ÚLTIMAS TENDENCIAS GLOBALES EN BRECHAS E INCIDENTES DE ... · vulnerabilidades asociadas a...

34
ÚLTIMAS TENDENCIAS GLOBALES EN BRECHAS E INCIDENTES DE CIBERSEGURIDAD CORESEB 2018 1

Transcript of ÚLTIMAS TENDENCIAS GLOBALES EN BRECHAS E INCIDENTES DE ... · vulnerabilidades asociadas a...

ÚLTIMAS TENDENCIAS GLOBALES EN BRECHAS E INCIDENTES DE CIBERSEGURIDADCORESEB 2018

1

LUIS ALEJANDRO ANDERSON

Gestor Corporativo de Riesgo Tecnológico, Seguridad de la Información y

Continuidad del Negocio del Grupo Bancario IF, apoyando la estandarización

de políticas y procesos de gestión, considerando los alcances de las

legislaciones y regulaciones vigentes en cada país, implementando las

mejores prácticas de COBIT 5, ISO27000, ISO22301 y otras en esta materia.

Ingeniero en Sistemas de la Universidad Francisco Marroquín de Guatemala,

Implementador Líder ISO27001, Gestor Líder de Riesgos Tecnológicos

ISO27005, Certificado CISA y CISM de ISACA. Con más de 15 años de

experiencia en la implementación de sistemas de gestión de seguridad de la

información, elaboración de planes de continuidad de negocio, desarrollo de

marcos de gestión para el gobierno de las TI y riesgo tecnológico. Ha

participado como conferencista en diferentes foros a nivel latinoamericano,

además de participar como Presidente en el Capítulo ISACA Guatemala.

2

INFORMACION DEL

EXPOSITOR

AGENDA DE LA PRESENTACIÓN

• Introducción

• Resumen de incidentes globales 2017-2018.

• Brechas de seguridad en nuestras organizaciones.

• Mejores practicas para la mitigación de riesgos de ciberseguridad

• Anuncios comerciales (ISACA).

• Bilbiografia.

3

INTRODUCCIÓN

El presente resumen de incidentes y brechas de ciberseguridad toma como

base investigaciones globales que estudian mas de 53,000 incidentes de

seguridad, mas de 2,000 perdidas de datos, encuestando a mas 2,200

especialistas en temas de seguridad en mas de 65 ciudades del mundo,

incluyendo Latinoamérica.

Las perdidas de datos a dejado de ser una preocupación de profesionales en

seguridad de la información, ahora es una preocupación que atraviesa a todo

el negocio. Los cibercriminales siguen teniendo éxito sin tener una mayor

innovación en sus métodos y técnicas ya que las personas siguen

cometiendo los mismos errores.

4

FUENTES DE INFORMACIÓN.

5

RESUMEN DE INCIDENTES GLOBALES 2017-2018.

6

RESUMEN DE INCIDENTES GLOBALES

• Antes del 2018: resaltemos WannaCry materializado en mayo 2017 que

impacto a organizaciones a nivel global (Telefonica, Disney, Nissan,

Sberbank, PetroChina), en agosto 2017 se filtran contenido de la empresa

HBO vinculado a la serie “Juego de Tronos”, caso EQUIFAX con perdida

de información de 134 millones de usuarios, también iniciamos a escuchar

de CoinHive, en octubre se vulnera la red Tether robando el equivalente a

30 millones de dólares.

• Enero 2018 – Marzo 2018: Rapid Ransomware, Notpetya, EternalBlue,

Loki, Wcry, Zeus, FUZZBunch, PyCryptoMiner, Mirai, Shamoon Wiper,

vulnerabilidades asociadas a Microsoft de Remote Code Execution y

vulnerabilidades asociadas a los servicios SMB, vulnerabilidades

asociadas a wordpress versión 4.9x, ataques de DoS asociados

memchached en los puertos UDP/11211. Sale a la luz las vulnerabilidades

SPECTRE Y MELTDOWN.

7

RESUMEN DE INCIDENTES GLOBALES

• Abril - Mayo 2018: FacexWorm, ZooPark, SynAck Ramsonware, Winnti,

sale un framework para el hackeo de paginas Drupal llamado Kitty

Cryptominer. Es evidente el hackeo con fines para la minería de

criptomonedas como lo es MassMiner. Sale a la luz hackeo de Bancos

Mexicanos.

