Hack Fest Nicaragua 2014 “Seguridad Informática. Tendencias y Escenarios” Ing. José Luis Acebo Gerente División Proyectos Especiales. TELSSA Agenda: • Una Mirada a las grandes tendencias en la red. • Seguridad como factor común. • Retos de la Seguridad Informática. • Brechas. ¿Que ha pasado? • Escenario Actual. • Los Cyber – objetivos han cambiado. Mega Tendencias que abren las puertas al futuro: cloud / big data / wireless Cloud 85% 68% De los negocios aseguran que usarán herramientas en la “nube” en los próximos 3 años. Representa el gasto en obtener nubes privadas - Bain and Dell Hoy en día existen más de 9 Billones de dispositivos conectados a Internet Por tanto: Es necesario mejorar el data center y la gestión de la nube Administración de la Nube Administración de los Terminales Monitoreo de Desempeño Administración de la Virtualización Administracion de Servidores Transformación: Æ Simplificar gestión de aplicaciones, [en modo local, virtual, nube]. Æ Automatizar administración y migraciones [Exchange, SharePoint, Active Directory, Lync]. Æ Mejorar monitoreo de desempeño [servidores, excritorio, laptops, y móviles]. Cloud Big data 35 Volumen de Datos Almacenados Zettabytes - IDC 0.8 2009 2020 Tambié n es crucial gestionar la “Información”. Integración de Datos y Aplicaciones Información: Análisis e Inteligencia de Negocios. Æ Simplificar bases de datos [diseño, administración, monitoreo, replicación]. Almacenamiento de Datos. Respaldo y Restauración de DB Mantenimiento y Diseño de DB Mantenimiento de Data Maestra Replicación y Recuperacion ante Desastres. Æ Transformar datos estructurados, semiestructurados, y no-estructurados en visiones, para convertir Big Data en Big Ideas. Æ Integrar aplicaciones y datos separados para lograr uniformidad. Cloud Big data Mobilidad: 5X Crecimiento de teléfonos inteligentes y tabletas usadas en oficinas… 2015 2010 Corporate Corporate Personal Smartphone and tablets used at work % of total customer type …la propiedad de estos dispositivos ha cambiado de: -> 62% - Empresa / 38% personal a -> 37% - Empresa / 63% personal - IDC, Dell internal analysis Mejoramiento de la Gestión de Redes Móviles. Virtualización de Escritorios. Administración de Terminales. Seguridad de Terminales. Seguridad de Red Inalámbrica Acceso Remoto Seguro Conectar: Æ Entregar libertad a los usuarios móviles sin comprometer seguridad Æ Implementar seguridad informática de punta a punta [terminal y red]. Æ Reducir complejidad, sin importar marcas ni modelos. La seguridad es uno de los factores mas débiles. Data center and cloud management Information management Mobile workforce management Seguridad y Mitigación de Riesgos. 79% $1.1M - McAfee De las compañias encuestadas experimentaron ataques informáticos en el último año, con impactos financieros o de reputación. Pérdidas promedio por impactos reactivos. Retos para la RED. Seguridad de Red. Redefinir el papel del Firewall. Seguridad Acceso Móvil Habilitar Acceso seguro desde cualquier dispositivo [¿virtual?] Seguridad en Correo Proteger contra: virus, zombies, spam, phishing y cualquier otro ataque con técnicas de detección multiamenazas. Retos con Datos y Terminales. Gestión de Terminales Centralizar control de los terminales Seguridad de Terminales Proteger datos críticos de spyware, spam y virus. Encripción de Terminales Proteger los datos hacia donde quiera que vayan. Retos relacionados con la Identidad & Control de Acceso. Gobernar Identidad. Gobernar acceso a datos, aplicaciones, y cuentas privilegiadas. Gestión de Privilegios. Control y Monitoreo de Cuentas. Gestión de Accesos. Habilitar el acceso correcto a las personas correctas. Retos para Instituciones Lograr altos Desempeños, sin comprometer Seguridad. Alta Disponilidad de Redes y Administrar Ancho de Banda. Bloquear amenazas y forzar la protección de los terminales BYOD. Gestionar Red de forma centralizada. Controlar redes sociales y Aplicaciones P2P. Bloquear acceso a sitios inapropiados y filtrar contenido. Ejemplo de Ciclo de Penetración Page Visit Exploit Compromised “Good” Site Or Malware site Malware Hosting Site Malware Request Malware Integración de Seguridad con Grandes Tendencias de Red. Data center y Gestión de Nube Gestión de Información. Seguridad y Protección de Datos Gestión de Acceso Móvil Las Brechas más Significativas. Nivel Muldial. Latest 2013 [Pérdidas MAYORES a 30,000 records]. 