La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física

Presentaciones similares


Presentación del tema: "CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física"— Transcripción de la presentación:

0 CIBERAMENAZAS Y VULNERABILIDADES
CiberSeguridad y Delitos informáticos CIBERAMENAZAS Y VULNERABILIDADES Madrid, 14 de febrero de 2015 Título de la Presentación

1 CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física 2014. Todo Conectado. Internet, Smartphones, Bancos, SCADA Dependencia de las TIC. Cuanto más desarrollado un país, más dependencia de las TIC Surgen Nuevos Riesgos y Amenazas El uso de Internet y las nuevas Tecnologías se han incorporado a nuestra vida diaria. Los ciudadanos y las AAPP y la empresa privada hacen uso del lo que se ha venido a llamar ciberespacio que plantea un nuevo escenario, pero también de riesgos y amenazas. Dominios de la Guerra. Objetivo, conseguir la superioridad frente a otras naciones o ejércitos Según se han ido conquistando los dominios tradicionales, se busca la superioridad, aunque sea local o temporal, en él para su uso en beneficio propio e impedir o dificultar el del adversario. Tierra y Mar … Aire I WW Espacio. 2ª mitad s. XX Ciberespacio Aparece el CIBERESPACIO como nuevo Dominio (5º). Global y artificial En el Ciberespacio no existen las palabras como FRONTERA, DISTANCIA, TIEMPO, …LEGISLACIÓN? El desarrollo de las Tecnologías de Información y Comunicación (TIC) ha generado un nuevo espacio de relación en el que la rapidez y facilidad de los intercambios de información y comunicaciones han eliminado las barreras de distancia y tiempo. El ciberespacio, nombre por el que se designa al dominio global y dinámico compuesto por las infraestructuras de tecnología de la información – incluida Internet–, las redes y los sistemas de información y de telecomunicaciones, han venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos retos, riesgos y amenazas. El grado de dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. Tiene unas características únicas y diferenciales: Relación con los demás espacios, a través de los que se propaga. Carece de fronteras. Intervención de elementos estatales y privados. Permite actuaciones pasivas, sin necesidad de destrucción física. Uso para actividades de adquisición de información e inteligencia. Evolución rápida y compleja. Nuevo "Global Common", entorno en los que ninguna persona o estado puede tener su propiedad o control exclusivo pero que son básicos para el desenvolvimiento de la vida de las personas y de las colectividades. Los actores implicados, que incluyen Estados, organizaciones, grupos o individuos, competirán por controlarlo y esto conducirá inevitablemente a conflictos . El uso de Internet y las nuevas Tecnologías se han incorporado a nuestra vida diaria. Los ciudadanos y las AAPP y la empresa privada hacen uso del ciberespacio que plantea un nuevo escenario, pero también de riesgos y amenazas. La defensa y protección del ciberespacio es una de las principales preocupaciones de los paises más desarrollados. El grado de dependencia de nuestra sociedad respecto al ciberespacio crece día a día, por lo que conocer sus amenaza, gestionar sus riesgos y darles una adecuada respuesta constituyen elementos esenciales de la política de seguridad nacional. Dominio global y dinámico compuesto por las infraestructuras de tecnologías de la información (incluida Internet), las redes y los sistemas de información y telecomunicaciones

2 CIBERATAQUES CIBERDEFENSA
MEDIDAS NORMATIVAS ORGANIZATIVAS TÉCNICAS CIBERDEFENSA Dos películas sobre Ciberataques, 30 años. De Beta a Blu-Ray War Games 1983!!! 30 años A pesar del tiempo pasado, la película sigue manteniendo atractivo por ser una de las primeras obras cinematográficas en mostrar una primitiva y emergente internet, con sus módems telefónicos y sus pantallas de fósforo repletas de líneas de comandos. Muy vinculado a todo ello está la figura del hacker, y el protagonismo subyacente en la computadora todopoderosa, prototipo de las peligrosas inteligencias artificiales como el Skynet de Terminator que vendría tan sólo un año después. La Jungla 4.0 Dependencia global de las TIC. 2007 Kaos Total (Cyberggedon) Transporte (semáforos, aeropuertos, puertos, …) Telecomunicaciones y sistemas financieros IC ( Gas, agua, electricidad, …) Muchos programadores, pero pocos ejecutores Bruce es verdaderamente un héroe analógico en una era digital EEUU advierte de un “inminente” ataque informático de grandes consecuencias. Hay que conocer la Amenaza para poder Gestionar el Riesgo y poder dar una Respuesta adecuada Es necesario proteger las TIC con Personas, Procedimientos y Tecnología Conocer la Amenaza Gestionar el Riesgo Respuesta adecuada

