III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y...

71
13/06/2016 www.ccn-cert.cni.es 1 III JORNADAS CIBERSEGURIDAD EN ANDALUCIA INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 SIN CLASIFICAR

Transcript of III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y...

13/06/2016 www.ccn-cert.cni.es

1

III JORNADAS

CIBERSEGURIDAD EN

ANDALUCIA

INFORME ANUAL DE

CIBERAMENAZAS Y

TENDENCIAS

2015

SIN CLASIFICAR

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 2

SIN CLASIFICAR

El cambio es exponencial

4000 a.C. ~ 1763

1971 ~ 2014

Consumo medio de

electricidad

per cápita

Consumo medio de

información per cápita

Penetración de internet

Consumo

medio de proteínas

per cápita

Sociedad

agraria

Sociedad industrial

Sociedad de Internet

Sociedad de

los datos

1764 ~1970

Después de 2015

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 3

SIN CLASIFICAR

Las

REDES

SOCIALES tienen

un

IMPACTO instantáneo

y masivo

1 2 3 4 5

6

7

8

9

10

1,360

832

800

380

200

1,490

316

300

320

500

OCT 2015

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 4

SIN CLASIFICAR

La disrupción en servicios es cada vez más rápida

1878 2015 1898 1918 1938 1998 1958 1978

1878

1979

1990

2003

2004

2009

2010

2008

2012

Año de lanzamiento

1 año 3 meses

2 años 4 meses

3 años 4 meses

2 años 2 meses

4 años 6 meses

6 años 5 meses

7 años

16 años

75 años

Tiempo necesario para alcanzar 100

millones de usuarios

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 5

SIN CLASIFICAR

Si no estás pagando por el producto,

TU eres el producto

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 6

SIN CLASIFICAR

6

www.ccn-cert.cni.es

Riesgos asociados a las redes sociales

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 7

SIN CLASIFICAR

7

www.ccn-cert.cni.es

Riesgos asociados a las redes sociales

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 8

SIN CLASIFICAR

ÍNDICE 1. CCN / CCN-CERT

2. INFORME ANUAL DE LA AMENAZA

3. CONCIENCIACIÓN

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 10

SIN CLASIFICAR

El CCN actúa según el siguiente marco legal:

Real Decreto 421/2004, 12 de marzo, que

regula y define el ámbito y funciones del

CCN.

Ley 11/2002, 6 de mayo, reguladora del

Centro Nacional de Inteligencia (CNI), que

incluye al Centro Criptológico Nacional

(CCN)

Real Decreto 3/2010, de 8 de enero, por el que se

regula el Esquema Nacional de Seguridad en el

ámbito de la Administración Electrónica

RD 951/2015, 4 de Noviembre. Actualización

Orden Ministerio Presidencia PRE/2740/2007, de 19

de septiembre, que regula el Esquema Nacional

de Evaluación y Certificación de la Seguridad de

las Tecnologías de la Información

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 11

SIN CLASIFICAR

MARCO LEGAL Real Decreto 3/2010, 8 de Enero, que define el

Esquema Nacional de Seguridad para la

Administración Electrónica. RD 951/2015, 4 de

Noviembre. Actualización

Establece al CCN-CERT como CERT

Gubernamental/Nacional MISIÓN

Contribuir a la mejora de la ciberseguridad española,

siendo el centro de alerta y respuesta nacional que coopere

y ayude a responder de forma rápida y eficiente a las

Administraciones Públicas y a las empresas

consideradas de interés estratégico, y afrontar de forma

activa las nuevas ciberamenazas.

• Sistemas de información clasificados

• sistemas de la Administración

• Sistemas de empresas de interés estratégicos.

