La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Resiliencia y seguridad para un ROI significativo Noviembre de 2011 Miguel Ángel Aranguren Romero CISA, CISM, CGEIT, Cobit Foundations Certificate CRISC,

Presentaciones similares


Presentación del tema: "Resiliencia y seguridad para un ROI significativo Noviembre de 2011 Miguel Ángel Aranguren Romero CISA, CISM, CGEIT, Cobit Foundations Certificate CRISC,"— Transcripción de la presentación:

1 Resiliencia y seguridad para un ROI significativo Noviembre de 2011 Miguel Ángel Aranguren Romero CISA, CISM, CGEIT, Cobit Foundations Certificate CRISC, CISSP, OSCP, ITIL v3 Foundations Certificate SECURITY IT ARCHITECT – SDCoE

2 Estudio de riesgos

3 3 Mientras que las empresas se han ocupado de una variedad de problemas de riesgo el año pasado, los actuales esfuerzos se concentran en pocas áreas claves Fuente:Q2 (¿Que tipos de problemas de riesgos su empresa a tratado en los últimos 12 meses? Seleccione todos los que se apliquen.) Problemas de riesgos que las empresas enfrentan hoy La transferencia de datos confidenciales por Internet y otras redes la hace vulnerable a posibles robos. Servicios Financieros, Asia Pacífico Errores de func. de sistemas y hardware Problemas de conformidad con reglamentos federales Seguridad de TI 78% 63% Fallas de energía 50% Seguridad física 40% Robos 28% Problemas de calidad de productos 25% 22% Desastres naturales 17% Pedidos de E-discovery 13% Averías en la cadena de suministro 11% Actividades terroristas 6% de los encuestados informan que la seguridad de TI es primordial, particularmente el acceso no autorizado a los sistemas de la empresa y los hacker se han ocupado con errores de funcionamiento de sistemas o hardware en el último año 78 % 63 %

4 4 No estamos dedicando tiempo suficiente para elaborar una planificación contra los riesgos durante las operaciones diarias o proyectos. TI y Tecnología, América del Norte No tenemos una verdadera estrategia de recuperación de desastres establecida. Asistencia Medica, América del Norte Los encuestados informan diferentes grados de confianza en la capacidad de sus organizaciones para responder a estos riesgos Fuente:Q20 (En su opinión, ¿cuán bien preparada se encuentra su empresa para prevenir o abordar los siguientes riesgos?) Gran parte del personal de TI estará en edad de jubilarse durante los próximos cinco años y no se cuenta con personal para sustituirlos. Gobierno, América del Norte ¿Cuán preparado está usted para abordar estos riesgos? Problemas de calidad de productos 14% 74% 12% Desastres naturales 10% 63% 27% 23% 70% 7% Errores de funcionamiento de sistemas y hardware 20% 73% 2% Seguridad física 12% 69% 18% Robos 68% 10% 22% Averías en la cadena de suministro 39% 6% 54% Actividades terroristas Seguridad de TI 22% 72% 7% Fallas de energía 32% 58% 2% Problemas de conformidad con reglamentos federales 19% 64% 17% Pedidos de E-discovery 8% 64% 28% Muy bien preparadoPreparado Deficientemente preparado / No sé

5 5 Existen importantes desafíos para mejorar la administración de riesgos de TI; los encuestados plantean algunos de sus mayores problemas Desafíos para mejorar la administración de riesgos Fuente:Q16 (¿Cuáles son los mayores desafíos al abordar los problemas de riesgos? Seleccione hasta dos.) Necesitamos madurar la imagen corporativa de los Riesgos de TI de modo que sea reconocida por todas las unidades de negocio como una capacidad de habilitación de negocios y de valor agregado. Espacio Aéreo y Defensa, América del Norte Implementar los procesos necesarios para mitigar los riesgos 38% Conseguir presupuesto para abordar adecuadamente los riesgos 36% Trabajar con otros departamentos para obtener un panorama completo de los riesgos de la empresa 33% Comunicar a los empleados las políticas y procedimientos de riesgos 30% Conseguir la comprensión de la alta dirección sobre la necesidad de una administración holística de riesgos 25% Convencer a la dirección que me permita asumir un papel más activo en la administración de riesgos 11% Aunque más del 50% informa que los presupuestos se han mantenido iguales o aumentado, el 36% todavía lucha para conseguir un financiamiento adecuado. Los encuestados no identifican un proceso robusto de comunicación de políticas de administración de riesgos. A pesar de los conocidos beneficios de negocio de la administración de riesgos de TI, conseguir el apoyo de los principales dirigentes sigue siendo un desafío