3 CIBERATAQUES BAJO COSTE UBICUIDAD Y FÁCIL EJECUCIÓN
EFECTIVIDAD E IMPACTO REDUCIDO RIESGO PARA EL ATACANTE Los ataques derivados de las amenazas, denominados ciberataques, comparten una serie de características que les son comunes: Bajo Coste: Muchas de las herramientas utilizadas por los atacantes pueden obtenerse de forma gratuita o a un coste muy reducido Ubicuidad y fácil ejecución: La ejecución de los ataques es independiente de la localización de los agresores, no siendo imprescindibles, en muchos casos, grandes conocimientos técnicos Efectividad e impacto: si el ataque está bien diseñado, es muy probable que alcance los objetivos perseguidos. La ausencia de políticas de seguridad, la insuficiencia de recursos y la falta de sensibilización y formación pueden facilitar este adverso resultado Reducido riesgo para el atacante: La facilidad de ocultación hace muy difícil atribuir la comisión de un ciberataque a su verdadero autor, lo que unido a un marco legal dispar o inexistente, dificulta la persecución de la acción. Título de la Presentación

4 CIBERATAQUES

5 CIBERATAQUES La Ciberguerra no siempre está declarada. Ningún país reconoce sus ataques excepto en casos de una guerra declarada como es el caso de Rusia-Georgia o de USA-Afganistán. Operaciones en el Ciberespacio

6 RED INTERCONEXIÓN CORPORATIVA
CIBERATAQUES. FASES Credenciales, incremento de privilegios Intrusión inicial Establecimiento de puerta trasera (backdoor) Propagación Instalación utilidades Entorno estándar de red informática Mantener persistencia y… ¿quién sabe? Fuga de datos (exfiltration) CLOUD Servidores repositorio atacante C&C Atacante INTERNET DIVISIÓN B ¿Contraseña? ¿Admin? Keylogger DIVISIÓN A DIVISIÓN C ¿Contraseña? ¿Admin? Keylogger ¿Contraseña? ¿Admin? Keylogger RED INTERCONEXIÓN CORPORATIVA PROVEEDOR SUBSIDIARIA SUBSIDIARIA

7 INFRAESTRUCTURA PROPIA
CIBERATAQUES. INFRAESTRUCTURA PROPIA Infraestructura propia: Compra de VPS (Virtual Private Server) en empresas que ofrecen estos servicios, utilizando datos ficticios. Uso de servicios de DNS dinámico. Utilización de varios saltos para dificultar la geolocalización del ataque. Título de la Presentación

8 INFRAESTRUCTURA AJENA
CIBERATAQUES. INFRAESTRUCTURA AJENA Uso de BOTNETs (roBOT NETwork)‏ Componentes de una BOTNET  esquema en cascada BotMaster: un ser humano Stepping stones / Peldaños: ordenadores comprometidos. Master / Handler: ordenador central comprometido que emite ordenes a la botnet. Agentes / Bots / Zombis: ordenadores comprometidos ¿Cómo llega el “bot” a los equipos comprometidos? Por alguna vulnerabilidad sin parchear (principalmente navegando)‏ Lo instala el usuario sin saberlo (troyano)‏ ¿Cómo se controla la “botnet”? El BotMaster se conecta al Handler a través de los Peldaños  Imposible rastrear el origen de la botnet. Los bots se suelen conectar a canales de IRC, mensajería instantánea, telnet/ssh, etc, para recibir las ordenes que deben ejecutar.