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 12

SIN CLASIFICAR

Actividades del CCN

Desarrollo

Art 2. Apdo.2e RD 421/2004: Coordinar la

promoción, desarrollo, obtención, adquisición,

explotación y uso de tecnologías de seguridad

Evaluación

Art 2. Apdo.2d RD 421/2004: Valorar y acreditar

capacidades de productos de cifra para

manejar información de forma segura

Certificación

Art 2. Apdo.2c RD 421/2004: Constituir el organismo

de certificación del Esquema Nacional de

Evaluación y Certificación del ámbito STIC

APROBACIÓN DE USO

Equipos para proteger

información clasificada

Difusión Limitada

Routers IPSec

APROBADO

De acuerdo con al configuración segura

y el documento:

- CCN-PE-2009-02 Configuración de

seguridad routers IPSec

- CCN-IT-2009-01 Implementación

segura VPN con IPSec

Conocimiento amenazas

Necesidades operativas

Estado tecnología seguridad

Conocimiento industria sector

Seguridad funcional

Criptológica

TEMPEST

Seguridad funcional

Criptológica

TEMPEST

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 13

SIN CLASIFICAR

Actividades del CCN

Normativa Art 2. Apdo.2a RD 421/2004: Elaborar y difundir

normas, instrucciones, guías y recomendaciones

para garantizar la seguridad de las TIC

Formación

Art 2. Apdo.2b RD 421/2004: Formar al personal

de la Administración especialista en el campo

de la seguridad de las TIC

Velar

Art 2. Apdo.2f RD 421/2004: Velar por el

cumplimiento normativa relativa a la protección

de la información clasificada en Sistemas TIC

Desarrollo normas,

procedimientos, instrucciones

y guías: Serie CCN-STIC

Concienciación

Cursos STIC

Inspecciones técnicas STIC

Análisis vulnerabilidades

Auditorías de seguridad

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 14

SIN CLASIFICAR

Actividades del CCN

Gestión de Incidentes

Detección de la

Amenaza

Real Decreto 3/2010, 8 de Enero, que define el Esquema

Nacional de Seguridad para la Administración Electrónica.

RD 951/2015, 23 de octubre. Actualización

Diversidad de fuentes de

información

Sistemas de Alerta

Ingeniería Inversa

Análisis forense

Sistemas de gestión de

incidentes

Sistemas de intercambio de

información

Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define

el Esquema Nacional de Seguridad para la Administración

Electrónica. RD 951/2015, 23 de octubre. Actualización

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 15

SIN CLASIFICAR

INFORME ANUAL DE AMENAZAS 2015

TENDENCIAS 2016

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 16

SIN CLASIFICAR

Definiciones. Agentes de la amenaza CIBERSEGURIDAD

La habilidad de proteger y defender las redes o sistemas de los ciberataques.

Estos según su motivación pueden ser:

CIBERESPIONAJE

Ciberataques realizados para obtener secretos de estado, propiedad industrial,

propiedad intelectual, información comercial sensible o datos de carácter personal.

CIBERDELITO / CIBERCRIMEN

Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito.

CIBERACTIVISMO o HACKTIVISMO

Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas

(sitios web) para promover su causa o defender su posicionamiento político o social.

CIBERTERRORISMO

Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas

o utilizando éstas como medio.

CIBERCONFLICTO / CIBERGUERRA

CIBERATAQUE

Uso de redes y comunicaciones para acceder a información y servicios sin

autorización con el ánimo de robar, abusar o destruir.

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 17

SIN CLASIFICAR

Año

Concepto

Seguridad Amenaza Cambios Tecnológicos

1980-90 Compusec

Netsec

Transec Naturales

Telecomunicaciones

Sistemas Clasificados

1990-2004 Infosec

Info. Assurance Intencionadas

Redes corporativas

Sist. Control industrial

Infraestructuras Criticas

2005-2010 Ciberseguridad

Ciberdefensa

Ciberespionaje

Ciberterrorismo

Telefonía móvil

Redes sociales

Servicios en Cloud

2010-2015 Ciberresiliencia

Seg. Transparente

Defensa activa

Ciberguerra APT

Hacktivismo

Ciberactivismo

BYOD

Shadow IT

…//…

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 18

SIN CLASIFICAR

Gestión de actualizaciones inadecuada

Ataques de Ingeniería social

Retraso en solucionar vulnerabilidades detectadas

Amenazas persistentes avanzadas (ATP)

Interconexión de los sistemas industriales (SCADA)

