Page 1

TIC Gobierno

Amenazas contra la información confidencial. Impacto en los servicios a la ciudadanía.

Omar Alcalá 1


2


Modelo de seguridad actual Modelo de detecci贸n basado en patrones (firmas)

Altos 铆ndices de falsos positivos Ataques conocidos solamente

3


4


Un día cualquiera… Pepe Atención al cliente Responsabilidad: Captura de información personal para trámites de tesorería Intereses: Fútbol, viajes, maratones

8:00am Revisa email con noticias

10:00am Captura datos de contribuyentes nuevos

9:00am Trabajo normal

Fuga de información Juan Hacker malicioso

Username

Objetivo: Obtener información

Password

Intereses: Tecnología, Hacking, ¿cómo hacer bypass a la seguridad?

Administrator

*************

Login

WWW 5


La vulnerabilidad es humana

1

Los atacantes van hacia las personas Aplicaciones clientes (troyanos) Ingenier铆a social

2

El rango de operaci贸n es muy amplio

6


¿Qué es un APT? Objetivo

Investigación

Herramientas

Pruebas

Despliegue

Control inicial Expansión

Intrusión

Fuga de información Mantener control Evasión (no detección)

7


8


9


10


Número de familias de APT por vertical (2013) 65

Telecomunicaciones

81 80

Servicios/Consultoría Tecnología

51

Gobierno (Estatal/Local)

84

Gobierno (Federal)

79

Serivicios Financieros

47

Energía/Utilitaria

61

Educación (Superior)

49

Química/Manufactura

57

Aeroespacial/Militar 0

10

20

30

40

50

60

70

80

90

• Se perciben ataques en todos los niveles. • Gobierno federal (a nivel mundial) es más atacado que el local. 11


¿Qué hacer? (tecnológicamente hablando) 1. Defensas convencionales (FW, IPS, AV, etc) + 2. Nueva generación de defensas (sin firmas, contra amenazas nuevas y día cero, con detección y contención en minutos) 3. Concientizar al usuario 4. Buena suerte con el punto 3 5. Establecer una estrategia clara de seguridad

Las amenazas y las brechas siempre existirán Lo importante es estar consciente y actuar rápidamente 12


Servicios

Productos

Estoy preparado

Estoy comprometido

He sido vulnerado

Plataforma de protección de amenazas Network | Email | Mobile | Endpoint | Content • Asesoría en preparación a incidentes • Defensas administradas

• Análisis de vulnerabilidades y amenazas avanzadas

• Servicios de respuesta a incidentes

• Monitoreo continuo 13


Un nuevo día… Pepe Atención al cliente Responsabilidad: Captura de información personal para trámites de tesorería Intereses: Fútbol, viajes, maratones

Protección Antimalware (EX / NX)

8:00am Revisa email con noticias

9:00am SOC / Remediación

10:00am Captura datos de contribuyentes nuevos

¡Registros a salvo! Juan Hacker malicioso Objetivo: Obtener información

Intereses: Tecnología, Hacking, ¿cómo hacer bypass a la seguridad?

Buscando…

WWW

14


If you "follow the money" when you invest, you're too late to the game. You need to research and determine where the money will be going.

CVE-20133918 CVESi “seguimos2014-0266 las amenazas conocidas” al protegernos, estamos ya muy tarde en el “juego” de la seguridad

15


TIC Gobierno

ยกGracias!

16

AMENAZAS CONTRA LA INFORMACIÓN CONFIDENCIAL. IMPACTO EN LOS SERVICIOS A LA CIUDADANÍA  

Omar Alcala Ruíz Mexico System Engineer Sr FireEye

Advertisement