9

10

11 The Tweet that rocked Wall Street: $200 billion lost on fake message
No solo afectan los ataques directos, sino también un ataque indirecto puede causar graves daños en un pais. The Tweet that rocked Wall Street: $200 billion lost on fake message A single hoax message sent via Twitter, the social media platform, erased billions of value from US stock markets on Tuesday, drawing attention to an electronic Trojan horse that hackers may manipulate with apparent ease. Uno de los ataques más notables atribuidos al SEA fue contra la Associated Press, en Twitter. Tras difundirse una falsa sobre un atentado en la Casa Blanca, se produjo una caída de 150 puntos del Dow Jones Industrial Average (DJIA), debido a que los sistemas automáticos de valoración reaccionaron a la falsa historia y procedieron a vender activos de forma masiva. Esta caída hizo que el Dow Jones perdiese 140 mil millones de dólares -el 1% de su valor- en tan sólo 90 segundos32. Título de la Presentación

12

13

14

15 EL ESLABÓN MÁS DÉBIL Título de la Presentación

16

17

18 VULNERABILIDADES Known Knowns : Vulnerabilidades conocidas. Bugtraq
There are things we know that we know. Known knowns There are things that we now know that we don’t know. Known Unknowns But there are thinks we do not know we don’t know. Unknown Unknowns Donald Rumsfeld Known Knowns : Vulnerabilidades conocidas. Bugtraq Known Unknowns : Vulnerabilidades NO parcheadas. CVE Unknown Unknowns : Zero-Day

19 VULNERABILIDAD 0-DAY Vulnerabilidad desconocida para todo el mundo, incluso para el creador de la aplicación Título de la Presentación

20 VULNERABILIDADES. Precios

21 CIBERAMENAZAS ASIMETRÍA EVOLUCIÓN ANONIMATO EXTENSIÓN UBICUIDAD
VELOCIDAD Características Título de la Presentación

22 CIBERESPIONAJE CIBERCRIMEN CIBERTERRORISMO HACKTIVISMO CIBERDEFENSA
AGENTES DE LA AMENAZA CIBERESPIONAJE CIBERCRIMEN CIBERTERRORISMO HACKTIVISMO Diferente Motivación Ciberespionaje: Robo de Información Cibercrimen: Beneficio económico Ciberterrorismo : Provocar daños Ciberactivismo : Reivindicación social o política Ciberdefensa: Superioridad en el Ciberespacio CIBERDEFENSA

23 CIBERESPIONAJE Robo información sensible Empresas Gobiernos
Nueva estrategia de gobiernos Inteligencia. FFAA Objetivo. Exfiltración de información Inutilizar o destruir sistemas C2 o Infraestructuras Críticas Ataques dirigidos mediante APT,s. Utilización de Remote Access Tools (RAT) Título de la Presentación

24 CIBERTERRORISMO Utilización del Ciberespacio por los grupos terroristas 1. Propaganda Reclutamiento Incitación Radicalización 2. Financiación 3. Entrenamiento 4. Planificación Preparación de Comunicaciones secretas Recopilación Información pública 5. Ejecución

25 ANONYMOUS, LUZSEC, ANTISEC
HACKTIVISMO QUIEN? IDEALISTAS, PACIFISTAS, VERDES,… ANTI-SISTEMA ANTI-CAPITALISTAS Primavera Árabe SEA ANONYMOUS, LUZSEC, ANTISEC Ataques a webs. Botnet. DDoS. Revelación de datos Confidenciales Objetivos : Webs gubernamentales, Bancos, Empresas, … Detonantes : Wikileaks, Crisis, Guerras, Canon, MegaUpload, Snowden Título de la Presentación

26 Una gran variedad de métodos de ataques, agentes dañinos y víctimas:
CIBERAMENAZAS Evolución Una gran variedad de métodos de ataques, agentes dañinos y víctimas: Falta de conciencia del riesgo en el Ciberespacio. Nuevas tecnologías y los riesgos derivados: Cloud Movilidad Smartphones Tablets BYOD Todo conectado Redes Sociales Big Data Internet de las Cosas (IoT)

27 Ataques de Denegación de Servicio Distribuidos (DDoS)
CIBERAMENAZAS TENDENCIA ATAQUES WATERING HOLE Ataques de Denegación de Servicio Distribuidos (DDoS) Ataques a DNS mediante DDoS Malware para dispositivos móviles Ransomware para dispositivos móviles