2012 Métodos de Pérdida: 1. Hacked (Red) 2. Inside job 3. Accidentally published Bubble size = # of record stolen 19http://www.informationisbeautiful.net/ Introducing Dell Security Source: 2011 600,000 2x Crecimiento Anual. Nuevos códigos maliciosos DIARIOS $500,000,000,000+ Costo Global del Cybercrimen Source: McAfee/CSIS, June 2014 Source: McAfee/CSIS, June 2014 1 of 6 71% SMBs han experimentadp brechas de seguridad IT (1 million+ U.S. companies) De los dispositivos Móviles en ambientes SMB contienen vulnerabilidades en sistema operativo y aplicaciones 40% $3.5M De todos los ataques son a compañías de menos de 500 empleados [US SMB]. 20 Introducing Dell Security “Las compañias que no protegen adecuadamente sus redes estan en desventaja competitiva” Costo promedio para Empresas US Source: Ponemon Institute 2014 Cost of Data Breach Study Source: Dell SecureWork unless noted otherwise “Ninguna Compañia es inmune, desde las listadas en Fortune 500 corporation hasta los negocios de Papá y Mamá en el barrio.” FBI Director Robert Mueller Crecimiento de Brechas por sector: Crecimiento de ataques con herramientas automatizadas Source: Verizon 2014 DATA BREACH INVESTIGATIONS REPORT Escenarios de Seguridad Informatica Quienes son los Atacantes? Crimen Organizado – 75% • Ataques amplios, usualmente llegan a los bancos. • Criminales organizados, usualmente ligados a negocios de tráfico. • Países con altos niveles de educación producen profesionales con mucha competencia, estos no son capaces de obtener trabajo y se convierten al crimen. Espionaje, Sabotaje, Terror – 19% • Organizaciones relacionadas con cyberwarfare, enfocados en robar información táctica, espiar, sabotear y guardar información para su posterior uso o chantaje. Hackers Activistas – razones varias [politicas, organizacionales, personales]. l Escenarios de Seguridad Informatica • • • • • • l Cómo logran Infiltrarse?: La Ingeniería Social es todavía un arma efectiva. Paquetes de Herramientas como Blackhole y Metasploit son públicas La mayoría de los Malware roban credenciales, así que convierten al atacante en un usuario AAA. Los Malware usan protocolos comunes, básicos, y conocen bien el protocolo. Las configuraciones básicas y las fallas de software todavía abundan, y dejan las puertas abiertas. Firewalls y Antivirus solo capturan parte del Malware, actúan retrasados [91% pasan libre]. Escenarios de Seguridad Informatica Números: • 85% del presupuesto es invertido en herramientas de borde [firewalls, IPS, IDS]. • En el 69% de los casos, las víctimas se enteran por terceros [Blacklisted?]. • 85% del Malware entra como usuario AAA. • 50% de los usuarios usan credenciales banales [password1 es la más usada]. • Tiempo promedio de descubrimiento de brechas es de 400 días, tiempo promedio de infiltración: 1-2 horas. • Costos de soluciones subido desde 2010, y una vez remediado el problema los atacantes regresan. From sessions at RSA Conference l Escenarios de Seguridad Informatica Buenas Noticias: • Cooperación entre Gobiernos e Industria Privada ha tenido logros con sistemas de alerta temprana. • Los Gobiernos e instituciones contratan a personal más capaz en Seguridad. • Más cooperación internacional para perseguir crímenes. • Mejores métodos y Análisis postmortem. • Ha mejorado la comunicación entre afectados, y aún es un camino largo por avanzar. Los Cyber-Objetivos han Cambiado Then Now Soon • Departamentos de Defensa / Financiero • Comercio Electrónico. • Telco [Operadores de Telecomunicaciones]. • Organismos de Salud. / Sistemas SCADA • Fuerzas de la Ley [Policia, Abogados, etc.] / Educación. • Tiendas Minoristas • Hotelería. ¡ MUCHAS GRACIAS ! BYTECOM … Líderes en Tecnologías de la Información y Comunicaciones ...