Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Victor Molina - Estrategias de Seguridad en Redes Smart City

63 visualizaciones

Publicado el

Ponencia: Estrategias de Seguridad en Redes Smart City - Jornada "Estrategia IT en las Administraciones Públicas" – SI2019

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Victor Molina - Estrategias de Seguridad en Redes Smart City

  1. 1. Víctor Molina Rodríguez Channel SE Team Leader Check Point Software Technologies Estrategia de seguridad en redes de Smart Cities
  2. 2. ▪ SmartCities ▪ Riesgos ▪ Vulnerabilidades ▪ Desafíos ▪ Ataques y Ciberataques ▪ Medidas de seguridad y buenas prácticas Índice
  3. 3. Smart Cities “Estudio y guía metodológica sobre Ciudades Inteligentes”, ONTSI. (Nov. 2015)
  4. 4. Impacto social Disrupción o Degradación del servicio Seguridad y salud de las personas Impacto en el entorno y medio ambiente Confidencialidad y privacidad … Impacto de negocio Disrupción o Degradación del servicio / Pérdida de beneficios Pérdida de reputación/confianza Incumplimiento de regulaciones de protección de datos Información incorrecta … Riesgos “Cyber Security and Resilience of Intelligent Public Transport: Good practices and recommendations”. ENISA. (Dic. 2015)
  5. 5.  Protección del perímetro, entre redes IT e IoT/IIoT/OT US ICS-CERT Report (2018) Vulnerabilidades
  6. 6.  Protección del perímetro, entre redes IT e IoT/IIoT/OT  Autenticación / Autorización Usuario y contraseña, permisos del usuario…  Comunicación insegura Vulnerabilidades
  7. 7.  Protección del perímetro, entre redes IT e IoT/IIoT/OT  Autenticación / Autorización Usuario y contraseña, permisos del usuario…  Comunicación insegura  Accesos remotos  Sistemas obsoletos o sin parchear Vulnerabilidades
  8. 8.  Protección del perímetro, entre redes IT e IoT/IIoT/OT  Autenticación / Autorización Usuario y contraseña, permisos del usuario…  Comunicación insegura  Accesos remotos  Sistemas obsoletos o sin parchear  Dispositivos vulnerables  Configuraciones por defecto Vulnerabilidades admin:admin
  9. 9.  Seguridad y Ciberseguridad  Importancia adecuada a la ciberseguridad  Comprobación de efectividad de las contramedidas Desafíos
  10. 10.  Seguridad y Ciberseguridad  Importancia adecuada a la ciberseguridad  Comprobación de efectividad de las contramedidas  Dificultad de “jubilación” de sistemas obsoletos Porque “no se conoce” o “no hay opción”, o porque hay que certificar su funcionamiento Desafíos
  11. 11.  Seguridad y Ciberseguridad  Importancia adecuada a la ciberseguridad  Comprobación de efectividad de las contramedidas  Dificultad de “jubilación” de sistemas obsoletos Porque “no se conoce” o “no hay opción”, o porque hay que certificar su funcionamiento  Entornos masivos, distribuídos y multi-fabricante.  Conocimiento de ciberseguridad y de SmartCities/IoT/OT  “Resistencia a la ciberseguridad” Desafíos
  12. 12.  Ataques comunes a IT Ransomware, Cryptojacking, DoS y DDoS, Malware, Explotación de vulnerabilidades, Ataques a dispositivos móviles, Phishing…  Ataques “multi-vectoriales” Ataques y Ciberataques "Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures". ENISA. (Nov. 2017)
  13. 13.  Ataques comunes a IT Ransomware, Cryptojacking, DoS y DDoS, Malware, Explotación de vulnerabilidades, Ataques a dispositivos móviles, Phishing…  Ataques “multi-vectoriales”  Robo de información / datos  Alteración de datos  Terrorismo o ataques a nivel de estado  Insiders Ataques y Ciberataques
  14. 14.  Ataques comunes a IT Ransomware, Cryptojacking, DoS y DDoS, Malware, Explotación de vulnerabilidades, Ataques a dispositivos móviles, Phishing…  Ataques “multi-vectoriales”  Robo de información / datos  Alteración de datos  Terrorismo o ataques a nivel de estado  Insiders  Físicos: vandalismo, robo…  Desastres naturales  Errores humanos accidentales  Malfuncionamiento / Fallos Ataques y Ciberataques
