BigData y Seguridad 19.06.2017
Ámbitos de la seguridad
Importancia de la ciberseguridad
Que hay detrás de las amenazas
Stuxnet 2009
Principales amenazas Malware Fugas de información Difuminación de fronteras IoT
Principales amenazas – Malware
Principales amenazas – Malware
Principales amenazas - Ransomware
Principales amenazas – Fugas de Información Yahoo, Apple, MySpace…. Mosak & Fonseca No sólo los datos filtrados….. Contraseñas y cuentas de correo corporativas Muchas veces tienen su origen en el descuido.
Principales amenazas – Sin fronteras Sin fronteras, portátiles, móviles, tabletas, cloud. shadowIT Y no sólo por los elementos que traen los trabajadores Seguridad de los partnerts es tan importante como la propia Watering Hole
Principales de las amenazas - IoT Botnet of things & fantasmas del pasado Contraseñas débiles o directamente ausencia de las mismas Usuarios administradores Comunicaciones sobre HTTP …. Y la S??? Software y firmware vulnerables, … ¿Cuántas veces actualizais el coche, la cámara de video vigilancia, la televisión, la nevera, la lavadora,….. Las bombillas? Botnet Mirai
Prevenir Detectar Responder Personas Procedimientos Tecnología Tipos de Controles Prevenir Detectar Responder Personas Procedimientos Tecnología Eficiencia y Eficacia
Controles que nunca pueden faltar Copia de seguridad Tener copia de seguridad…. Tenerla actualizada Tenerla probada Tenerla físicamente Tenerla fuera de las instalaciones RPO RTO
Controles que nunca pueden faltar - Contraseñas Passwords Política de contraseñas, cambio periódicos, no repetir passwords cada x cambios, exigir complejidad…. Fuzzy hashing para ver variabilidad respecto a las anteriores En la medida de lo posible utilizar elementos biométricos,…. Ruta de seguridad de Telefónica en DT.
Controles que nunca pueden faltar – Gest. Activos Gestión de activos Identificar cuales son los activos más importantes para el negocio (¿Cuáles son?) Los activos de una empresa incluyen a las personas Realizar un BIA Permite realizar una correcta gestión de los riesgos , permite decidir donde hacer las inversiones en seguridad. Planificar la Respuesta ante Incidentes y acabar llegando a los planes de continuidad de negocio.
Controles que nunca pueden faltar - Vulnerabilidades Kung Fu Malware ++ Equipo rojo Equipo azul 27001:2013 Cumplimiento Auditoría interna Auditoría externa Mi jefe Tengo hijas CAB/Cambios NIS ENCS Tengo un hámster Simplemente necesito encontrar UNA debilidad. SCIIF LECRim Parche rechazado por impacto DPA Auditoría de licencias Presupuestos FCSEs El jefe de mi jefe Revisar informes Acudir a eventos Soportar escuchar a los proveedores Red Team / Blue Team /`Purple Team. Más presupuestos La gente que no entiende lo que es un certificado y afirma que trabaja en tecnología/seguridad… Gestión de Identidad
Controles que nunca pueden faltar - Monitorización Interna ( Login en sistemas , Antivirus, FW, Proxy, AntiSpam, …) SIEM Seguridad Física tb debe reportar al SIEM Externa ( Que dicen de mi empresa o de las personalidades de las mismas en RRSS…. Y sobre todo quien y que impacto tiene )
Controles que nunca pueden faltar - Monitorización Estudio de telefónica de las elecciones americanas
Controles que nunca pueden faltar - Concienciación Formación y concienciación CAU Ransomware
Controles que nunca pueden faltar Gestión de vulnerabilidades Concienciación de usuarios Gestión de activos Backup Monitorización Resumen Contraseñas
Big Data de seguridad vs Seguridad en BigData Resumen
Reglas de detección Primer ejemplo Noticia : https://www.welivesecurity.com/2017/04/19/turn-light-give-passwords/ Hash de la muestra CA04233F2D896A59B718E19B13E3510017420A6D Permisos de SMS + ALERT_WINDOW + Java1.7… Aplicaciones anteriores y posteriores y alguna incluso estaba en la GP días despues
Segundo ejemplo
Second Example https://blog.avast.com/2015/01/15/fobus-the-sneaky-little-thief-that-could/ Buscar por notification.png Varias apps…. Si comparamos las dos primeras se llevan poco tiempo y tienen un png en común…. Pero tienen algo mas en común…. Si el x.app
Second Example Location Company profile (VK) Personal profile (VK, Facebook, Google+) Professional profile (LinkedIn) HackerOne profile Email Relationship between company & developer …. INFECTOR Buscando en google por la identidad encontrada tenemos varios perfiles profesionales
Buscando en google por la identidad encontrada tenemos varios perfiles profesionales