Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

38
Ciberseguridad 2016 Juan Carlos Carrillo D’Herrera

Transcript of Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Page 1: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Ciberseguridad 2016

Juan Carlos Carrillo D’Herrera

Page 2: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

junio 2015Vitalmex: Gobierno y Estrategia de Seguridad

2

Page 3: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

junio 2015Vitalmex: Gobierno y Estrategia de Seguridad

3

Page 4: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Incidentes de seguridad en los últimos 12 meses

Page 5: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Ataques más ágiles

5 de cada 6

empresas

han sido

hackeadas

317M

De nuevo

malware

1M

Nuevas

amenazas

por día

60%

De los

ataques

fueron a

PyMEs

Crecimiento de la

extorsión digital

Malware

inteligente

113%

Crecimiento

de

ransomware

45x veces más

dispositivos

comprometido

s

28% del malware

es sensible a

entornos

virtualizados

Ataques 0-day

TODOS

CRÍTICOS

Top 5 sin

parche por

295 días

Principales sectores atacados

Salud

+37%

Retail

+11%

Educación

+10%

Gobierno

+8%

Financiero

+6%

Amenazas en números

Page 6: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 7: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

7

Page 8: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

8

“You are going to get hacked. The bad guy will get you. Whether you are viewed as a

success by your board of directors is going to depend on your response.” Charles Blauner,

Citigroup

Page 9: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

LA NUEVA ECONOMIA DE SEGURIDADCRIMEN GLOBAL EN PERSPECTIVA

$400 BILLONESMERCADO GLOBAL DE CIBERCRIMEN

$30BROBO DE

SMARTPHONES

$56BMERCADO DE

ROBO DEAUTOS

$85BMERCADO

DE COCAINA

$114BMERCADO

DE ROBO DETARJETAS DE CREDITO

Page 10: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Las intrusiones reportadas a las agencias gubernamentales en USA han aumentado 1,121% en 9 años

En aumento los ataques de seguridad de la información

0

10,000

20,000

30,000

40,000

50,000

60,000

70,000

2006 2007 2008 2009 2010 2011 2012 2013 2014

Security Incidents Reported to US Computer Emergency Readiness Team by US Federal Agencies

Fuente: GAO analysis of US Computer Emergency Readiness Team data for fiscal years 2006-2014, GAO-15-573T

5,503

11,91116,843

29,999

41,776 42,854

48,562

62,214

67,168

Incidentes de Seguridad reportados en todo el mundo

Aumento de 48% de 2013 a 2014Fuente: Global State of Information Security Survey 2015

Page 11: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

0.0%De las fugas de informaciónfueron detectados

por programas de anti-viruso sistemas de prevención deintrusos

Source: Verizon 2013 Data Breach Investigations Report

Page 12: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

12http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml

Solo 6%De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen

Page 13: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 14: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

de los ataques son

contra los

94%

de los datos más

sensibles estan en

66%

Page 15: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

52%

34%

11%

4%

Database

Network

Application

Middleware

IT Layers Most Vulnerable To Attacks

67%

15%

15%

3%

Database

Network

Application

Middleware

Allocation of Resources To Secure IT Layer

Source: CSO Online MarketPulse, 2013

Page 16: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Fuentes de fuga de información

PwC Global State of Information Security

Page 17: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

-100

0

100

200

300

400

500

600

700

800

900

2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

Hacking Malware Social Physical Misuse Error

MAYORES AMENAZAS HACKEO & MALWARE

HACKING

MALWARE

SOCIAL

PHYSICAL

1600%INCREASE

Source: 2014 Verizon DBIR

Page 18: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

¿Dónde estaban los errores?

Source: 2014 Verizon DBIR

TARGET 70M Records

JPMC 76M Records

ANTHEM 80M Records

ADOBE152M Records

HOME DEPOT56M Records

DEFAULT PASSWORDSOLUTIONRegular password reset Strong password policy

UNENCRYPTED DATASOLUTIONFile system encryptionDatabase encryption

STOLEN CREDENTIALSSOLUTIONMulti-factor authenticationWeb-fraud detection

UNPATCHED SERVERSOLUTIONMulti-factor authenticationAutomated config & patch

WEAK PASSWORDSSOLUTIONMulti-factor authenticationAutomated config & patch

Page 19: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Ciertas tienen mayores costos de fugas de

