SlideShare a Scribd company logo
1 of 23
Download to read offline
12/06/14
www.ccn-cert.cni.es
1
12/06/14
www.ccn-cert.cni.es
2
Ciberseguridad en la industria y servicios
Robo de información
SIN CLASIFICAR
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
ÍNDICE
CCN-CERT. Sistemas de Alerta.
-  Estadísticas de Incidentes
Agentes de la Amenaza. Evolución
-  Ciberespionaje
-  Campañas detectadas en 2013 y 2014
-  Casos de ejemplo
Cooperación protección Patrimonio Tecnológico
–  Catálogo de Servicios CCN-CERT
►  Necesidad Intercambio de Información
–  Cambiar el Modelo. Recomendaciones
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
4
MARCO LEGAL
• Ley 11/2002 reguladora del Centro Nacional de
Inteligencia,
• Real Decreto 421/2004, 12 de Marzo, que regula y
define el ámbito y funciones del CCN.
Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica.
Establece al CCN-CERT como CERT Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española, siendo el
centro de alerta y respuesta nacional que coopere y ayude a
responder de forma rápida y eficiente a las Administraciones
Públicas y a las empresas estratégicas, y afrontar de forma
activa las nuevas ciberamenazas.
COMUNIDAD
Responsabilidad en ciberataques sobre sistemas clasificados y
sobre sistemas de la Administración y de empresas de interés
estratégicos.
HISTORIA
• 2006 Constitución en el seno del CCN
• 2007 Reconocimiento internacional
• 2008 Sist. Alerta Temprana SAT SARA
• 2009 EGC (CERT Gubernamentales Europeos)
• 2010 ENS y SAT Internet
• 2011 Acuerdos con CCAA
• 2012 CARMEN Y Reglas
• 2013 Relación con empresas
• 2014 LUCÍA
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
www.ccn-cert.cni.es
12/06/14 5
" RED SARA [SAT SARA]
•  Servicio para la Intranet Administrativa
•  Coordinado con MINHAP-SEAP
•  49/54 Organismos adscritos
" SALIDAS DE INTERNET [SAT INET]
•  Servicio por suscripción
•  Basado en despliegue de sondas.
•  57 Organismos / 65 sondas
•  Última incorporación: Gobierno de Baleares
Sistemas de Alerta Temprana (SAT)
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
6
www.ccn-cert.cni.es
12/06/14
SAT INET Sensores
Desplegados
7 + 3 COMPAÑIAS ESTRATÉGICAS
DGOJ
DSN
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
7
Incidentes de Seguridad. Año 2013
7263 en 2013
0 1000 2000 3000 4000 5000 6000 7000 8000
2013
2012
2011
2010
2009
Incidentes
www.ccn-cert.cni.es12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
CLASIFICACIÓN DE LOS INCIDENTES
•  APT con exfiltración información
•  DoS DistribuidoCRÍTICOS
•  Ataques Dirigidos
•  DoS
•  Código dañino específico
MUY ALTO
•  Mayoría Incidentes
•  Ataques externos sin
consecuencias
•  Código dañino genérico
BAJO / MEDIO / ALTO
Guía CCN-STIC-817– Criterios Comunes y Gestión de Incidentes
www.ccn-cert.cni.es
12/06/14 8
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
172	
  
