SONDA Ciberseguridad
SEGURINFO COLOMBIA 2019
#WHOAMI
Carlos Ignacio Gaule Pantoja Director Regional Ciberseguridad SONDA @cgaule [email protected]
Múltiples cambios están afectando a las organizaciones…
Equipos de trabajo Colaborativos
Presupuestos más acotados
Regulación y Normativas
Competencia Global
Globalización e internacionalización
Acelerado paso a la digitalización
El potencial de impacto de Ciberseguridad al negocio
Las organizaciones requieren cada vez más de socios que apoyen sus decisiones estratégicas
que sean capaces de proporcionar soluciones concretas a problemas y necesidades de negocio…
y que sean cada vez más eficientes y competitivos en sus servicios…
Estratégico y Cultura
Organizacionales
Infra y Servicios
Algunos casos recientes
540 MR 2019
XXX MD 2018
500 MR 2018
143 MR 2017
110 MR 2014
885 MR 2018
*MR: Millones de registros
Cybercrime will generate at least $1.5 trillion this year—and that’s conservative
- Investigator Dr. Michael Mcguire (2018) At https://www.rsaconference.com/speakers/michael-mcguire
Miremos el problema de una forma diferente...
Reglas definidas Reglas las definen los jugadores
Tiempo Definido El juego no acaba
Los jugadores se conocen
Objetivo: Ganar el juego
Los jugadores no se conocen
Objetivo: Quedarse con todos los recursos
Visión Integral Sonda
Responder Respuesta Incidentes | Análisis Forense
Security Operation Center | Consultoría Especializada | Servicios Profesionales | Ecosistema Partners | Alcance Regional
Identificar Inventario| Política | Gobierno
Prevenir Hardening | Vulnerabilidades Parches | Threat Intelligence
Detectar Gestión de Eventos | Identidades Ethical Hacking | Threat Hunting
Mejorar Proceso Causa Raíz | Mejora de Playbook
Creación de Casos de uso
MultiCloud
Seguridad en DC
Endpoint
Seguridad Endpoint
IoT/Scada
Seguridad en Industria
Datacenter
Seguridad en DC
Enterprise Networking
Seguridad Perimetral
Cross Site Scripting, SQL Injection, Command injection, Local File Include, Remote File Include, Business logic issues, Remote code execution or information leakage through XML external entities, Horizontal privilege escalation, Vertical privilege escalation, Security misconfiguration, Sensitive data exposure Include API & Web Service, Authentication bypass, Remote Code Execution, User authentication bypass, Reflected File Download, Traversal Directory, OOB Exploit, Unvalidated Redirect & Forwards, Source Code Disclosure, Brute force for obtain sensitive information, Any vulnerability in defined scope that could impact security of the platorm and its users, Missing Function Level Access Control, Accounts enumeration. Issues outside of defined scope, Duplicate issue, CSRF in login or logout, Social engineering, Security bugs in third-party websites, Spam or exploit-kit in search results, Password complexity or any other issue related to account or password policies, Missing/invalid HTTP headers, Cookie flags, Clickjacking, Denial of service, Results from pivoting or scanning internals systems, SSL/TLS issues, SPF/DKIM issues, Issues with no security impact, Rate-limit issues, Forms missing CSRF tokens, Text injection, Content spoofing, Forms missing Catpcha, Homograph attacks, Bypasses of results filters, Client-side Issues impacting specific browsers, Any Adobe Flash / SWF related issues, Account policies related issues (token expiration, reset link, password complexity), Self-exploitation.
Tecnología, Procesos, Normativas, Regulaciones, ISO 27001, NIST, Framework, Usuarios, Certificaciones, Malware, Spam, Phising, Spyware, Virus, Fileless Malware, Ramsomware, Reputación, Arquitectura de Seguridad, Servicios, Cloud.
¿Qué debes saber de los Controles CIS?
El problema
Incidentes
¿Por que falla la Seguridad?
