Business Continuity Management - Que se vislumbra para 2016 ¿?

30
La evolución de la continuidad

Transcript of Business Continuity Management - Que se vislumbra para 2016 ¿?

Presentacin de PowerPoint

La evolucin de la continuidad

Objetivos primarios de un plan de continuidadPlanear estrategias eficientes y efectivas encaminadas a mantener y en caso de una emergenciarestablecer las operaciones primordialesde la organizacin en caso de alguna crisis o contingencia.Analizar las amenazas que podran afectar al cumplimiento de los objetivos dictados por la alta direccin.Identificar los procesos, servicios y sistemas crticos del negocio para la supervivencia de la organizacin.Evaluar el impacto que tendran en la organizacin y en el cumplimiento de la misin y visin de la alta direccin.Desarrollar, robustecer y fortalecer la capacidad de RESILIENCIA de los procesos crticos de la organizacin.

2

Continuidad o DRP TradicionalDRP = Se limita a los procesos e infraestructura de TIde la organizacin

Comnmente se enfoca solo en la recuperacin tecnolgica.Los escenarios de contingencia que prev son mayormente tecnolgicos.Los esfuerzos se basan en recuperacin por medio de respaldos, doble infraestructura para un mismo propsito, en los casos con mas recursos usan optan por la redundancia tecnolgica.RESILIENCIA TECNOLOGICA.

3

Continuidad de NegocioBCP = La continuidad del negocio no solo es para TI:

La estrategia de continuidad incluye no solo la tecnologa (estrategias de DRP), involucra procesosde administracin en la organizacin.Los escenarios de contingencia que prev son mas amplios, basados en riesgos y amenazas hacia los objetivos de la organizacin de acuerdo a la misin y visin definida por la alta direccin.Los esfuerzos se basan en recuperacin tecnolgica y de procesos crticos operados por personas.Cuenta con un plan de respuesta a incidentes.RESILIENCIA TECNOLOGICA + ADMINISTRATIVA

4

Nuevos Paradigmas de la Continuidad

Continuidad de Negocio y Seguridad de las SociedadesBCP + Seguridad de las Sociedades (ISO 22313)

La estrategia de continuidad incluye la tecnologa, los procesos administrativos y operativos e involucra AL TOTAL de las partes interesadas y la seguridad social (sociedad, clientes ,etc.).Orientada a incrementar la gestin de la crisis y las capacidades de continuidad del negocio a travs de interoperabilidad tcnica, humana, organizacional y funcional as como concientizacin de la situacional compartida entre todas las partes interesadas.Enfocada a cubrir TODOS LOS RIESGOS en TODAS las actividades.RESILIENCIA EN LA ORGANIZACION Y EN LA SOCIEDAD

6

Pruebas de continuidad orientadas a la simulacin de escenarios de contingenciaEscenarios de contingencia simulados:

Las buenas practicas, las normas y las leyes aplicables en Mxico piden la ejecucin de pruebas anualmente, aunque solo se exigen en escritorio y no siempre tomando en cuenta todos los escenarios.

Se debe estar preparado para responder ante cualquier escenario planteado en nuestro BCP, no solo documentarlo si no llevarlo a cabo (simularlo) para detectar desviaciones en cada uno previendo la hipottica materializacin de amenazas, con escenarios de fallas totales o parciales de todos los recursos crticos para el negocio.

7

Los BCP evolucionan con el tiempo, las amenazas tambin

Amenazas Recientes a la continuidad del Sistema Financiero MundialAnonymous

Es un seudnimo utilizado mundial mente para designar a un grupo de individuos dispersos por todo el mundo que de forma individual o en ocasiones en grupos realizan diversas acciones de protesta con el objetivo de reivindicar la libertad de expresin, la independencia en Internet, el reparto de la riqueza y otros muchos aspectos como injusticias etc.

9

Lulz Sec-urity

Lulz Security (tambin denominado LulzSec) es un grupo o individuo hacker. Su lema es Rindose de tu seguridad desde 2011! es responsable de varios ataques de alto perfil, incluyendo el robo de ms de 1.000.000 de cuentas de usuario deSonyen 2011 ganando la atencin de sus objetivos de alto perfil, ese mismo ao lanzo un ataque contra Banco de Portugal haciendo el sitio y algunos de sus servicios inaccesibles .

Amenazas Recientes a la continuidad del Sistema Financiero Mundial

10

Mtodo de ataque de Grupos HacktivistasPrincipal Mtodo de ataque,

"Denegacin de servicios focalizados: Impide el uso legtimo de los usuarios al usar un servicio de red, el ataque se puede dar de muchas formas pero todas tienen algo en comn, utilizan el protocolo TCP/IP para conseguir su propsito.

11

Efectos adversos de un ataque DDOSEfectos de Ataque:

Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.Alteracin de informacin de configuracin, tales como informacin de rutas de encaminamiento.Alteracin de informacin de estado, tales como interrupcin de sesiones.Interrupcin de componentes fsicos de red.Obstruccin de medios de comunicacin entre usuarios de un servicio y la vctima, de manera que ya no puedan comunicarse adecuadamente.

