Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMercedes Gil Modificado hace 10 años
1
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Manuel Barrios - CEX Seguridad CISSP-CISA-CBP-LA-IA
2
Sector sanitario como Infraestructura critica
Índice Sector sanitario como Infraestructura critica Objetivo de los APT Ejemplo de ataque con APT ¿Por qué falla la seguridad? Estrategia de Protección © Informática El Corte Inglés |
3
1 - Sector Sanitario Como Infraestructura Critica
4
Sector Sanitario como Infraestructura Critica
El Plan Nacional de Protección de Infraestructuras Críticas las define como: “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas“. Esta definición fue establecida por la Directiva europea: 2008/114/CE del 8 de diciembre de 2008
5
Sector Sanitario como Infraestructura Critica
Las Infraestructuras Críticas según el Plan Nacional de Protección de Infraestructuras Críticas se dividen en 12 sectores estratégicos:
6
2 - Objetivo de los APT © Informática El Corte Inglés |
7
Objetivos APT Entendemos los APT, con independencia de su sofisticación, como atacantes que buscan permanencia en los sistemas comprometidos con el objetivo de sustraer información de manera continua. Definir objetivo Uso de Herramientas Busqueda de informacion sobre el objetivo Pruebas de vulnerabilidades Ataque Conexión inversa Expansion de ataque en red interna Fuga de informacion masiva Borrado de rastro Persistencia en acceso Infecciones por malware Descargas Adjuntos a s Compartición de ficheros Keygens & cracks Phissing Exploits Infecciones físicas de Malware Pendrives CDs/DVDs Tarjetas de Memoria BYOD Explotaciones remotas Hacking Exploits remotos Infecciones por red local Ataques desde la WIFI
8
3 - DEMO Ejemplo de ataque APT
9
VICTIMA Ejemplo de ataque APT Ataque en 5 pasos Exploit Infección
Ejecución en target Mail Web Físico Infección El ordenador infectado concede acceso remoto Recopilación de datos Se recopila y preparan los datos a ser exportados Fuga de información Se roban los datos y se envían a un equipo externo Persiste el acceso remoto Replicación Despliegue en red y elevación de privilegios VICTIMA
10
Ejemplo de ataque APT Escenario de ataque
11
Ejemplo de ataque APT
12
Ejemplo de ataque APT Infraestructura necesaria
13
4 - ¿Por qué falla la seguridad?
14
¿Cuentan todos con una protección efectiva?
¿Por qué falla la seguridad? ¿Cuentan todos con una protección efectiva?
15
¿Por qué falla la seguridad?
Razón principal: Principalmente la estrategia de protección se basa únicamente en el uso de cortafuegos y antivirus. Estos dos clásicos mecanismos son necesarios. Sin embargo, son insuficientes para las técnicas y amenazas empleadas por los ciberdelicuentes. A este punto, se añade no contemplar todos los activos a la hora de diseñar una estrategia de protección corporativa. En la actualidad en el sector sanitario cada vez son mas los equipos que cuentan con un sistema operativo y están conectados a la red. ¿Cuántos con XP? Fin de soporte Abril 2014
16
Ciberseguridad TI vs Ciberseguridad Sanitaria
Aspecto Sector Salud 2/3 años con la existencia de gran número de proveedores Ciclo de vida 5-10 años Práctica habitual que conduce a inversión en ciberseguridad Inventario de activos Se percibe como gasto de protección de activos Habitual e integrada en la operación Implementación de sistemas seguridad No habitual y no integrada Común con políticas bien definidas y automatizadas Antivirus y parches Poco habitual, no se contemplan para despliegue en todos los activos. Utilización de las metodologías estándares más actuales Testeo y auditorías Análisis de perímetro pero no de activos de red interna Poco habitual En ocasiones carácter obligatorio Respuesta a incidencias y análisis forense Poco habitual En muchos casos las mejores prácticas en seguridad realizadas en entornos TI tradicionales, no son directamente aplicables a entornos I2 ¿Cuáles son las principales diferencias?
17
5 - Estrategia de protección
© Informática El Corte Inglés |
18
Estrategia de protección
Establecer políticas de seguridad y bastionado para todos los activos Realizar análisis periódicos de vulnerabilidades Establecer privilegios adecuados a cada equipo / usuario Establecer sondas en equipos y red que alerten de intrusiones y comportamientos anómalos Host IPS Network IDS Dotar de sistemas antivirus/antimalware a TODOS los equipos. Implementar soluciones de seguridad que garanticen la integridad en aquellos equipos que están fuera de soporte o no permitan actualizaciones. Concienciación de usuarios en materia de seguridad El usuario siempre es el eslabón mas débil de la cadena.
19
MUCHAS GRACIAS www.iecisa.com Manuel Barrios
Responsable Línea de Auditoria y HE Centro Experto Seguridad © Informática El Corte Inglés Informática El Corte Inglés, S.A. Travesía Costa Brava, Madrid. T Más información
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.