6 6 De las cinco tecnologías evaluadas, las redes sociales, las plataformas móviles y la computación en nube presentan las mayores preocupaciones de riesgos 19 Las tecnologías emergentes y los riesgos Fuentes:Q17 (¿Cuán grande es el riesgo de las siguientes tecnologías y herramientas para su empresa?) 64% 21% 15% Herramientas de redes sociales Plataformas móviles. 54% 27% 19% Computación en nube 42% 35% 24% Virtualización 26% 31% 43% Arquitectura orientada a servicios 25% 42% 34% Extremadamente riesgoso / riesgoso Algo riesgosoModeradamente riesgoso / sin ningún riesgo Estamos preocupados por tener capacidad para controlar de manera segura el flujo de datos hacia y desde los dispositivos móviles de los empleados y de almacenarlos con seguridad Fabricación, América del Norte Ya estamos examinando la computación en nube y aún no se ha perfeccionado la seguridad en nuestras propias redes locales. Asistencia Medica, América del Norte

7 7 Robo Tarjetas de Crédito Consideraciones (los precios están dados en dólares) Se considerará un solo incidente donde es robada la CHI (Cardholder Information). Costo promedio de reemplazo de tarjetas por item: $4 tarjetas) Multas que varían desde $5,000-$50,000 por evento (promedio $22,500) Costo promedio de examen forense : entre $35,000-$55,000 Multas y costos adicionales por la utilización del PAN (Primary Account Number) robado: entre $25,000 - $200,000 (promedio $100,000) Costo del PCI Gap Assessment = $35,000 ROI Costo de reemplazar las tarjetas = ($4/item x 50,000) = $200,000 Multas promedio= $22,500 Examen Forense = $35,000 Multas y costos adicionales por la utilización del PAN robado = $100,000 Costo Total = ($400,000 + $22,500 + $35,000+ $100,000) = $357,500 ROI para un sólo incidente = 1,021% (= $357,500/ $35,000) Periodo de retorno (Payback period) = 1 month (= ($35,000 / $357,500) x 12 months)

8 De riesgos y Vulnerabilidades

9 9 Mobile devices used by workforce is a top concern of IT executives due to the challenges with device management and security Sources: Executive Spotlight: Top Priorities for Security and Risk Leaders, 1H 2011 Forrester, April 2011 Select five of the top challenges you will face over the next six months. Support for a variety of mobile device platforms, most of which have immature security functionality. Balance between non-ownership of the devices and control on the devices that is needed to protect business data Mobile devices are prone to loss and theft, thus are becoming the weakest link in the path of storing/processing business data. No effective process to certify and provision mobile applications Mix of business and personal information on the same device Mobile devices are always on and connected, so are more vulnerable to network attacks. Malware threats are becoming more prevalent.

10 10 Las amenazas pueden ocurrir en varios lugares a lo largo de las rutas por las que atraviesan los dispositivos móviles para obtener aplicaciones o datos Threat targets Credentials to access financial accounts Business information Phone call charges Device itself App Store Wi-Fi device Mobile device Internet Corporate VPN Gateway Corporate intranet Telco service provider Web site Mobile device : The place where threats can happen (Bluetooth enabled) Mobile device

11 11 Part of the website with malicious QR code

12 12 Introduccion

13 13 CLOUD - Las dificultades de implementación

14 14 Control Many companies and governments are uncomfortable with the idea of their information located on systems they do not control. Providers must offer a high degree of security transparency to help put customers at ease. Data Migrating workloads to a shared network and compute infrastructure increases the potential for unauthorized exposure. Authentication and access technologies become increasingly important. Reliability High availability will be a key concern. IT departments will worry about a loss of service should outages occur. Mission critical applications may not run in the cloud without strong availability guarantees. Compliance Complying with SOX 1, HIPAA 2 and other regulations may prohibit the use of clouds for some applications. Comprehensive auditing capabilities are essential. Management Providers must supply easy controls to manage firewall and security settings for applications and runtime environments in the cloud. CLOUD - Las dificultades de implementación

15 15

16 16

17 17 Quién nos ataca?

18 18

19 19

20 20 A member of Anonymous at the Occupy Wall Street protest in New York* *Source: David Shankbone Lulz Security logo "The world's leaders in high-quality entertainment at your expense." Hacktivists are politically motivated One self-description is: We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.** **Source: Yale Law and Technology, November 9, 2009

21 Gestión de los problemas

22 22

23 23

24 24

25 25

26 26 3,000+ security and risk management patents IBM global expertise in security 9 Security Operations Centers 9 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 7 Billion+ Events Per Day

27 27 Software Componentes Globales MTSS

28 28 MTS – Cómo evolucionar con la infraestructura existente Gestión de Riesgos & disponibilidad Orientado al Producto Orientado al Negocio IBM & MVS Soporte Base Incrementar la Disponibilidad Servicios Break/Fix Soporte Onsite/ Remoto Mantenimiento HW (IBM & MVS) Mantenimiento SW (IBM & MVS) Reactivo Reducción de Costos Estructura Flexible Aumento de Productividad IBM & MVS Compromiso en Niveles de servico Compromiso de resolución Mejora de servicios durante la garantía Reactivo Compromiso de tiempos de resolución Mejora de Garantía Servicios Break/Fix Soporte Onsite/ Remoto IBM & MVS Soporte Gerenciado Proactivo Gerencia de Proyeco Alineado a objetivos del negocio único Punto de Contacto Soporte a toda la infrastructura Control de Inventario y Manejo de Cambios Manejo de Proveedores Encuestas de Satisfacción y Reportes de Gestión Servicio soporte personalizado Compromiso de tiempos de resolución Soporte Integral de HW & SW Mantenimiento Preventivo Servicios Break/Fix Soporte Onsite/ Remoto IBM & MVS Soporte Proactivo Proactivo Gestión de Microcodigo Tecnico Dedicado Monitoreo Remoto Compromiso de tiempos de resolución Mejora de Garantia Servicios Break/Fix Mantenimiento Preventivo Soporte Personalizado Soporte Onsite/ Remoto Soporte Integral (HW & SW)