12

Ataque DDOSPor que prefieren un ataque DDOS?:

Barato, un kit de ataque DDOS en la Deep Web cuesta alrededor de 150 Dlares.Fcil y sencillo de realizar.Gran poder de despliegue, afectacin y dao (tangible, moral y de imagen).Alto porcentaje de xito, dependiendo de el blanco a atacar.Se usa como cortina de humo ante un fraude o un robo de informacin.ltimamente se usa como modus operandi para extorsionar a las empresasNO SE ESTA PREPARADO PARA UN ATAQUE DE ESTE TIPO, ya que NO SE PREEVE ni se contempla en muchos, muchos casos.

13

Amenazas Recientes al Sector Financiero MundialCosto Beneficio de un ataque DDOS

14

Amenazas Recientes al Sector Financiero Mundial

Ataques DDoS en el Mundo

15

Amenazas Recientes al Sector Financiero MundialAtaques DDoS en el Mundo

16

Amenazas Recientes al Sector Financiero MundialAtaques DDoS en el Mundo

17

Amenazas Recientes al Sector Financiero MundialAtaques DDoS en el Mundo

18

Operacin Icarus

#OpIcarus

Ataques DDoS

Operacin Icarus Anonymous

20

Ataques DDoS

Operacin Icarus Anonymous

21

Operacin Icarus Anonymous#OpIcarus

22

Operacin Icarus Anonymous#OpIcarus en Mxico

En el video se amenaza a los bancos centrales de cada pas (en nuestro caso a Banco de Mxico), aunque tambin se han presentado situaciones con los bancos mas importantes de cada pas:Segn Anonymous, ataca BBVA Bancomer y logra su objetivo:

23

Como hacer frente a los grupos de hacktivistas, a los hackers y al ciberterrorismo.

Puntos clavePrevencin:Monitoreo y conocimiento de la plataforma-Comportamiento Habitual-Valores Mximos-Crecimiento esperadoCorrecto diseo de la plataforma y planificacin de procedimientos-Hardening a servicios actuales y hardenear los de nueva creacin desde su nacimiento-Escaneo de vulnerabilidades-Pruebas de Pen Test peridicas-Definir valores mximos de recursos-Conocimiento y aplicacin de polticas de QoS al flujo de trafico-Polticas antispoofing-Incluir Elementos de control (firewalls de nivel 7 e IPS)-Contemplar software antivirus y antimalware (para evitar el uso de pcs internas para un ataque suicida)

25

Puntos claveDeteccin de ataques:Mtodos de deteccin = Monitorizacin-Tener los datos "habituales" de funcionamiento y compararlos con los aportados por la monitorizacin (CPU, memoria, red , latencias y ancho de banda utilizado, disco, etc.)Anlisis de informacin de trficoObtener informacin sobre cantidades de trfico as como nmero de conexiones e IPs origen/destinoObtencin de valores SNMPCapturas de trazas (tcpdump) del trficoDeterminar el tipo de ataque que se est sufriendo (revisando las capturas de paquetes o flujos de trfico)

26

Puntos claveMitigacin:

Conocer los orgenes y el modo de ataque

Modificar parmetros de configuracin de infraestructura bajo ataque-Modificacin de algunos de los parmetros de configuracin, como los temporizadores, tamaos de ventana TCP, QoS, restringiendo mucho ms sus valores, por ejemplo reduciendo drsticamente los temporizadores de sesin, o el ancho de banda utilizado por cierto rango de IPs.-Descartar directamente el trfico susceptible de ser un ataque, en lugar restringir esos parmetros de configuracin.

Utilizar un dispositivo anti-DDoS en lnea el cual es un equipo que en vivo sondea, reconoce y evita el trfico malicioso y a la vez minimiza el impacto de los ataques DoS/DDoS

Contratar un esquema servicio Anti-DDoS "en la nube"

27

Puntos clavePlanificacin de la contingencia:

-Considerar un plan de contingencia en caso de recibir un ataque y que este no pueda ser detenido.-Realizar el bypass del equipo "cuello de botella", si el ataque est afectando primordialmente a equipos intermedios de conexin.-Acordar con el ISP el descarte directo de cierto trfico para evitar que este llegue a la arquitectura propia. -Deshabilitar totalmente el servicio que est siendo atacado, solo si est est destinado a l, as no sern afectados el resto de servicios que utilizan la misma infraestructura.-Aadir ms equipamiento para repartir la carga de manera balanceada.-Existen soluciones de fabricantes de balanceadores que pueden detectar una mayor demanda de recursos en los servidores.

28

Puntos BaseContar con polticas de seguridad que sea difundida al interior de nuestra empresa.Realizar anlisis de riesgo peridicamente a nuestros sistemas de informacin crticos.Realizar una adecuada configuracin de los activos tecnolgicos.Prever una correcta segregacin de funciones en todos los niveles de la organizacin (administrativos, operativos y SUs).Realizar prueba de estrs a los sistemas crticos de la organizacin.Contar con un esquema de escaneo de vulnerabilidades y PENTESTContar con un plan de respuesta de incidentes (planeado, organizado, estructurado, ensayado y en mejora continua) que abarque TODOS los escenarios posibles.

Acciones generales para minimizar el riesgo de un ataque:

29

Tomemos la seguridad mas en serio

No seamos un blanco fcil.Gracias!!!