900	
  
749	
  
85	
   8	
  
196	
  
1532	
  
2067	
  
213	
  
20	
  
423	
  
1938	
  
3831	
  
1033	
  
38	
  70	
  
320	
  
2035	
  
373	
  
71	
  
0	
  
500	
  
1000	
  
1500	
  
2000	
  
2500	
  
3000	
  
3500	
  
4000	
  
4500	
  
bajo	
   medio	
   alto	
   muy	
  alto	
   crí;co	
  
2011	
   2012	
   2013	
   2014	
  
9
Incidentes de Seguridad. Año 2011 - 2014
15.04.2014
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
10
CIBERESPIONAJE 2013/2014
Fuente: fireeye-advanced-threat-report-2013
12/06/14 www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
INSUFICIENTE PROTECCIÓN
" Ingeniería Social es fácil
q  Infecciones rápidas.
" Sistemas de Seguridad Reactivos
q  No se quieren falsos positivos.
" Poco personal dedicado a seguridad
q  Escasa vigilancia. Fácil progresión por la red.
" Poco favorables a comunicar incidentes
" La atribución es MUY DIFÍCIL.
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
12
2.  Ciberdelito / cibercrimen
s  Objetivo: Robo información de tarjetas de crédito / Fraude Telemático /
Blanqueo de dinero…
s  HACKERS y crimen organizado
3.  Ciberactivismo
s  Objetivo: Ataques a servicios webs / Robo y publicación de
datos e información sensible o de carácter personal.
s  ANONYMOUS y otros grupos
Hackers
Ciberamenazas. Agentes
1.  Ciberespionaje / Robo propiedad intelectual
s  Objetivo: Administraciones públicas / Empresas estratégicas
s  China, Rusia, Irán, otros…
§  Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
Usuarios internos
4.  Uso de INTERNET por terroristas / Ciberterrorismo
s  Objetivo : Comunicaciones , obtención de información,
propaganda o financiación
s  Ataque a Infraestructuras críticas
s  ETA , Org. de apoyo y Grupos Yihaidistas
12/06/14 www.ccn-cert.cni.es 12
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
13
1.  Ciberespionaje
s  Estados / Industrias / empresas
s  Ataques dirigidos (APT)
s  Dificultad de atribución. Contra los Sectores Privado y Público.
s  Ventajas políticas, económicas, sociales…
s  RUSIA
" Utilización de herramientas diseñadas específicamente contra el objetivo
" Conocimiento técnico muy elevado
" AAPP
s  CHINA
" Programa activo desde 2011. Interés en Propiedad intelectual EMPRESAS
" Aeroespacial / Energía / Defensa / Gubernamental / Farmacéutico / Químico /
Tecnologías de información / Financiero / Transporte
" Uso de herramientas comerciales
" Diferentes grupos con nivel técnico diverso
" OTROS PAÍSES ?
12/06/14
En 2013:
•  477 Incidentes / 11 críticos
En 2013:
•  432 Incidentes / 9 críticos
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
1412/06/14
Principales campañas APT
APT1 (Unidad 61398 ).
Febrero 2013. Shangai. ¿ 2000 personas ?
Persistencia: 356 días (Max 4 años y 10 meses)
6.5 Terabytes en un objetivo
Países de habla inglesa
Inicio: 2006
Detectado: MANDIANT
NetTraveler
Junio 2013
Actividad 2005 … [2010-2013]
350 víctimas – 40 países, incluyendo gobiernos,
investigación, activistas y periodistas.
Más de 22 GB de datos robados
Espionaje básico, distintos backdoors
2013
Icefog
Principalmente en Japón, Corea del Sur y Taiwan.
Aeroespacial, defensa, telecomunicaciones, naval
Octubre Rojo
Enero 2013
Agencias gubernamentales / diplomáticas
Empresa sector aeroespacial y energéticos (Industria Nuclear)
Interés en Herramientas cifra OTAN / UE
RUSIA ??
Detectado: Octubre 2012. KASPERSKY
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
1512/06/14
2014
Energetic BEAR
BABAR
SNAKE / UROBUROS
CARETO (Mask)
Snowman
Grupo ByC CHINA
RCS
Energetic BEAR
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
1612/06/14
Remote Control System (RCS)
Versiones Windows, Mac OS, Linux, Windows Mobile 5, Windows
Mobile 6, iPhone, BlackBerry y Symbian,
Funciones 2011:
•  Monitorizar el navegador
•  Ficheros abiertos /
cerrados / eliminados
•  Pulsaciones de teclado
•  Documentos impresos
•  Logs de chats
•  Correos electrónicos
•  Conversaciones de Skype
•  Grabación de webcam.
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Catálogo de Servicios
12/06/14
www.ccn-cert.cni.es
Actualmente hay 80
empresas adscritas al
servicio de