Complejidad
La solución basada en la comunidad
Controles Accionables
Estrategia holística
80/20
¿Quienes son los creadores?
Internacional
Expertos en Ciberseguridad
¿Finalmente qué son?
Los 20 dominios
Pasos Seguros
Framework Internacional
Técnica & Riesgos
Framework Estratégico para Best Practices
Inventario y control de Hardware
Inventario y control de Software
Gestión continua de vulnerabilidades
Uso controlado de privilegios
administrativos
Conf. Segura HW & SW Moviles, Laptops,
desktop & Servers
Mantenimiento, monitoreo y
análisis de logs
1
2
3
4
5
6
Protección de Email y Web Browser
Defensas frente a Malware
Limitación y control de puertos,
protocolos y servicios
Capacidades de recuperación de
datos
Conf. Segura dispositivos de red
(FWs, Routers & Switches)
7
8
9
10
11
Defensa del perímetro
Protección de los Datos
Acceso controlado basado en “Necesidad
de Saber”
Control de acceso Wireless
Control y monitoreo de cuentas
12
13
14
15
16
Implementar programa de concientización y
capacitación en seguridad
Seguridad de Software de Aplicación
Gestión y respuesta frente a incidentes
Test de penetración y ejercicios Red Team
17
18
19
20
Enfoque práctico, eficiente y con visión de negocio
Básico Fundacional Organizacional
¿Cómo debemos evolucionar nuestra mirada?
SOC
Madurez de la organización
Team IR
CiberSOC
Intelligent SOC
Vigilante • Monitoreo • Gestión Seguridad • Visibilidad
Reactiva • Respuesta de Incidentes (NIST) • Forense • Recuperación
Proactiva • Threat Hunting • Threat Intelligence • Pentesting
Cognitiva • Ciber-ejercicios (Red Team) • Generación de Conocimiento • Investigación de Amenazas
Presencia Regional Ciberseguridad de SONDA
SOC
Team IR
Cyber SOC
Intelligent SOC
Estrategia SONDA Ciber Seguridad (SCS)
Responder Respuesta Incidentes | Análisis Forense
Security Operation Center | Consultoría Especializada | Servicios Profesionales | Ecosistema Partners | Alcance Regional
Identificar Inventario| Política | Gobierno
Prevenir Hardening | Vulnerabilidades Parches | Threat Intelligence
Detectar Gestión de Eventos | Identidades Ethical Hacking | Threat Hunting
Mejorar Proceso Causa Raíz | Mejora de Playbook
Creación de Casos de uso
MultiCloud
Seguridad en DC
Endpoint
Seguridad Endpoint
IoT/Scada
Seguridad en Industria
Datacenter
Seguridad en DC
Enterprise Networking
Seguridad Perimetral
Ideas de cierre
La seguridad es responsabilidad del cliente. Visión de coach de ciberseguridad.
Generar una red de expertos para apoyar en este entrenamiento.
La estrategia se debe basar en “aburrir” al adversario, gastar el recurso más valioso que tiene que es el tiempo y desafiar su capacidad.
Podemos seguir ganando todas las batallas, pero aun así perder la guerra.
La transformación de ciberseguridad vive en un cambio cultural, algo mucho más potente que la tecnología.
Metas Estratégicas
Ciberseguridad
Identificar y cumplir regulaciones
Alinear inversiones en Ciberseguridad con
ganancias (profit) o en cuota de mercado
(market share)
Adaptar esfuerzos en Ciberseguridad
según cambios en la estrategia de negocio,
riesgos asociados y lecciones aprendidas
Reducir potencial de pérdidas por
ciberataques a un nivel aceptable
Alinear esfuerzos en Ciberseguridad con la
misión de la Organización
Fin de Presentación
¿Preguntas?
www.sonda.com
ARGENTINA
BRASIL
CHILE
COLOMBIA
COSTA RICA
ECUADOR
MÉXICO
PANAMÁ
PERÚ
URUGUAY
Top Related