Profesionalización del atacante y sofisticación

Nuevas herramientas de ataque en el mercado

Modelo de negocio por dificultad de atribución del delito

Factores de las amenazas

13/06/2016 18 www.ccn-cert.cni.es

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 19

SIN CLASIFICAR

Infraestructuras Sistemas C&C

Nodos

Saltos

IP,s / Dominios

…//…

Capacidades Exploits propios

Vectores infección

Cifrado / RAT

Persistencia

…//…

Atacantes Actores

Motivación

Financiación

Formación

Modus Operandi

…//…

Víctimas

Sectores afectados

Métodos detección

…//…

The Diamond Model of Intrusion Analysis www.activeresponse.org CCN-CERT 425

- -Característica socio-Política, que vincula al Adversario con su Víctima

- Característica Tecnológica,

que vincula la Infraestructura con la Capacidad

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 20

SIN CLASIFICAR

13/06/2016

www.ccn.c

ni.es 20

característica Tecnológica,

que enlaza la Capacidad

usada por el adversario con

la Infraestructura sobre la que

se despliega

característica Socio-Política que enlaza al

Adversario con su Víctima (para recoger las

necesidades socio-políticas, aspiraciones y motivos

del adversario y la disponibilidad de la víctima de

satisfacer tales necesidades)

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 21

SIN CLASIFICAR

Evolución tecnológica y ciberseguridad

Penetración del software (conflicto entre funcionalidad y seguridad)

Dispositivos móviles versus protección de la información

Compatibilidad versus seguridad de la información

Pérdida de confianza en los servicios electrónicos

Nuevas áreas de aplicación de las TIC (Internet de las Cosas)

Exigencia de redes separadas

Seguridad en equipamientos médicos

Inexistencia de alternativas analógicas

Dependencia tecnológica en las infraestructuras críticas

www.ccn-cert.cni.es

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 22

SIN CLASIFICAR

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 23

SIN CLASIFICAR

Ciberamenazas. Agentes. Conclusiones 2015

2. Ciberdelito / cibercrimen

HACKERS y crimen organizado

3. Ciberactivismo

ANONYMOUS y otros grupos

1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual

China, Rusia, Irán, otros… Servicios de Inteligencia / Fuerzas Armadas / Otras empresas

5. Ciberterrorismo

Ataque a Infraestructuras críticas y otros servicios -

+

+

=

4.Uso de INTERNET por terroristas

Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación

+

+

Usuarios internos

¿CIBERYIHADISMO?

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 24

SIN CLASIFICAR

AGENTES DE LA AMENAZA

Ciberespionaje continuará en ascenso al tiempo que lo hace

en sofisticación y peligrosidad.

Ciberdelito los beneficios obtenidos propiciará el incremento

de estas acciones

Ciberterrorismo gran peligrosidad potencial

Ciberyihadismo no ha hecho sino empezar a mostrarse es de

esperar más ataques

Resto amenazas y actores internos no se prevén alteraciones

sustanciales de comportamiento

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 25

SIN CLASIFICAR

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 26

SIN CLASIFICAR

26

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 27

SIN CLASIFICAR

En comparación con 2014 el nivel de amenazas

se ha agravado considerablemente

Los ciberatacantes están invirtiendo en el

desarrollo de nuevos exploits-kits y en la

búsqueda de nuevas vulnerabilidades

13/06/2016 www.ccn-cert.cni.es

27

HERRAMIENTAS UTILIZADAS POR LOS ATACANTES

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 28

SIN CLASIFICAR

Construidas para otros fines

Exploits, exploits-kits, exploit drive-by

Código dañino/ ransonware/cryptoware

Correo basura/ phishing/ spearphishing/Ingeniería social/robo de identidad

Botnets

Ataques DDoS denegacion de servicio

Ofuscación

Watering hole ( abrevadero)

Librerías Javascript/Macros como vector de ataque

Router inanlámbricos

HERRAMIENTAS UTILIZADAS POR LOS ATACANTES

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 29

SIN CLASIFICAR

29

HERRAMIENTAS UTILIZADAS exploit-kits

Http:// exploit-db.com

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 30

SIN CLASIFICAR

HERRAMIENTAS UTILIZADAS exploits día cero

McAfee Labs Threats Report ( Aug.,2015)

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 31

SIN CLASIFICAR

Código Dañino. Nivel complejidad

Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013

Clasificación por capacidades

Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de infección de terceros (usan exploits conocidos).

Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir de vulnerabilidades conocidas.

Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido. Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos. Atacan personal clave en las organizaciones para robar datos personales / corporativos para su venta a otros criminales.

Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar

exploits.

Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante programas de influencia en productos y servicios comerciales durante su diseño, desarrollo o comercialización o con la habilidad de atacar la cadena de suministro para explotar redes / sistemas de interés.

Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de inteligencia y militares) para conseguir sus objetivos políticos, económicos, militares… 109 euros

SNAKE

REGIN

EQUATION

GROUP

106 euros

OCTUBRE

ROJO

103 euros

GRUPOS

CHINOS

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 32

SIN CLASIFICAR

32

Peligrosidad de los incidentes detectados por los

sistemas de alerta temprana del CCN-CERT

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 33

SIN CLASIFICAR

33

Incidentes detectados por los sistemas de alerta

temprana del CCN-CERT

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 34

SIN CLASIFICAR

2015

Incidentes detectados por los sistemas de

alerta temprana del CCN-CERT

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 35

SIN CLASIFICAR

Tipologías de Incidentes detectados CCN

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 36

SIN CLASIFICAR

36

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 37

SIN CLASIFICAR

RANSOMWARE / CRYPTOWARE

Cryptowall solo infectó a más de 650.000

sistemas informáticos de todo el mundo en

tan solo 5 meses1

Policía holandesa y Kaspersky Lab aportan

que aproximadamente el 1,5% pagan el

rescate (caso Convault)

1. Dell Secure Works

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 38

SIN CLASIFICAR

Ransomware detectado por el CCN

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 39

SIN CLASIFICAR

Ransomware detectado por el CCN

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 40

SIN CLASIFICAR

HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas

EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 41

SIN CLASIFICAR

EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm

HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 42

SIN CLASIFICAR

VULNERABILIDADES CRITICAS AUMENTO NOTABLE DURANTE 2015

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 43

SIN CLASIFICAR

847 VULNERABILIDADES CRITICAS DE 11 PRODUCTOS SW DURANTE 2015

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 44

SIN CLASIFICAR

OTRAS VULNERABILIDADES DETECTADAS

Firmware: tras la infección, es casi imposible detectar el ataque

Hardware: se requiere acceso físico al equipo

Usuario: es responsable de más del 50% de éxito

Nube: aumentar conciencia del usuario al emplearla. Necesidad de

inversión por proveedores en seguridad

Cripto: algoritmos actuales son seguros

Protocolos Internet: el uso de https ofrece ventajas

BYOD: riesgos de geolocalización, interceptación , etc

Sistemas control industrial: utilización de componentes TIC estándar

1. Dell Secure Works

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 45

SIN CLASIFICAR

45

MEDIDAS

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 46

SIN CLASIFICAR

Concienciación y la mejora de la

competencia de los usuarios

Cualificación del profesional de la

ciberseguridad

Divulgación Responsable de vulnerabilidades

Cooperación entre los diferentes actores

MEDIDAS PERSONALES

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 47

SIN CLASIFICAR

MEDIDAS TECNOLÓGICAS

Autenticación de dos factores

Uso de la criptografía: protocolos TLS y DNSSEC

Capacidad de detección

Adecuación a las medidas de seguridad contempladas en el

Anexo II del Esquema Nacional de Seguridad (ENS)

especialmente para las Administraciones Públicas.

Despliegue eficiente de las capacidades, incluyendo

herramientas de intercambio de ciberamenazas como REYES

desarrollada por el CCN-CERT.

Ejercicios de ciberseguridad

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 48

SIN CLASIFICAR

MEDIDAS REGULATORIAS

Armonización de la legislación europea

Instrumentos jurídicos que permitan el

uso online de métodos de investigación

Aplicación de la Directiva Europea

sobre ataques contra los sistemas de

información

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 50

SIN CLASIFICAR

TENDENCIAS 2016 AUMENTARÁ:…..

Nº de atacantes y la sofisticación

Cibercrimen como servicio

Ransomware/ Cryptoware

Correos dirigidos / abrevadero seguirán

Número de ciberincidentes

Desfiguración de páginas web y el secuestro

de m.c.s.