información.
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Acciones Realizadas 2013 / 2014
" III Jornadas SAT INTERNET (02.2013)
" IV Jornadas SAT INTERNET (03.2014)
" Envío periódico de información DIFUSIÓN LIMITADA:
" 03.2013 à Presentaciones /Envío Reglas / IOC Red October / Grupos Chinos
" 05.2013à Envío Reglas ataques desde China.
" 06.2013 à Recomendaciones generales ante una APT. 912/911/423 IOC
" 12.2013 à Envío Reglas
" 01-02.2014 à Envío Reglas Grupos ByC / Energetic Bear / Mask-Snowman …
" 03-04.2014 à Envío 663 Seguridad DNS / 660 Seguridad Proxy / DNS Dinámicos
" 05.2014 à Envío Reglas RCS
" Canales cifrados PGP/GPG:
-  Lista de Distribución con las interesadas y dispuestas a colaborar.
-  Envío de claves públicas al CCN-CERT.
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Plan Previsto 2014. CATÁLOGO DE SERVICIOS PARA EMPRESAS
" INTERCAMBIO de Indicadores Compromiso (IOC)
" ACCESO PARTE PRIVADA DEL PORTAL
" Informes de código dañino + IOC
" Informes de Amenazas
" Info sobre Cursos CCN-STIC.
" Guías CCN-STIC à Configuraciones Seguridad Recomendadas.
" SAT INTERNET
" Hasta 10 empresas.
" CARMEN. Búsqueda de anomalías
" LUCÍA. Intercambio incidentes
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
CONCLUSIONES
12/06/14
www.ccn-cert.cni.es
" La dificultad de detección
mitigación de la amenaza es alta.
" Se trata de una carrera de fondo.
OBJETIVO FINAL. De la colaboración CNI-Empresas-AAPP:
" Dificultar la actividad de los atacantes.
" Compartir información relevante de ataques
" Protección del patrimonio e intereses de España.
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
21
1.  Equipo de seguridad de cómo mínimo 4 personas (10.000 usuarios).
•  Multidisciplinar / Necesidad consultoría externa
2.  Política de seguridad …. Restricción progresiva de permisos de usuarios.
3.  Se deben aplicar configuraciones de seguridad a los distintos
componentes de la red corporativa y portátiles.
4.  Herramientas de gestión centralizada de logs - Monitorización y
Correlación.
•  Trafico de red / Usuarios remotos / Contraseñas Administración ….
•  Minería de datos
5.  Empleo de indicadores de compromiso
6.  INTERCAMBIO DE INFORMACIÓN CON CCN-CERT
…SE DEBE TRABAJAR COMO SI SE
ESTUVIERA COMPROMETIDO
Recomendaciones Defensa ante APT,s
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Gracias
" E-Mails
" ccn-cert@cni.es
" info@ccn-cert.cni.es
" ccn@cni.es
" sondas@ccn-cert.cni.es
" redsara@ccn-cert.cni.es
" organismo.certificacion@cni.es
" Websites
" www.ccn.cni.es
" www.ccn-cert.cni.es
" www.oc.ccn.cni.es
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
23
CCN-CERT RD 3/2010 ESQUEMA NACIONAL DE SEGURIDAD
Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas
1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes
servicios:
a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de
seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las
entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia
vinculadas o dependientes de cualquiera de las administraciones indicadas.
El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante
cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento
de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados.
b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los
miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro
Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro
Criptológico Nacional, ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el Esquema Nacional de
Seguridad y para garantizar la seguridad de los sistemas de tecnologías de la información en la Administración.
c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías
de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr
la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes.
d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información,
recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias.
2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas
necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a
incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal.
12/06/14

