R = P x I, ¿no? – Alto riesgo. 10
    • 11. Seguridad lógica: realidades• Los ataques tecnológicos a IICC son hoy en día una realidad. – No hablamos de ciencia ficción. – Alto impacto.• Mismos objetivos principales que hace 800 años: – Destrucción/degradación. – Control.• Rara vez hablamos de nuevos ataques. – Ataques clásicos cometidos a través de otros medios… – …con un problema añadido: estos nuevos medios NO sustituyen a los anteriores, sino que se añaden a ellos. – Quitemos el prefijo “ciber”. • Ciberdelincuencia, ciberguerra, ciberespionaje, ciberamenazas… 11
    • 12. Seguridad lógica: realidades• ¿Qué persigue un atacante? – Destrucción o degradación. • Denegación de servicio (DoS). – Control. • Alteración. • Robo de información.• ¿Quién nos ataca? – Delincuentes. • Mafias. • Grupos terroristas. • … – Enemigos. • Estados. • Empresas. • … 12
    • 13. Seguridad lógica: realidades• ¿Cómo lo hacen? – Ataques generalistas, dirigidos o no. – Ataques específicos, dirigidos. • Amenazas persistentes avanzadas (APT).• ¿Dónde nos pueden dañar? – Sistemas de control (destrucción, degradación, alteración). – Sistemas informáticos y de comunicaciones (todo lo anterior… y robo de información).• ¿Cuándo nos pueden atacar? – Ahora mismo. 13
    • 14. Seguridad lógica: realidades• ¿Por qué un ataque lógico/tecnológico? – Conexión de sistemas a la red. • Sistemas generalistas. • Sistemas de control. – Impacto para el atacado. • Potencialmente alto… • …en especial, combinado con otros ataques. – Riesgo para el atacante. • Bajo (en especial si lo comparamos con otros ataques). – Otros factores, por ejemplo psicológicos. • Entendemos la bomba, pero no el ataque lógico… 14
    • 15. Un ejemplo: STUXNET• Malware dirigido a sistemas de control industrial de SIEMENS, descubierto en junio de 2010. – Sabotaje de variadores de frecuencia… – …solo los usados para enriquecer Uranio… – …y sólo los de ciertas empresas.• Ataque dirigido, complejo y sofisticado. – Conocimientos elevados de informática. – Conocimientos elevados de sistemas SCADA. – Conocimientos elevados del proceso nuclear.• Afecta al sistema (PLC) pero el operador no observa nada raro. – Resultado: uranio enriquecido de calidad deficiente.• Impacto: retraso del programa nuclear iraní.• Creador: desconocido. 15
    • 16. Un ejemplo: DUQU• Malware descubierto en septiembre de 2011 y cuyo objetivo es el robo de información… – …útil para organizar ataques posteriores contra ICS.• Ataque dirigido, complejo y sofisticado. – Muy similar a STUXNET en algunos puntos.• Ataque pasivo (al menos inicialmente). – Podría alterarse el código para dañar sistemas.• Impacto: desconocido (Irán reconoció contaminaciones).• Creador: desconocido (¿los mismos que crearon STUXNET?). 16
    • 17. Un ejemplo: FLAME• Malware descubierto en mayo de 2012 cuyo objetivo es el robo de información… – ¡…activo desde febrero de 2010!.• Ataque complejo y sofisticado. – Descrita como la mayor herramienta de espionaje descubierta hasta el momento. • Veinte veces más complejo que STUXNET. • Hasta diez años para analizar el malware por completo. – Puede espiar cualquier entorno donde se disemine.• Ataque pasivo: espionaje.• Contaminaciones principalmente en Oriente Medio.• Impacto: desconocido.• Creador: desconocido. 17
    • 18. PIC en España• Esto está sucediendo ahora mismo… – …y más ataques que no saltan a los medios generalistas… – …y más aún que desconocemos.• ¿Y en España? Informe Técnico sobre PIC (junio 2012). – Análisis generalista, no dirigido. – Pruebas no hostiles (information gathering). – Herramientas NO avanzadas.• Resumen: – Acceso potencial a unos 1.000 entornos de control. – Acceso potencial a unos 100 elementos adicionales ubicados en IICC. – Demasiados entornos inseguros. • Algunos sectores más que otros. 18
    • 19. PIC en España19
    • 20. PIC en España• Problemática: falta de percepción del riesgo (entre otros). – Desconocimiento. – Comodidad. – Inseguridad por defecto.• Líneas de trabajo. – Eliminar el desconocimiento. – Primar seguridad frente a comodidad. – Exigir y mantener sistemas seguros.• ¿Cómo? – Concienciación, concienciación y más concienciación… – …de todos los actores… empezando por el Departamento de Seguridad, con su Director al frente. 20
    • 21. PIC en EspañaEl rol del Director de Seguridad (aparte de lo dispuesto en la normativa…)• Líder de la seguridad corporativa en las IICC. – Protección del negocio. – Responsabilidad sobre la seguridad, sin apellidos.• Gestión global del riesgo (lógico, físico, humano…). – Debemos tomar consciencia del riesgo… – …y hacer que el resto de la organización la tome.• ¿Qué NO hacer con la seguridad lógica/tecnológica/de la información…? – Pensar que no es un problema. – Pasar a otros la responsabilidad. 21
    • 22. PIC en EspañaEl rol del Director de Seguridad (aparte de lo dispuesto en la normativa…)• ¿Qué hacer con la seguridad lógica/tecnológica/de la información…? QUITARLE EL APELLIDO• Elemento clave para… • …la seguridad particular de nuestras organizaciones. • …la seguridad de nuestras IICC. • …la seguridad de nuestro país.• Hagamos lo mismo que hacemos con otros ámbitos de protección. • Planificar → Hacer → Comprobar → Actuar → Planificar…• Es SEGURIDAD. Punto. 22
    • 23. Conclusiones• Ciberataques, ciberguerra… son conceptos que han dejado la ciencia ficción para convertirse en realidad. – Mismos problemas que hace siglos… a través de nuevos medios. – Quitemos la etiqueta “ciber”.• Los elementos tecnológicos pueden ser un punto débil de nuestra seguridad corporativa. – No sólo seguridad lógica.• Debemos protegernos desde el punto de vista tecnológico al igual que lo hacemos desde cualquier otro punto de vista. – Si no evaluamos estos aspectos de nuestra seguridad, otros lo harán por nosotros.• Seamos conscientes del riesgo. Y NO CONECTEMOS CUALQUIER COSA A UNA RED. 23
    • 24. Referencias• “An inside look at Stuxnet”. Jon Larimer, IBM X-Force. Noviembre, 2010. http://blogs.iss.net/archive/papers/ibm-xforce-an-inside-look-at-stuxnet.pd• “Duqu: A Stuxnet-like malware found in the wild, technical report”. Laboratory of Cryptography of Systems Security (CrySyS), Budapest University of Technology and Economics. Octubre, 2011. http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf• “Flamer: Highly Sophisticated and Discreet Threat Targets the Middle East”. Symantec Security Response. Mayo, 2012. http://www.symantec.com/connect/blogs/flamer-highly-sophisticated-and- 24
    • 25. 25

    ×