  15. 15. Medidas de seguridad y buenas prácticas Aplicar las buenas prácticas al diseño, configuración y tecnología Securizar tanto el entorno de SmartCity (OT/IoT) como entorno IT
  16. 16.  Histórico de vulnerabilidades  Pruebas de tecnología, propias o de terceros (PoC)  Capacidades de autenticación y autorización  Capacidades de auditoría y registro  Cifrado para comunicaciones (confidencialidad, integridad, autenticidad y no repudio)  Cifrado de datos en reposo (datos sensibles)  Servicios no esenciales desactivados por defecto  Ojo con las puertas traseras y cuentas hardcoded  Resiliencia / modo de funcionamiento degradado  Seguridad por defecto y por diseño Selección de tecnología
  17. 17. Medidas de seguridad y buenas prácticas Aplicar las buenas prácticas al diseño, configuración y tecnología Securizar tanto el entorno de SmartCity (OT/IoT) como entorno IT Segmentación, aplicación de tecnologías avanzadas y parcheo
  18. 18.  [Restricted] for designated teams ​ MANAGEMEN T Consolidated Security Management MOBILE ENDPOIN T NETWOR K Perimeter and Data  centers CLOUD “Multivector Controls, Unified Architecture” THREAT INTELLIGENC E
  19. 19.  [Restricted] for designated teams ​ MANAGEMEN T Consolidated Security Management “Multivector Controls, Unified Architecture” THREAT INTELLIGENC E MOBILE Network Protection Device Protection App Protection Capsule WorkSpace/ Docs Remote Access Secure Business data Protect docs everywhere ENDPOIN T Anti- Ransomware Forensics Threat Prevention Access/Data Security Access Control Secure Media Secure Documents NETW ORK CLOUD Headquarters Branch Access Control Multi Layered Security Advanced Threat Prevention Data Protection Access Control Multi Layered Security Advanced Threat Prevention Wi-Fi, DSL, PoE Ready NETWOR K Applications Identity Protection Sensitive Data Protection Zero-Day Threat Protection End-to-end SaaS Security Infrastructure Advanced Threat Prevention Adaptive Security Automation and Orchestration Cross Environment Policies, Remediation Hybrid Cloud
  20. 20. PROTECTED by Check Point IPS Parcheo, y parcheo virtual Stops exploits of known vulnerabilities and detects anomalous traffic
  21. 21. Segmentación
  22. 22. Medidas de seguridad y buenas prácticas Aplicar las buenas prácticas al diseño, configuración y tecnología Securizar tanto el entorno de SmartCity (OT/IoT) como entorno IT Segmentación, aplicación de tecnologías avanzadas y parcheo Control de assets, visibilidad y detección de anomalías
  23. 23. ©2019 Check Point Software Technologies Ltd. 24 NO PUEDES PROTEGER LO QUE NO VES
  24. 24. • ¿Qué assets hay en la red? • ¿Cómo se comunican y quién está accediendo? • Cambios de configuraciones y vulnerabilidades Visibilidad avanzada • IP y dirección MAC • Fabricante del dispositivo • Tipo (PLC, HMI, Workstation, Switch, etc.) • Modelo • Versión de firmware • Red IT / SmartCity / Assets críticos / no críticos • Comandos y protocolos • Conexiones entre assets • Protocolos estándar y propietarios (multi- fabricante) Application Control Segmentación AAD - Asset and Anomaly Detection
  25. 25. Medidas de seguridad y buenas prácticas Aplicar las buenas prácticas al diseño, configuración y tecnología Securizar tanto el entorno de SmartCity (OT/IoT) como entorno IT Segmentación, aplicación de tecnologías avanzadas y parcheo Control de assets, visibilidad y detección de anomalías
  26. 26. Víctor Molina Rodríguez Channel SE Team Leader Check Point Software Technologies Gracias

×