More Related Content

Viewers also liked

Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016megaradioexpress
 
Building a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your DistrictBuilding a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your DistrictWeTeach_CS
 
Antifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against RhodotorulaAntifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against RhodotorulaBee Healthy Farms
 
Un paseo por el sur de Gran Canaria
Un paseo por el sur de Gran CanariaUn paseo por el sur de Gran Canaria
Un paseo por el sur de Gran Canariamandelrot
 
Reunión de socios pmi madrid spain chapter 27-octubre-2016
Reunión de socios pmi madrid spain chapter   27-octubre-2016Reunión de socios pmi madrid spain chapter   27-octubre-2016
Reunión de socios pmi madrid spain chapter 27-octubre-2016Jesús Vázquez González
 
Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012Deutsche EuroShop AG
 
Training ims sip
Training ims sipTraining ims sip
Training ims sipbu_be
 
Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15GloverParkGroup
 
V mware view™ poc jumpstart service
V mware view™ poc jumpstart serviceV mware view™ poc jumpstart service
V mware view™ poc jumpstart servicesolarisyougood
 
Marketing de fidelización y social media
Marketing de fidelización y social mediaMarketing de fidelización y social media
Marketing de fidelización y social mediaGuillermo Scappini
 
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11albertopastoriza
 
Catalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porteCatalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porteChassisHassaini
 
6º llamado-definitivo-2016
6º llamado-definitivo-20166º llamado-definitivo-2016
6º llamado-definitivo-2016AdenipSL
 
ONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIAONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIAErikaW009
 

Viewers also liked (20)

Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016
 
Building a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your DistrictBuilding a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your District
 
Antifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against RhodotorulaAntifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against Rhodotorula
 
Un paseo por el sur de Gran Canaria
Un paseo por el sur de Gran CanariaUn paseo por el sur de Gran Canaria
Un paseo por el sur de Gran Canaria
 
Marcos Bendrao - curriculum
Marcos Bendrao - curriculumMarcos Bendrao - curriculum
Marcos Bendrao - curriculum
 
Reunión de socios pmi madrid spain chapter 27-octubre-2016
Reunión de socios pmi madrid spain chapter   27-octubre-2016Reunión de socios pmi madrid spain chapter   27-octubre-2016
Reunión de socios pmi madrid spain chapter 27-octubre-2016
 
Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012
 
Training ims sip
Training ims sipTraining ims sip
Training ims sip
 
WAS GEHT UND WO? Symposium
WAS GEHT UND WO? Symposium WAS GEHT UND WO? Symposium
WAS GEHT UND WO? Symposium
 
Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15
 
Radio Educación
Radio EducaciónRadio Educación
Radio Educación
 
V mware view™ poc jumpstart service
V mware view™ poc jumpstart serviceV mware view™ poc jumpstart service
V mware view™ poc jumpstart service
 
Marketing de fidelización y social media
Marketing de fidelización y social mediaMarketing de fidelización y social media
Marketing de fidelización y social media
 
Affiliate Marketing für SEOs
Affiliate Marketing für SEOsAffiliate Marketing für SEOs
Affiliate Marketing für SEOs
 
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
 
Paula ferri tots sants
Paula ferri tots santsPaula ferri tots sants
Paula ferri tots sants
 
Catalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porteCatalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porte
 
6º llamado-definitivo-2016
6º llamado-definitivo-20166º llamado-definitivo-2016
6º llamado-definitivo-2016
 
ONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIAONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIA
 
Los números enteros
Los números enterosLos números enteros
Los números enteros
 

Similar to Javier Candau_Ciberseg14

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuroAMETIC
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfDennis Reyes
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechFundació Bit
 
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfbrochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfCARLOSMERCADO652102
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechFundació Bit
 
