Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
1.
2. 01 ¿Qué es la seguridad? . Introducción
02 Escenario
02.01 Algunos datos
03 Modelos de Negocio
04 Lo próximo es …
05 Factores claves
Indice
03.01 Vamos de compras – Chicos malos
03.02 Tanto tienes tanto vales - Personas
03.03 ¿Y mi empresa ?
03.04 En contexto
03.05 Impacto
5. ¿Internet? No estamos
interesados en eso. No
veo potencial comercial
al menos durante 10 años
El problema de los virus
es pasajero, en un par de
años estará resuelto
John Mc Afee - 1998
Bill Gates- 1994
¿Estás seguro que estas
seguro?
Mikel Fernández - 1999
Los virus informáticos son
una leyenda urbana
Peter Norton - 1988
6. La seguridad informática es la disciplina que se encarga de
proteger la información almacenada en un sistema informático
garantizando la confidencialidad, integridad, disponibilidad y
confiabilidad.
8. De media, cada
3
minutos ocurre un incidente de seguridad
provocado por algún tipo de malware.
En el tiempo que llevamos hablando, cientos de empresas en todo
el mundo han sufrido algún ataque contra su infraestructura IT,
buscando vulnerar su seguridad.
De una encuesta a las compañías más grandes en Latino América,
cerca del 80% reconoció haber sufrido un incidente … Esto nos
deja tan sólo un 20% que no lo detectaron o mintieron en la
encuesta ;-D.
•
•
•
•
•
•
Malware
Acceso indebido por vulnerabilidad conocida
Falta de disponibilidad
DOS
Ataque interno
Ataque externo
9. • En 2013 se incrementaron más de 42% los ataques dirigidos.
• De los anteriores más del 31% iban destinados a empresas con
menos de 250 empleados.
• Evitemos falsos mitos … no hay plataforma segura. Una sola
amenaza infectó a 600,000 equipos Mac en 2012.
• La cantidad de sitios de phishing que falsifican sitios de red
sociales se incrementó un 125%. Atacar al eslabón débil de la
cadena es rentable.
• Los ataques basados en Web se incrementaron un 30%,
• 5,291 nuevas vulnerabilidades detectadas en 2012, 415 de ellas
en sistemas operativos móviles.
• El 32% de todas las amenazas móviles consiguen robar
información.
23. Modelo de negocio
Personas, ¿cuanto valemos?
25 $
Pasasporte escaneado
5$
PC infectado y vinculado
a una botnet
10 $
Datos completos de
tarjeta de crédito
50 $
Datos acceso red social
1.000 $
Nuevo pasaporte
25 $
Acceder de forma no
autorizada a un correo
electrónico
10 $
Acceso a cuenta en
servicio de alojamiento
10 $
Datos completos de
tarjeta de crédito
125 $
Personaje virtual en juego
online
15 $
Claves de acceso a
mensajeria instantanea
ICQ, QIP, etc
El mercado de datos personales que se venden y se compran por las
“grandes compañías” ya se valora en unos 100.000 millones dólares.
24. Modelo de negocio
Empresas, ¿cuanto valemos?
En 2002 la empresa encargada de diseñar el proyecto F35 - Strike
Fighter Project (Departamento Defensa US) … 300.000 millones.
Algo más reciente
Algunos titulares recientes que confirman la citada tendencia:
'Hackers' chinos atacan la red militar de Occidente
El País, 16 Septiembre de 2007
Los piratas informáticos consiguen introducirse en ordenadores de Estados Unidos, Reino
Unido, Alemania y Francia. "Nuestra teoría es que el Gobierno chino está utilizando a grupos
de hackers aficionados y que les pagan por sus trabajos".
La crisis entre Estonia y Rusia llega a Internet
El País, 15 de Marzo de 2007
El Gobierno del país báltico ha pedido ayuda a la OTAN para contener ataques informáticos
que según asegura proceden de ordenadores rusos. Aaviksoo reconoce que "actualmente, la
OTAN no define los ciber-ataques de forma expresa como una acción militar, por lo que las
provisiones del Artículo V del Tratado", las relativas a la defensa mutua, "no se extenderían
automáticamente" al caso de Estonia. Eso sí, el responsable de Defensa añade que esta es
una cuestión "que tendrá que ser resuelta en el futuro".
30. Modelo de negocio
En contexto …
Acción
Coste
EsFmado
GLOBAL
Piratería
Tráfico de drogas
Cyber Crime
$ 1 billion- $ 16 billion
$ 600 billion
$300 billion – $ 1 trillion
US
Accidentes de coches
$ 99 billion- $ 168 billion
Hurto, robo
$ 70 billion – 280 billion
Cyber Crime
$ 24 billion – 120 billion
31. Modelo de negocio
Impacto
• Pérdidas directas: Devolución del dinero de los clientes
• Recursos humanos: Gestión de casos, soluciones técnicas, Dotación de
personal off-line.
• Comunicaciones: Advertencias de seguridad, campañas de marketing.
• Pérdida de negocios: Los clientes que han sido afectados, cambian a otras
compañías. Los clientes pierden la confianza en los canales on-line.
• Fondos: Costes invertidos en Marketing on-line, Antiguas inversiones en
infraestructuras de seguridad.
• Inversiones futuras: Elección de los modelos de seguridad correctos para
futuras inversiones.
• Multas: La FSA multó a la aseguradora Norwich Union Life con1.26 millones
de libras esterlinas por un problema de seguridad que tuvieron en 2007.
33. Lo próximo es …
Tendencias
•
El volumen de aplicaciones móviles maliciosas -- Alto riesgo ya que se superarán el millón
antes de que finalice el año.
•
Sistemas operativos como Windows 8 ofrece mejoras de seguridad, pero sólo para
particulares.
•
Los ciberdelincuentes atacarán masivamente los servicios legítimos en la nube.
•
Las plataformas y dispositivos informáticos cada vez son más variados por lo que
protegerlos resultará complejo y difícil.
•
Los ataques por motivaciones políticas irán en aumento y serán más destructivos.
•
Independientemente de si están almacenados en la nube, las filtraciones de datos
continuarán siendo una amenaza en 2014.
•
Los esfuerzos para afrontar la ciberdelincuencia global necesitarán al menos de tres años
para estar a pleno funcionamiento.
•
Las amenazas de malware convencionales evolucionarán sólo de forma gradual, con
pocas amenazas nuevas o quizás ninguna.
•
Africa se convertirá en un nuevo puerto seguro para los ciberdelincuentes.
35. OK, seamos realistas
• Cumplamos con los requerimientos de Seguridad IT de nuestra actividad
• Implantemos mecanismos de detección e INTELIGENCIA
• Acotemos al máximo los vectores de ataque.
• Asumamos que estamos o estaremos infectados .
• Capacitación
• Y sobre todo, no perdamos de vista que el mayor riesgo somos nosotros
mismos.