• Junio y Julio 2018: Xrumer, TRITON, ADB.Miner, sale a la luz brecha de

seguridadad VPNFilter malware que compromete cientos de miles de

routers a nivel global. Se identifica malware en Android diseñado por

Hamas para atacar a la armada israelí usando como engaño contenido

relacionado con el mundial de football basdo en el ya conocido Arid

Viper, este malware lo están comercializando como servicio para vulnerar

otras industrias. Sale a la luz hackeo en Banco de Chile por una persona

individual. Seguirá siendo vector de ataque DoS, Cross Site Scripting.

8

BRECHAS DE SEGURIDAD EN NUESTRAS ORGANIZACIONES.

9

ACTORES Y SU INCENTIVO PARA MATERIALIZAR UNA AMENAZA.

10

ACTORES Y SU INCENTIVO PARA MATERIALIZAR UNA AMENAZA.

11

PRINCIPALES VECTORES DE AMENAZAS

12

PRINCIPALES VECTORES DE AMENAZAS

13

TOP VECTOR DE AMENAZA – TOP BRECHA DE SEGURIDAD

PRINCIPALES VECTORES DE AMENAZAS

14

TOP VECTOR DE AMENAZA – TOP BRECHA DE SEGURIDAD

TIEMPOS PARA COMPROMETER E IDENTICAR UN INCIDENTE DE SEGURIDAD.

15

QUE OPINAN NUESTROS ESPECIALISTAS.

16

QUE OPINAN NUESTROS ESPECIALISTAS.

17

ASPECTOS IMPORTANTES A RECALCAR

• Fines financieros (mas del 76%), espionaje y resentimiento sigue siendo

los principales motivos por los que se materializa un ataque.

• Mas del 72% de los ataques son perpetrados por personas externas

(crimen organizado) y un 28% por personal interno.

• De los ataques internos es importante mencionar que al menos el 17% de

los mismos a sido derivado por error de las personas, al menos un 4% de

las personas aun dan click a ataques de phishing.

• El Ramsomware sigue siendo el software malicioso mas usado 39%.

• Seguimiendo siendo rápidamente vulnerados, pero el tiempo de

identificación de las vulnerabilidad sigue siendo de meses.

18

ASPECTOS IMPORTANTES A RECALCAR

• Sector Hotelero: Mas del 90% de las brechas de seguridad están

enfocadas a los POS, el 93% de la información robada es vinculada a

información de pago (tarjeta de crédito).

• Banca y Finanzas: Se debe seguir alerta con respecto a la clonación de

tarjetas de crédito y ataques focalizados a las redes ATM, fuertes

amenazas de ataques de DoS para la interrupción de operaciones.

• Salud: El sector salud se caracteriza porque el 56% de las amenazas son

materializadas por actores internos, derivado a un alto índice de errores

humanos un 35%, el impacto de las perdidas de información son

altamente vinculadas a riesgos reputacionales.

19

ASPECTOS IMPORTANTES A RECALCAR

• Gobierno: el ciber espionaje es el principal incentivo para ser atacados

con un 44%, muchos de ellos vinculados a phishing, siendo también el

robo de registros públicos la materialización de perdida de datos.

• Manufactura: el 86% de los ataques son planeados con el objetivo de

robo de propiedad intelectual entre competidores.

• Retail: Ataques focalizados en aplicaciones web (foco en comercio

electrónico) robando credenciales e información de pago con tarjeta de

crédito, además de alto potencial de ataques de DoS.

20

MEJORES PRACTICAS PARA LA MITIGACIÓN DE RIESGOS DE CIBERSEGURIDAD

21

MEJORES PRACTICAS

• Realiza un adecuado análisis de riesgos, que te ayude a priorizar la

mitigación de riesgos.

• Minimiza el acceso al internet, por medio de listas blancas (sobre todo de

los ejecutivos de alto nivel).

• Ten un adecuado programa de parcheo de vulnerabilidades en la

infraestructura tecnológica, prioriza las vulnerabilidades en los

segmentos end point (dispositivos móviles y estaciones de trabajo).

• Desarrolla un Plan de respuesta a incidentes de ciberseguridad y prueba

el mismo.

22

MEJORES PRACTICAS

• No olvides el desarrollo seguro OWASP te va a apoyar.

• Implementada segundo factor de autenticación, todo lo que puedas.

• Capacitar al recurso humano sigue siendo un factor de éxito, toma en

cuenta a las Juntas Directivas y Alta Dirección.

23

QUE ES ISACA ?

24

QUE ES ISACA ?