Datos_Seguros_Presentacion
Datos_Seguros_PresentacionDatos_Seguros_Presentacion
Datos_Seguros_Presentaciondatosseguros
 

Similar to Javier Candau_Ciberseg14 (20)

Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuro
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-Tech
 
Ses5 act1
Ses5 act1Ses5 act1
Ses5 act1
 
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfbrochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-Tech
 
Datos_Seguros_Presentacion
Datos_Seguros_PresentacionDatos_Seguros_Presentacion
Datos_Seguros_Presentacion
 

More from Ingeniería e Integración Avanzadas (Ingenia)

More from Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Recently uploaded

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Javier Candau_Ciberseg14

  • 2. 12/06/14 www.ccn-cert.cni.es 2 Ciberseguridad en la industria y servicios Robo de información SIN CLASIFICAR
  • 3. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR ÍNDICE CCN-CERT. Sistemas de Alerta. -  Estadísticas de Incidentes Agentes de la Amenaza. Evolución -  Ciberespionaje -  Campañas detectadas en 2013 y 2014 -  Casos de ejemplo Cooperación protección Patrimonio Tecnológico –  Catálogo de Servicios CCN-CERT ►  Necesidad Intercambio de Información –  Cambiar el Modelo. Recomendaciones www.ccn-cert.cni.es 12/06/14
  • 4. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 4 MARCO LEGAL • Ley 11/2002 reguladora del Centro Nacional de Inteligencia, • Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas de interés estratégicos. HISTORIA • 2006 Constitución en el seno del CCN • 2007 Reconocimiento internacional • 2008 Sist. Alerta Temprana SAT SARA • 2009 EGC (CERT Gubernamentales Europeos) • 2010 ENS y SAT Internet • 2011 Acuerdos con CCAA • 2012 CARMEN Y Reglas • 2013 Relación con empresas • 2014 LUCÍA 12/06/14 www.ccn-cert.cni.es
  • 5. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR www.ccn-cert.cni.es 12/06/14 5 " RED SARA [SAT SARA] •  Servicio para la Intranet Administrativa •  Coordinado con MINHAP-SEAP •  49/54 Organismos adscritos " SALIDAS DE INTERNET [SAT INET] •  Servicio por suscripción •  Basado en despliegue de sondas. •  57 Organismos / 65 sondas •  Última incorporación: Gobierno de Baleares Sistemas de Alerta Temprana (SAT)
  • 6. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 6 www.ccn-cert.cni.es 12/06/14 SAT INET Sensores Desplegados 7 + 3 COMPAÑIAS ESTRATÉGICAS DGOJ DSN
  • 7. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 7 Incidentes de Seguridad. Año 2013 7263 en 2013 0 1000 2000 3000 4000 5000 6000 7000 8000 2013 2012 2011 2010 2009 Incidentes www.ccn-cert.cni.es12/06/14
  • 8. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR CLASIFICACIÓN DE LOS INCIDENTES •  APT con exfiltración información •  DoS DistribuidoCRÍTICOS •  Ataques Dirigidos •  DoS •  Código dañino específico MUY ALTO •  Mayoría Incidentes •  Ataques externos sin consecuencias •  Código dañino genérico BAJO / MEDIO / ALTO Guía CCN-STIC-817– Criterios Comunes y Gestión de Incidentes www.ccn-cert.cni.es 12/06/14 8
  • 9. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 172   900   749   85   8   196   1532   2067   213   20   423   1938   3831   1033   38  70   320   2035   373   71   0   500   1000   1500   2000   2500   3000   3500   4000   4500   bajo   medio   alto   muy  alto   crí;co   2011   2012   2013   2014   9 Incidentes de Seguridad. Año 2011 - 2014 15.04.2014 12/06/14 www.ccn-cert.cni.es
  • 10. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 10 CIBERESPIONAJE 2013/2014 Fuente: fireeye-advanced-threat-report-2013 12/06/14 www.ccn-cert.cni.es