29 29 29 Servicios de Mantenimiento para equipo IBM y NO IBM Orientado al Producto Orientado al Negocio 29 Básico Preventivo Proactivo Servicios Tradicionales de Mantenimiento Soporte Remoto Garantia Standard Acesso 24 horas por dia, 7 dias por semana Reportes electronicos de fallas Punto Único de contacto Acesso al know-how IBM Níveles de servicios Customizados Diagnóstico de desempeño Servicios Proactivos Soluciones customizadas Punto Único de contacto - (Ambiente Multivendor) Soporte Gerenciado Gerenciamento de disponibilidad Soporte Local Servicios de soporte confiable HW & SW TSO MTSS MTSS Management Services Fundational Services Plataforma IBM HW & SW HW & SW Customized Services (IBM& OEM)

30 Conclusiones y reflexiones finales

31 1.La resiliencia inicia con el entendimiento de los riesgos a los que se está expuesto 2.Las empresas deben cambiar rápidamente con el entorno para dar respuesta a los vectores de ataque contra su seguridad. 3.El conocimiento es la verdadera clave 4.Se convierte en indispensable la colaboración 5.La seguridad no viene en una caja 6.La gestión se debe hacer sobre la certeza que tenemos fallas Y terminamos…

32 Preguntas? Miguel Ángel Aranguren Romero CISA, CISM, CGEIT, Cobit Foundations Certificate CRISC, CISSP, OSCP, ITIL v3 Foundations Certificate

33 BACKUP SLIDES

34 34 Zeus Crimeware Service Hosting for costs $50 for 3 months. This includes the following: # Fully set up ZeuS Trojan with configured FUD binary. # Log all information via internet explorer # Log all FTP connections # Steal banking data # Steal credit cards # Phish US, UK and RU banks # Host file override # All other ZeuS Trojan features # Fully set up MalKit with stats viewer inter graded. # 10 IE 4/5/6/7 exploits # 2 Firefox exploits # 1 Opera exploit We also host normal ZeuS clients for $10/month. This includes a fully set up zeus panel/configured binary Hosting for costs $50 for 3 months. This includes the following: # Fully set up ZeuS Trojan with configured FUD binary. # Log all information via internet explorer # Log all FTP connections # Steal banking data # Steal credit cards # Phish US, UK and RU banks # Host file override # All other ZeuS Trojan features # Fully set up MalKit with stats viewer inter graded. # 10 IE 4/5/6/7 exploits # 2 Firefox exploits # 1 Opera exploit We also host normal ZeuS clients for $10/month. This includes a fully set up zeus panel/configured binary

35 De todos los sabores Información de rastreo en el iphone Cómo comprar gratis pagando con PayPal, Amazon Payments o Google Checkout Make requests through Google servers +DDoS Shady RAT Spotify following-malware-attacks/ Troyano para MAC que detecta la virtualización

36 © 2011 IBM Corporation Complete la siguiente serie: 2,10,12,16,17,18,19…

37 37 Introduccion

38 38 allintitle: CAREL

39 39

40 40

41 41

42 42

43 43 * Cogent DataHub : Denegaciones de servicio al puerto 80, 4052 y 4053 (SSL), salto de restricciones y revelación de información sensible a través de su servidor web. * DAQFactory 5.85 build 1853: Denegación de servicio al puerto UDP para NETB. * Progea Movicon / PowerHMI : Denegaciones de servicio al puerto 808 de su servidor. * Carel PlantVisor 2.4.4: salto de restricciones a través del servidor web. * Rockwell RSLogix 19: Ejecución de código que afectan a los servicios "RsvcHost.exe" y "RNADiagReceiver.exe" a través del puerto 4446 y otros. * Measuresoft ScadaPro 4.0: Denegaciones de servicio y salto de restricciones que afectan al servicio "service.exe" a través del puerto * Beckhoff TwinCAT : Denegación de servicio. * BroadWin WebAccess Client : Denegación de servicio. Luigi Auriemma Advisories Code Execution in Rockwell RSLogix 19:

44 44 McAfee_NightDragon_WhitePaper.pdf

45 45 Anatomy of RSA Breach: Highlights Need for Continuous Monitoring

46 46 Más información Escribanos a


Descargar ppt "Resiliencia y seguridad para un ROI significativo Noviembre de 2011 Miguel Ángel Aranguren Romero CISA, CISM, CGEIT, Cobit Foundations Certificate CRISC,"

Presentaciones similares


Anuncios Google