La asociación de seguridad de la información y

control (ISACA) por sus siglas en ingles es una

organización que busca ayuda a los profesionales

globales a liderar, adaptar y asegurar la confianza

en un mundo digital en evolución ofreciendo

conocimiento, estándares, relaciones,

acreditación y desarrollo de carrera innovadoras y

de primera clase.

ISACA fue establecida en 1969 por lo que esta

próxima a cumplir 50 años de servicio.

25

26

SOMOS

UNO

Somos

AUTENTICOS

Somos

TRANSPARENTES

Somos

INOVADORES

Somos

APASIONADOS

VALORES DE ISACA

We are

DEDICATEDWe are

AUTHENTIC

OUR VALUES

We are

ONEWe are

INNOVATIVESERVIMOS A MAS DE

450,000PROFESIONALES

COMPROMETIDOS

217 CAPITULOSEN EL MUNDO

135,000+MIEMBROS EN

188 PAISES

ASOCIACION PROFESIONAL SIN FINES

DE LUCRO PARA INDIVIDUOS Y

EMPRESAS EN EL GLOBO

7+CONFERENCIAS GLOBALES

1,000+DOCUMENTOS DE MEJORES

PRACTICAS

MEJORES PRACTICAS Y CERTIFICACIONES

Nexus™ (CSX), un recurso integral y global enciberseguridad, y COBIT®, un marco de negociopara gobernar la tecnología de la empresa.ISACA adicionalmente promueve el avance ycertificación de habilidades y conocimientoscríticos para el negocio, a través de lascertificaciones globalmente respetadas: CertifiedInformation Systems Auditor® (CISA®), CertifiedInformation Security Manager®(CISM®), Certifiedin the Governance of Enterprise IT® (CGEIT®) yCertified in Risk and Information SystemsControl™ (CRISC™).

® 2017 ISACA. All Rights Reserved. 28

® 2017 ISACA. All Rights Reserved.29

MEBRESIAS

PROFESIONAL

Para individuos vinculados

en las areas de TI,

auditoria, seguridad e la

informacion, riesgos o

gobierno de las TI. ISACA

oofrece la membresia

professional que te permite

tener accesos a recursos,

entranamiento y material

para expander tu desarrollo

professional

PAGO ISACA HQ $135.00

PAGO ISACA GT $25.00

PAGO INSCRIPCION $10.00

RECIEN GRADUADO

Para individuos graduados

en los ultimos 2 años, que

te permite tener recursos

para enfocar tu esfuerzo y

crecimiento profesional.

PAGO ISACA HQ $60.00

PAGO ISACA GT $15.00

PAGO INSCRIPCION $10.00

ESTUDIANTE

Para individuos que son

estudiantes de tiempo

complete, con lo cual

podras adquirir material y

contactos para enfocarte en

tu carrera profesional.

PAGO ISACA HQ $25.00

PAGO ISACA GT $15.00

PAGO INSCRIPCION $10.00

® 2017 ISACA. All Rights Reserved.30

VUELVETE MIEMBRO !

PROMOCION MITAD DE AÑO PAGA LA MITAD DE LA CUOTA ISACA HQ !!!

VUELVETE PARTE DE NUESTRA COMUNIDAD

® 2017 ISACA. All Rights Reserved.31

BENEFICIOS DE ISACA

link a video de beneficios

ISACA INTERNACIONAL

www.isaca.org

ISACA CAPITULO GUATEMALA

www.isaca.org.gt

[email protected]

Telefono: (502) – 6624 9050

• Microsoft Security Updates Guide – https://portal.msrc.microsoft.com/en-us/security-guidance

• Adobe Security Bulletins and Advisories – https://helpx.adobe.com/security.html

• Apple Security Updates – https://support.apple.com/en-us/HT201222

• Google Chrome Releases – https://chromereleases.googleblog.com/

• Mozilla Firefox – https://www.mozilla.org/en-US/security/advisories/

• Zip Slip Vulnerability – https://snyk.io/research/zip-slip-vulnerability

• 2018 Data Breach Investigations Report –

https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf

• CSX State of Cybersecurity – https://cybersecurity.isaca.org/state-of-cybersecurity

32

BIBLIOGRAFIA

INFORMACION DE

CONTACTO

EXPOSITOR

Correo electrónico:

[email protected] (personal)

[email protected] (ISACA)

LinkedIn:

Luis Alejandro Anderson Rivera CISA - CISM

33

GRACIASVUELVE MIEMBRO AHORA !

34