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 51

SIN CLASIFICAR

TENDENCIAS 2016 CIBERESPIONAJE

Ataques y ciberguerra: Estados reforzaran

cibercapacidades

Dificultad de detección: instalación de código de forma

transparente a las herramientas de seguridad

Ataques más pacientes: capaces de estar “dormidos”

Código “fantasma” cumple su misión y se borra huellas

Malware “dos caras” una inocente y otra no tanto

Estados involucrados en legislación de Internet.

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 52

SIN CLASIFICAR

TENDENCIAS 2016 CIBEREDELINCUENCIA

Evolución beneficio de obtener dinero

Incremento del valor de datos personales

Expansión del nº de ciberdelincuentes

La extorsión de denegación de servicio se

incrementará

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 53

SIN CLASIFICAR

TENDENCIAS 2016 OTRAS TENDENCIAS

Ataques contra el hardware/ firmware

Ataques al Internet de las Cosas

Virtualización ventajas / inconvenientes

Redes definidas por SW (tecnología SDN: SW

Defined Networking)

Virtualización de las Funciones de Red

Tecnología NFV (Network Functions Virtualization)

Seguridad / Privacidad

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 54

SIN CLASIFICAR

Si no estás pagando por el producto,

TU eres el producto

La “huella digital” de nuestra vida, consciente o

desapercibida, tendrá un enorme valor económico en

el futuro, y se podrá vender e intercambiar por efectivo,

descuentos, productos o servicios que cada vez están

más personalizados y adaptados al cliente.

Huella Digital

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 55

SIN CLASIFICAR

C&C Atacante

Entorno estándar de red informática

SUBSIDIARIA

DIVISIÓN A

INTERNET

DIVISIÓN B

PROVEEDOR

Intrusión inicial

CLOUD

Servidores

repositorio

atacante

DIVISIÓN C

SUBSIDIARIA

RED INTERCONEXIÓN CORPORATIVA

Establecimiento de puerta trasera (backdoor)

Credenciales, incremento de privilegios

¿Contraseña?

¿Admin?

Keylogger

¿Contraseña?

¿Admin?

Keylogger

¿Contraseña?

¿Admin?

Keylogger

Propagación

Instalación utilidades

Fuga de datos (exfiltration)

Mantener persistencia y… ¿quién sabe?

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 56

SIN CLASIFICAR

El 90% de los incidentes aprovechan un defecto del software ya conocido (No son zero-day)

El análisis de 45 aplicaciones de negocio mostró que cerca del 70% de los defectos de seguridad eran defectos de

diseño

Existe una demostrada incapacidad de los fabricantes para desarrollar aplicaciones carentes de vulnerabilidades

Un millón de líneas de código tiene una media de entre 1000 y 5000 defectos software en producción

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 57

SIN CLASIFICAR

Ramsonware

Botnets

Otro Malware

Carbanak

AGENT BTZ

Octubre Rojo

RCS

EQUATION GROUP

SNAKE

REGIN

PELIGROSIDAD DE LAS AMENAZAS

APT

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 58

SIN CLASIFICAR

¿Qué hemos aprendido todos este tiempo

sobre las APT?

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 59

SIN CLASIFICAR

-Ataque Dirigido Ciber Ataque “a medida” contra un objetivo concreto (administración,

empresa, red, sistema)

-Threat El atacante tiene la intención y capacidades para ganar acceso a

información sensible almacenada electrónicamente

-Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un

largo periodo de tiempo

Muy difícil de eliminar

-Advanced Habilidad de evitar la detección

Se adapta al objetivo

Disponibilidad de recursos

tecnológicos, económicos, humanos

Advanced Persistent Threat

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 60

SIN CLASIFICAR

¿Me puede pasar a mí?

¿ Impacto en las organizaciones?

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 61

SIN CLASIFICAR

Debilidades de Nuestros Sistemas de Protección

Falta de concienciación y desconocimiento del riesgo

Somos objetivos blandos: Sistemas con Vulnerabilidades, escasas

configuraciones de seguridad y Seguridad Reactiva.)