28 WATERING HOLE Título de la Presentación

29

30 Malware Dispositivos Móviles CIBERAMENAZAS TENDENCIAS (1)
Ciberespionaje y las APT. Ataques dirigidos y más sofisticados. Técnicas de ofuscación Exfiltración por Servicio web , y DNS Watering Hole Uso de Redes Sociales en las primeras fases del ataque Uso de Cifrado Malware Cada vez más sofisticado. Menos ataques más complejos Incremento Mw para plataformas Android o Mac Ramsonware. Ataques a Organizaciones y Empresas. Cryptolocker Botnets. Migración de C&C a Redes P2P Dispositivos Móviles Código dañino para Android Ataques a M2M

31 Ataques contra S.O y Navegadores
CIBERAMENAZAS TENDENCIAS (2) Exploits y Botnets Exploits-kits Exploits de Java 0-Day Ataques contra S.O y Navegadores Equipos con Windows XP sin soporte Vulnerabilidades en Navegadores cada vez más frecuentes Cooperación nacional e internacional ENCS Lucha contra la Deep Web Ciberseguridad ofensiva Uso de Biometria

32 Internet de las Cosas (IoT)
CIBERAMENAZAS TENDENCIAS (3) Watering Hole y Cloud Incremento ataques por WH Código dañino en actualizaciones de BIOS y Firmware Ataques contra datos en la nube Internet de las Cosas (IoT) Incremento dispositivos conectados a Internet Equipos con escaso o nulo mantenimiento Puntos de acceso a redes internas Hacktivismo Defacements y filtración de información Activismo y Hacktivismo unidos Empleo por parte de Gobiernos de técnicas Hacktivistas

33 Evolución de la Ciberseguridad
CIBERAMENAZAS Evolución de la Ciberseguridad De la seguridad local tradicional a la ciberseguridad integral Tecnologías tradicionales Inteligencia y Tecnología Forense Criptografía Inteligencia Artificial Análisis de Comportamiento: De la Red y Humano Gestión de Identidades / Biometría

34 Aparición de actores con ubicación y motivación heterogéneas
SEGURIDAD INTEGRAL La seguridad del Estado ya no está restringida a la defensa de sus fronteras y su soberanía La globalización fomenta riesgos y amenazas transfronterizos como el ciberterrorismo o el cibercrimen. Aparición de actores con ubicación y motivación heterogéneas Debemos evolucionar hacia un Modelo de Seguridad Integral La Ciberdefensa ya no es un asunto exclusivo del MINISDEF. Empresas Privadas, ciudadanos Título de la Presentación

35 ESTRATEGIA DE CIBERSEGURIDAD
La Ciberseguridad es un asunto de Seguridad Nacional Coordinada al más alto nivel Formación y Concienciación Dependencia de la comunidad de Inteligencia? de la Militar? Protección de las Infraestructuras Críticas Coordinación Público-Privada Alcance internacional Debemos evolucionar hacia un Modelo de Seguridad Integral La Ciberdefensa ya no es un asunto exclusivo del MINISDEF. Empresas Privadas, ciudadanos Título de la Presentación

36 ESTRATEGIA DE CIBERSEGURIDAD
Estrategia de Ciberseguridad Nacional Art. 8 Art. 8 de la Constitución Española. Las FA,s. constituidas por el ET, la Armada y el EA tienen como misión garantizar la soberanía e independencia de España, defender su integridad territorial y el ordenamiento constitucional. Pero cuales son los límites del Ciberespacio? Estrategia Nacional de Ciberseguridad. Diferentes actores AGE, FCSE, CCN, Empresas Seguridad, ISP,s. Universidades Antes de la Estrategia y del MCCD => COSDEF

37 ¿ FUTURO ? “Las guerras del futuro se van a librar mediante expertos en telecomunicaciones y no con soldados desfilando por las calles o tanques o aviones de combate” Philip Hammond Ministro de Defensa UK

38 El Arte de la Guerra, de Sun Tzu
si no conoces a los demás, pero te conoces a ti mismo, perderás una batalla y ganarás otra; Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro; si no conoces a los demás ni te conoces a ti mismo, correrás peligro en cada batalla. Debemos conocer a nuestro enemigo y su forma de actuar para así poder defendernos y contraatacar El Arte de la Guerra, de Sun Tzu

39 GRACIAS POR SU ATENCIÓN


Descargar ppt "CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física"

Presentaciones similares


Anuncios Google