Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E •...
Transcript of Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E •...
www.inerco.com1
Convergencia de amenzasy de soluciones
www.inerco.com
www.inerco.com2
Agenda
1. CONVERGENCIA DE AMENAZAS
2. CONVERGENCIA DE SOLUCIONES
www.inerco.com3
1. Convergencia de amenzas
www.inerco.com4
5www.inerco.com
6www.inerco.com
Stuxnet
Wannacry
7www.inerco.com
Fuente: 2018 Ponemon Institute Study on the Cyber Resilient Organization
Fuente: Norse - Live Attack Intelligence. Massive Cyber Attacks On The U.S. by June 25th 2014.
8www.inerco.com
9www.inerco.com
10www.inerco.com
11www.inerco.com
12www.inerco.com
Abdellatif Aoulad Chiba
Operación Regal 2011
• Participaba en los foros yihadistas:al-shumukh como @ Abu Hudaifa al Musuli con categoría de Shamikh incitador y Alumno de la Facultad de Aprendizaje de Shumukh al Islam.
• Ansar Al Mujahideen con la categoría de ansari.• Administraba el foro yihadista Shabaka al Haqiqa al
Ikhbaria, utilizando el mismo Nick que el nombre del Foro.• Utiliza el programa de encriptación Asrar Al Mujahideen.
www.inerco.com13
1. Convergencia de soluciones
14www.inerco.com
15www.inerco.com
EvidenciasCorrelaciónAprendizaje
ANÁLISIS ACCIÓNFUENTES
Alertas
Remediación
Reportes
NormalizaciónAgregación
16www.inerco.com Fuente: Centro Criptológico Nacional
17www.inerco.com
18www.inerco.com
10
8
6
4
2Operación
Ciberseguridad
SeguridadFísica
Funcionalidad
4 Dominios36 Áreas350 Controles
19www.inerco.com
20www.inerco.com
Arquitectura genérica de red en empresas con sistemas de control industrial
21www.inerco.com
Arquitectura genérica de red en empresas con sistemas de control industrial
22www.inerco.com
23www.inerco.com
24www.inerco.com
4,5% – 6,8%0,8% – 1,3%
Fuente: Robins LN, Tipp J, Przybeck T. Antisocial personality, Psychiatric Disorders in America. Robins LN, Regier DA, editors. New York: Free Press; 1991. pp. 258–290.
25www.inerco.com
26www.inerco.com
27www.inerco.com
27
28www.inerco.com
29www.inerco.com
Esquema de la metodología
• A,B, C, D o E• Decisión:
• Evitar o Eliminar• Transmitir• Aceptar• Mitigar
• Dimensión Física• Confidencialidad• Integridad• Disponibilidad• Trazabilidad de Datos• Trazabilidad de Servicio• Autenticidad de Datos• Autenticidad de Servicio
• Frecuencia histórica• Explotar vulnerabilidad• Nivel Amenaza (NAIC)• Variables Seg. Física:
• Atractivo• Vulnerabilidad
• Según CMMI• Riesgos Físicos:
• Cobertura• Nivel de implantación• Apego a mejores prácticas
• Ámbitos afectados:• Definidos internamente• Definidos por terceros (CNPIC)
• Riesgos Físicos Deliberados:• Delincuencia Ordinaria• Crímenes Agresivos y violentos• Terrorismo/Crimen Organizado
• Riesgos Lógicos Deliberados
• Información/Datos• Personas• Software• Hardware • Dispositivos/soporte información• Comunicaciones• Instalaciones• Servicios Prestados• Terceros
CONTROLES EXISTENTES
ACTIVOS
IMPACTO
DIMENSIONES
SITUACIONES DE RIESGO
AMENAZAS
NIVEL DE RIESGO INTRÍNSECO
PROPUESTA DE CONTROLES
NIVEL DE RIESGO RESIDUAL
MADUREZ DE CONTROLES
PROBABILIDAD DE OCURRENCIA
AGRUPACIÓN DE RIESGOS
Afectan a:
Producen:
Reducen:
Mitigar:
TIEMPOS
SERVICIOS/PROCESOS
Soportados por:
30www.inerco.com
Contexto
Identificación Activos
Identificación Amenazas
Identificación Tiempos
Identificación de Riesgos
Análisis de Riesgos
Probabilidad Inherente
Impacto
Nivel Riesgo Inherente
Evaluación de Riesgos
Situaciones de Riesgo
Asignación Dimensiones
Tratamiento de Riesgos
PLANIFICACIÓN IMPLANTACIÓN
Propuesta de Controles
Evaluación Controles Existentes
Nivel de Riesgo Residual
Agrupación de Riesgos
Gestión de Riesgos
Etapas del Análisis de Riesgos
31www.inerco.com
32www.inerco.com
33www.inerco.comerco com
34www.inerco.com
¿QUÉ HACEMOS DE ESTO EN ?
AYUDAMOS A LA CONVERGENCIA DE LAS MEDIDAS DE SEGURIDAD
• Asesoramos a Departamentos de Security para implantar SIM (PSIM+SIEM)• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad
Ciberfísica en Centros de Control Industrial• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad
Ciberfísica en Centros de Control de Seguridad• Hacemos test de intrusión Ciberfísicos• Implantamos Sistemas de Gestión de Riesgos Ciberfísicos (GR2Sec)
35www.inerco.com
Manuel Carpio
Cybersecurity Senior Advisor
linkedin.com/in/manuelcarpio
@M_Carpio_