Ponemon Institute© Research Report Page 6

Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the

consolidated sample by industry classification. Heavily regulated industries such as healthcare,

financial, pharmaceuticals, transportation and communications had a per capita data breach cost substantially above the overall mean of $136. Retailers and public sector organizations had a per

capita cost well below the overall mean value. Figure 4. Per capita cost by industry classification Consolidated view (n=277). Measured in US$

78

81

103

103

111

113

114

125

125

129

134

150

169

207

215

233

0 50 100 150 200 250

Retail

Public services

Industrial

Media

Education

Consumer

Hospitality

Energy

Research

Technology

Services

Communications

Transportation

Pharmaceuticals

Financial

Healthcare

Page 20: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

92 % de las fugas de información están atribuidos a 9 tipos de ataques

Ataque a punto de venta (POS)

Ataque a aplicación web

Mal uso interno

Robo o perdida física

Errores varios

Software de criminales

Skimmers de tarjetas

Ataques de denegación de servicio

Ciber espionaje

20

Page 21: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 22: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

22

Page 23: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Page 24: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC 24

https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy

Page 25: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 26: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 27: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

£

฿¥

$

Pasaportes reales

escaneados 1 a 2 US

Cuentas de juegos en Internet

12 a 3,500 US

Tarjetas de créditorobadas

50 centavos- 20 US

1,000 cuentas de correos electrónicos

10 US

1,000 seguidores2 a 12 US

Enviar spam70 a 150 US

Género

2.9 US

Nombre

3.9 US

Localización GPS

16 US

No. Teléfono

5.9 US

Historial de compra

20 US

Historial de crédito

30 US

Passwords

76 US

Fuente:

Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89

¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?

Symantec http://goo.gl/e41bec

Expediente clínico

150 US

¿Cuánto valen los datos personales en el mercado negro?

Page 28: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Articulo 64

• Multas desde 100 a 320,000 dias de salario minimo vigente en el Distrito Federal

• Tratandose de infracciones cometidas en el tratamiento de datos sensibles, las sanciones podran incrementarse hasta por dos veces, los montos establecidos.

Articulo 67, 68 y 69

• Se impondran de tres meses a cinco anos de carcelal que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engan o, aprovechandose del error en que se encuentre el titular o la persona autorizada para transmitirlos.

• Tratandose de datos personales sensibles, las penas a que se refiere este Capitulo se duplicaran.

– $7,010 pesos

– $89,728,000 pesos

– 3 meses

– 10 años

Multas, infracciones y penasArtículos Importantes

Page 29: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

TOTAL:

$133,195, 698

Cálculos actualizado con información del sitio: www.inicio.ifai.org.mx

Fuente: IFAI, comunicado IFAI-OA/149/14 29 de noviembre de 2014

Multas INAI 2012-2015

Page 30: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 31: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Puntos de Cumplimiento CNBV

Artículos Importantes

Capitulo X CNBV, articulo 316 B10

• La administración de las llaves criptográficas

Capitulo X CNBV, articulo 316 B2

• Protección de las Sesiones

Capitulo X CNBV, articulo 316 B4

• Manejo de Contraseñas

Capitulo X CNBV, articulo 316 B7

• Call Centers

Capitulo X CNBV, articulo 316 B11

• Controles de acceso

31

Page 32: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Puntos de Cumplimiento PCIArtículos Importantes

• Requisito 3

– Proteger los datos almacenados de los propietarios de tarjetas.

• Requisito 7

– Restringir el acceso a los datos tomando como base la necesidad del funcionario de conocer la información

• Requisito 10

– Rastrear y monitorizar todo el acceso a los recursos de la red y datos de los propietarios de tarjetas

Page 33: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

RIESGO

• De ataques o fugas

GOBIERNO

• Al Interior

CUMPLIMIENTO

• De los reguladores

Page 34: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

PwC

Page 35: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Page 36: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

La Seguridad no es un proyecto…

es un PROCESO•Logrando la protección de datos

aumentamos la confianza de los

socios, empleados y clientes, y

ampliamos la competitividad de

nuestras empresas.

Page 38: Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Este documento contiene información que es confidencial y que será protegida por PricewaterhouseCoopers, S.C. la cual no podrá ser usada, revelada o duplicada para ningún otro

propósito fuera de la evaluación de este contenido.

Cualquier otro uso o la revelación en su totalidad o en parte de esta información sin el permiso de PricewaterhouseCoopers está prohibido.

© 2015 PricewaterhouseCoopers. Todos los derechos reservados.

© 2015 PricewaterhouseCoopers. All rights reserved. PricewaterhouseCoopers refers to the network of member firms of PricewaterhouseCoopers International Limited, each of which is a separate and independent legal entity.