Poco personal de seguridad y escasa vigilancia

Ausencia herramientas faciliten investigación

Mayor superficie de exposición (Redes sociales, Telefonía móvil

(BYOD) y Servicios en nube)

Afectados NO comparten información.

NO comunican incidentes

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 62

SIN CLASIFICAR

TIEMPOS DE RESPUESTA EN UN APT

VERIZON rp_data-breach-investigations 2012

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 63

SIN CLASIFICAR

¿Qué puedo hacer yo?

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 64

SIN CLASIFICAR

En el 95% de los casos se utilizan ataques de spear phishing para

conseguir la infección de la red objetivo.

¿En qué consiste el spear phishing?

Correo electrónico especialmente diseñado para engañar al

receptor y obtener datos sensibles de éste.

¿En qué se diferencia del phishing?

El phishing está pensado para engañar a un elevado número

de víctimas, mientras que el spear phishing se centra

únicamente en objetivos concretos.

Vector de entrada - Ingeniería Social

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 65

SIN CLASIFICAR

¿Cómo cazar un bicho? Cuidado con los adjuntos

Ejecutable

¿Realmente alguien sigue ejecutando ficheros .exe desde el

correo hoy en día? Solución: RTLO, salvapantallas (.scr)

Word, Excel, PowerPoint

Se debe evitar la apertura de estos ficheros si no estamos

seguros completamente del remitente.

Macros!!

PDF

Se debe evitar la apertura de estos ficheros si no estamos

seguros completamente del remitente.

¡¡Uso de herramientas corporativas!!

SIN

CLASIFICAR

Vector de entrada - Ingeniería social

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 66

SIN CLASIFICAR

Telefonía móvil. De diversificación a oligopolio en sistemas operativos

1T09 1T10 1T11 1T12 1T13 1T14 4T14

Other

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Cuota de ventas I Unidades

+ 96% 2014

+ Un riesgo potencial adicional

Posición dominante en

• Preferencias del consumidor

• Plataformas de servicios

• Servicios y aplicaciones

• Dispositivos

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 67

SIN CLASIFICAR

Teléfonos móviles. Código dañino

- Código dañino

Llamadas entrantes y salientes

Mensajes SMS,

Ficheros descargados

Las coordenadas GPS

Mensajeria (Whatsup…)

Lista de contactos

CCN-STIC 450/53/54/55/57

CCN-STIC 827

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 68

SIN CLASIFICAR

Cómo de seguro es tu PIN. ¿Dónde lo almacenas?

Ignorancia de buenas prácticas de

seguridad y a la falta de concienciación

por parte de los usuarios del Sistema

80% Comienzan desde una

esquina

45% Comienzan desde esquina

superior izda.

De media usan sólo 5 puntos =

7.152 combs.

MÁS SIMPLE QUE UN PIN DE

4 DÍGITOS

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 69

SIN CLASIFICAR

69

¿A qué acceden?

1. Revisa los permisos de las aplicaciones que instalas

2. Restringe al máximo los privilegios de las apps

3. El mejor antivirus es el sentido común

4. La política de seguridad debe ser equivalente a la

aplicada a los portátiles corporativos

Teléfonos móviles. Seguridad en las aplicaciones

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 70

SIN CLASIFICAR

70

Soportes de Información

Número de tarjeta de crédito

Copias en legibles de los documentos cifrados

Los registros temporales con datos de clientes

Claves de acceso a sitios seguros

En los discos duros de los ordenadores

hay enormes cantidades de datos

ocultos para los usuarios, pero

fácilmente accesibles. Entre estos

datos se encuentran archivos que

ingenuamente creemos que hemos

borrado, claves de acceso, versiones

descifradas de archivos confidenciales

y todo tipo de rastros sobre la

actividad del equipo.

¡Cuidado con las copias sin cifrar!

Usar unidades de red

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 71

SIN CLASIFICAR

¿PREGUNTAS?

71

INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015

www.ccn-cert.cni.es 13/06/2016 72

SIN CLASIFICAR

Gracias

E-Mails

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Websites

www.ccn.cni.es

www.ccn-cert.cni.es

www.oc.ccn.cni.es