  • 11. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR INSUFICIENTE PROTECCIÓN " Ingeniería Social es fácil q  Infecciones rápidas. " Sistemas de Seguridad Reactivos q  No se quieren falsos positivos. " Poco personal dedicado a seguridad q  Escasa vigilancia. Fácil progresión por la red. " Poco favorables a comunicar incidentes " La atribución es MUY DIFÍCIL. www.ccn-cert.cni.es 12/06/14
  • 12. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 12 2.  Ciberdelito / cibercrimen s  Objetivo: Robo información de tarjetas de crédito / Fraude Telemático / Blanqueo de dinero… s  HACKERS y crimen organizado 3.  Ciberactivismo s  Objetivo: Ataques a servicios webs / Robo y publicación de datos e información sensible o de carácter personal. s  ANONYMOUS y otros grupos Hackers Ciberamenazas. Agentes 1.  Ciberespionaje / Robo propiedad intelectual s  Objetivo: Administraciones públicas / Empresas estratégicas s  China, Rusia, Irán, otros… §  Servicios de Inteligencia / Fuerzas Armadas / Otras empresas Usuarios internos 4.  Uso de INTERNET por terroristas / Ciberterrorismo s  Objetivo : Comunicaciones , obtención de información, propaganda o financiación s  Ataque a Infraestructuras críticas s  ETA , Org. de apoyo y Grupos Yihaidistas 12/06/14 www.ccn-cert.cni.es 12
  • 13. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 13 1.  Ciberespionaje s  Estados / Industrias / empresas s  Ataques dirigidos (APT) s  Dificultad de atribución. Contra los Sectores Privado y Público. s  Ventajas políticas, económicas, sociales… s  RUSIA " Utilización de herramientas diseñadas específicamente contra el objetivo " Conocimiento técnico muy elevado " AAPP s  CHINA " Programa activo desde 2011. Interés en Propiedad intelectual EMPRESAS " Aeroespacial / Energía / Defensa / Gubernamental / Farmacéutico / Químico / Tecnologías de información / Financiero / Transporte " Uso de herramientas comerciales " Diferentes grupos con nivel técnico diverso " OTROS PAÍSES ? 12/06/14 En 2013: •  477 Incidentes / 11 críticos En 2013: •  432 Incidentes / 9 críticos www.ccn-cert.cni.es
  • 14. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 1412/06/14 Principales campañas APT APT1 (Unidad 61398 ). Febrero 2013. Shangai. ¿ 2000 personas ? Persistencia: 356 días (Max 4 años y 10 meses) 6.5 Terabytes en un objetivo Países de habla inglesa Inicio: 2006 Detectado: MANDIANT NetTraveler Junio 2013 Actividad 2005 … [2010-2013] 350 víctimas – 40 países, incluyendo gobiernos, investigación, activistas y periodistas. Más de 22 GB de datos robados Espionaje básico, distintos backdoors 2013 Icefog Principalmente en Japón, Corea del Sur y Taiwan. Aeroespacial, defensa, telecomunicaciones, naval Octubre Rojo Enero 2013 Agencias gubernamentales / diplomáticas Empresa sector aeroespacial y energéticos (Industria Nuclear) Interés en Herramientas cifra OTAN / UE RUSIA ?? Detectado: Octubre 2012. KASPERSKY www.ccn-cert.cni.es
  • 15. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 1512/06/14 2014 Energetic BEAR BABAR SNAKE / UROBUROS CARETO (Mask) Snowman Grupo ByC CHINA RCS Energetic BEAR www.ccn-cert.cni.es
  • 16. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 1612/06/14 Remote Control System (RCS) Versiones Windows, Mac OS, Linux, Windows Mobile 5, Windows Mobile 6, iPhone, BlackBerry y Symbian, Funciones 2011: •  Monitorizar el navegador •  Ficheros abiertos / cerrados / eliminados •  Pulsaciones de teclado •  Documentos impresos •  Logs de chats •  Correos electrónicos •  Conversaciones de Skype •  Grabación de webcam. www.ccn-cert.cni.es
