Post on 03-Jul-2020
Resiliencia en las empresas
de ciberseguridad
Resiliencia
• “La resiliencia es la capacidad de afrontar la adversidad saliendo fortalecido y alcanzando un estado de excelencia profesional y personal. Desde la Neurociencia se considera que las personas más resilientes tienen mayor equilibrio emocional frente a las situaciones de estrés, soportando mejor la presión. Esto les permite una sensación de control frente a los acontecimientos y mayor capacidad para afrontar retos”. (Instituto Español de Resiliencia)
La Estrategia Ciberseguridad Nacional
• La ciberseguridad es una necesidad de nuestra sociedad y de nuestro modelo económico.
Telecomunicaciones que utilizan las Administraciones Públicas poseen el adecuado nivel de ciberseguridad y resiliencia
Impulsar la seguridad y resiliencia de los Sistemas de
Información y Telecomunicaciones usados por el sector empresarial en general y los operadores de Infraestructuras Críticas en particular
Potenciar las capacidades de prevención, detección,
reacción, análisis, recuperación, respuesta, investigación y coordinación frente a las actividades del terrorismo y la delincuencia en el ciberespacio
Sensibilizar a los ciudadanos, profesionales, empresas y
Administraciones Públicas españolas de los riesgos derivados del ciberespacio
Alcanzar y mantener los conocimientos, habilidades,
experiencia y capacidades tecnológicas que necesita España para sustentar todos los objetivos de ciberseguridad
Lograr que España haga un uso seguro de los Sistemas de Información y Telecomunicaciones, fortaleciendo las capacidades de prevención, defensa, detección, y respuesta a los ciberataques.
Garantizar que los Sistemas de Información y
OBJETIVO VI
Contribuir a la
mejora de la ciberseguridad en el ámbito internacional
La ciberresiliencia en la Ciberseguridad Nacional
• El objetivo principal de la Ciberseguridad Nacional será proporcionar un ciberespacio seguro que garantice la prosperidad social, cultural y económica de nuestro país, así como las libertades fundamentales de los ciudadanos, a través de una cultura basada en la prevención y resiliencia en la que participen, de manera activa e integrada, todos los sectores de la sociedad
española.
Resiliencia
Resiliencia
Ubicuidad y simultaneidad
La necesidad para la ciberseguridad nunca ha sido más fuerte de lo que es ahora porque las amenazas son cada vez más complicadas de combatir
El cibercrimen se ha
profesionalizado
El hacktivismo
La dependencia del
canal digital en casi
todos los ámbitos
La conexión entre el
crimen del mundo
físico y el virtual
La globalización de
los actores
Poca colaboración
entre gobiernos y
otras instituciones
Falta de madurez
por parte de
consumidores y
empresas
Cyberpower and cyber security: El Global Cybergame
El poder en el Tablero de juego de la ciberseguridad
La gestión del ecosistema
Informe 2013 Global Risks
• The global risk of massive digital misinformation sits at the centre of a constellation of technological and geopolitical risks ranging from terrorism to cyber attacks and the failure of global governance. This risk case examines how hyperconnectivity could enable “digital wildfires” to wreak havoc in the real world. It considers the challenge presented by the misuse of an open and easily accessible system and the greater danger of misguided attempts to prevent such outcomes .
Infraestructuras de gas y petróleo en el mundo
Interrelación de infraestructuras en la seguridad
Coste del los ciberataques en Gas & Oil
• A recent ABI Research study predicted that cyber attacks against oil and gas infrastructure will cost companies $1.87 billion by 2018: “Cyber Risk Management is now a Board level risk that every company involved in Oil and Gas production must address. Wherever there is an intelligent device, whether it be a complex set of devices controlling an oil platform, or even a simple device that controls the opening and closing of a valve on the pipeline, they could be at risk of being controlled by an unauthorized entity. Oil and Gas executives are becoming more resigned to the fact that much more must be done in executing an effective cyber risk management program.”
Geopolítica y Ciberseguridad en Gas &Oil
Concienciación en ciberseguridad
Indicadores
Principios rectores de un sistema general de indicadores de ciberseguridad
Monitorización y detección
Evidence- based action
Computational cyber
security Real-time
Monitoring
Detection, control and wide-area visualization
Standards development
Resilient control systems Advanced
components Analytics
Information visualization
Data management
• Observation-based generative models
• Control of false positives/negatives
• Modeling of adversaries
• Vulnerability assessments
• Mathematical rigor
• Computationally intensive methods
• At scale, near real time
• Time synchronized data
• Fault disturbances recorders, PMUs
• Voltage, frequency, phase 3, current
• Industry guidelines
• Interoperability
• Physics based protection schemes
• Cyber physical interface
• Fault current limiters
• Saturable reactors
• Power electronics
• Probabilistic modeling
• Social network analysis
• Relational learning
• Heterogeneous data analysis
• Geospatial and temporal display methods
• Multiple, coordinated visualizations
• User-centered design and user testing
• Online, near-real-time
methods
• Graph
modeling/retrieval
• Distributed storage
and analysis methods
Cyber Analysis Framework
•Automatically Determine Malware Behavior, Function, and Intent through: -Traits Library – mathematical representations of function and behavior -Genomes Library – Complex patterns of traits that connote aggregate behavior and functions -Data Flow Resolution – through integrating static memory and runtime tracing -Probability Models – Define new traits and patterns automatically based on data models How it Works: •Combination of static memory and runtime tracing captures malware low-level data, compared against traits and patterns libraries, automated over time using maturing data-sets and probability reasoning Assumptions and Limitations: •Highly modular malware limits analysis •Analysis systems could be corrupted
Complete Automated Malware Enumeration •Malware analysis is very Manual, Difficult, and Slow
STAT
US
QU
O
NEW
INSI
GH
TS
QU
AN
TITA
TIV
E IM
PAC
T EN
D-O
F-P
HA
SE G
OA
L
•Need mathematical representations Of behavior and function
•Complex patterns can represent behavior
•Malware analysis not just about code but data flow •Automation likely requires probability
•Malware analysis of 40 per week by a good analyst to 10,000+ per day •Discern intent in minutes rather than days. •Malware understanding requires no skill in reverse engineering or malware analysis
•Traits Library – mathematical Representations of code function •Genomes Library – patterns of traits that connote complex behavior and Function •Automated Analysis using probability Models •Data Flow Resolution •Malware Physiology Profiles
Ciberdefensa
10K reasons to worry about Critical Infrastructures Jan 24 January, 2012 A security researcher was able to locate and map more than 10,000 industrial control systems hooked up to the public internet, including water and sewage plants, and found that many could be open to easy hack attacks, due to lax security practices.
La Partida múltiple en la Ciberseguridad
Peo
ple
Poor
pra
ctic
e
Acc
iden
tal
Pro
cess
es
Com
munit
y
Syst
emic
Tec
hnolo
gy
Tra
dit
ional
+ Vulnerabilities Values at Risk Responses
Hacktivism
Corporate
Espionage
Government
Driven
Terrorism
Criminal
- Policies
Regulations
Governance
Information Sharing
Mutual Aid
Coordinated Action Risk Markets
Embedded Security
-
Assets
Reputation
Figure 2: Cyber Risk Framework Threats
El objetivo final: la resiliencia
The free flow of information must continue to drive economic value; a locked down economy is a frozen economy - Resilience, not just bigger locks, is the goal; accepting that failures will occur, the objective is to restore normal operations and ensure that assets and reputations are protected
Muchas Gracias