Facultad de Ciencias e Ingeniería Ingeniería Informática INF386 – Temas Avanzados en Tecnologías de Información 1 Ciberseguridad Cap. 6– Implicaciones de seguridad y adopción de tecnologías en evolución Profesor: Ing. ManuelTupia A. PhD 2016-2
Contenido •
•
•
•
•
• Parte 1 – Escenario actual de las amenazas de ciberseguridad
Parte 2 – Amenazas persistentes avanzadas
Parte 3 – Tecnologías móviles: amenazas, vulnerabilidades y riesgos
Parte 4 – Consumerización de las TIC
Parte 5 – Cloud Computing
Referencias bibliográficas 2
Dominios de la Ciberseguridad • ISACA ha establecido los siguientes dominios que tiene que conocer el profesional en Sistemas, Informática y ramas afines sobre ciberseguridad [ISACA, 2014]: •
•
•
•
• Conceptos de Seguridad Cibernética Principios de Arquitectura de Seguridad Seguridad de redes, sistemas, aplicaciones y datos Respuesta a incidentes Implicaciones de seguridad y adopción de Tecnologías en evolución 3
Parte 1
Escenario actual de las amenazas de ciberseguridad 4
Escenario de amenaza •
•
• El entorno de amenazas es una colección de amenazas.
El panorama de las amenazas de ciberseguridad está constantemente cambiando y evolucionando a medida que se desarrollan nuevas tecnologías y se hacen más sofisticados los ciberataques y las herramientas para tales fines
Las corporaciones están cada vez más dependientes de las tecnologías digitales que pueden ser susceptibles al riesgo de seguridad cibernética. •
• La computación en nube, las redes sociales y la informática móvil están cambiando la forma en que las organizacionesutilizan y comparten información. Proporcionan mayores niveles de acceso y conectividad,lo que crea mayores aperturas para el cibercrimen. 5
Escenario de amenaza 6
Escenario de amenaza • Las tendencias recientes en el paisaje cibernético incluyen: •
•
• •
•
• Los agentes de amenaza son más sofisticados en sus ataques y en el uso de herramientas. Aplicación de patrones de ataque a dispositivos móviles. Esto es de especial interés para móviles y otros pequeños dispositivos digitales que están interconectados y a menudo tienen controles de seguridad deficientes. La guerra cibernética. La computación en nube resulta en grandes concentraciones de datos dentro de un pequeño número de instalaciones, convirtiéndose en atractivos y probables blancos para los atacantes. Las redes sociales se han convertido en un canal primario de comunicación, recopilación de conocimientos, comercialización y difusión de información. Los atacantes pueden usar mal las redes sociales para obtener datos personales y promulgar información errónea. Big data se refiere a grandes colecciones de datos estructurados y no estructurados y al uso de grandes infraestructuras, aplicaciones, servicios web y dispositivos. Su popularidad también hace que se vuelvan blanco de ataques.
7
Parte 2
Amenazas persistentes avanzadas 8
Amenazas persistentes avanzadas •
• Las amenazas persistentes avanzadas (APT) son fenómenos relativamente nuevos para muchas organizaciones. Aunque los motivos detrás de ellos no son totalmente nuevos, el grado de planificación, los recursos empleados y las técnicas utilizadas en los ataques APT actualmente no tienen precedentes.
Estas amenazas exigen un grado de vigilancia y un conjunto de contramedidas que están por encima del promedio utilizado por las empresas. 9
Amenazas persistentes avanzadas 10
Amenazas persistentes avanzadas • Definición •
•
•
•
• No hay acuerdo. Algunos expertos lo ven como la última evolución en las técnicas de ataque que se han ido desarrollando durante muchos años. Otros afirman que el término es engañoso, señalando que muchos ataques clasificadoscomo APT no son especialmente inteligentes o novedosos. Algunos lo definen en sus propios términos, por ejemplo, como un ataque que se maneja profesionalmente o que sigue un modus operandi particular, o uno lanzado por un servicio de inteligencia extranjero, o quizás uno que apunta incansablemente a (perjudicar a) una empresa específica. De hecho, todas estas descripcionesson verdaderas. 11
Amenazas persistentes avanzadas • Características •
•
•
• Bien investigadas: los atacantes APT investigan a fondo sus objetivos, planifican el uso de los recursos y anticipan las contramedidas. Sofisticadas:a menudo están diseñadospara explotar múltiples vulnerabilidadesen un solo ataque. Emplean un amplio marco de módulos de ataque diseñadospara ejecutar tareas automatizadasy orientarse a múltiples plataformas. Sigilosas: a menudo pasan desapercibidosdurante meses y a veces años. No se anuncian y se “disfrazan” con diversas técnicas. Persistentes:son proyectos a largo plazo, con enfoque en el reconocimiento.Si un ataque es bloqueado con éxito, los autores responden con nuevos ataques. Y, siempre están buscando mejores métodos o información para lanzar futuros ataques.
12
Objetivos • Las APTs se dirigen a empresas de todos los tamaños, en todos los sectores de la industria y en todas las regiones geográficas que contienen activos de valor para los atacantes. •
•
• Ejemplo: el personal de todos los niveles de antigüedad, desde asistentes administrativos hasta directores ejecutivos, puede ser seleccionados como blanco de un ataque de phishing. Las pequeñas empresas y hasta free-lancers podrían ser atacados porque son proveedores de servicios de una potencial víctima específica. Los individuos pueden ser seleccionadossi son percibidos como un potencial escalón para ayudar a tener accesoal objetivo final. •
•
• Ninguna industria con secretos valiosos u otras fuentes de ventajas comerciales que puedan ser copiadas o socavadas por el espionaje está a salvo de un ataque de APT.
Ninguna empresa que controle transferencias de dinero, procese datos de tarjetas de crédito o almacene datos personales identificables en individuos puede dejar de ser protegida de ataques criminales.
Del mismo modo, ninguna industria que suministre o apoye la infraestructura nacional crítica es inmune a una intrusión de los ciberguerreros. 13
Objetivos 14
Fases de un APT 15
Parte 3
Tecnologías móviles: amenazas, vulnerabilidades y riesgos 16
Página siguiente |