  • 17. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Catálogo de Servicios 12/06/14 www.ccn-cert.cni.es Actualmente hay 80 empresas adscritas al servicio de información.
  • 18. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Acciones Realizadas 2013 / 2014 " III Jornadas SAT INTERNET (02.2013) " IV Jornadas SAT INTERNET (03.2014) " Envío periódico de información DIFUSIÓN LIMITADA: " 03.2013 à Presentaciones /Envío Reglas / IOC Red October / Grupos Chinos " 05.2013à Envío Reglas ataques desde China. " 06.2013 à Recomendaciones generales ante una APT. 912/911/423 IOC " 12.2013 à Envío Reglas " 01-02.2014 à Envío Reglas Grupos ByC / Energetic Bear / Mask-Snowman … " 03-04.2014 à Envío 663 Seguridad DNS / 660 Seguridad Proxy / DNS Dinámicos " 05.2014 à Envío Reglas RCS " Canales cifrados PGP/GPG: -  Lista de Distribución con las interesadas y dispuestas a colaborar. -  Envío de claves públicas al CCN-CERT. 12/06/14 www.ccn-cert.cni.es
  • 19. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Plan Previsto 2014. CATÁLOGO DE SERVICIOS PARA EMPRESAS " INTERCAMBIO de Indicadores Compromiso (IOC) " ACCESO PARTE PRIVADA DEL PORTAL " Informes de código dañino + IOC " Informes de Amenazas " Info sobre Cursos CCN-STIC. " Guías CCN-STIC à Configuraciones Seguridad Recomendadas. " SAT INTERNET " Hasta 10 empresas. " CARMEN. Búsqueda de anomalías " LUCÍA. Intercambio incidentes www.ccn-cert.cni.es 12/06/14
  • 20. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR CONCLUSIONES 12/06/14 www.ccn-cert.cni.es " La dificultad de detección mitigación de la amenaza es alta. " Se trata de una carrera de fondo. OBJETIVO FINAL. De la colaboración CNI-Empresas-AAPP: " Dificultar la actividad de los atacantes. " Compartir información relevante de ataques " Protección del patrimonio e intereses de España.
  • 21. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 21 1.  Equipo de seguridad de cómo mínimo 4 personas (10.000 usuarios). •  Multidisciplinar / Necesidad consultoría externa 2.  Política de seguridad …. Restricción progresiva de permisos de usuarios. 3.  Se deben aplicar configuraciones de seguridad a los distintos componentes de la red corporativa y portátiles. 4.  Herramientas de gestión centralizada de logs - Monitorización y Correlación. •  Trafico de red / Usuarios remotos / Contraseñas Administración …. •  Minería de datos 5.  Empleo de indicadores de compromiso 6.  INTERCAMBIO DE INFORMACIÓN CON CCN-CERT …SE DEBE TRABAJAR COMO SI SE ESTUVIERA COMPROMETIDO Recomendaciones Defensa ante APT,s www.ccn-cert.cni.es 12/06/14
  • 22. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Gracias " E-Mails " ccn-cert@cni.es " info@ccn-cert.cni.es " ccn@cni.es " sondas@ccn-cert.cni.es " redsara@ccn-cert.cni.es " organismo.certificacion@cni.es " Websites " www.ccn.cni.es " www.ccn-cert.cni.es " www.oc.ccn.cni.es 12/06/14 www.ccn-cert.cni.es
  • 23. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 23 CCN-CERT RD 3/2010 ESQUEMA NACIONAL DE SEGURIDAD Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas 1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes servicios: a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados. b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro Criptológico Nacional, ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el Esquema Nacional de Seguridad y para garantizar la seguridad de los sistemas de tecnologías de la información en la Administración. c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes. d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias. 2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal. 12/06/14