Ciberseguridad Amenazas 2014 y Tendencias 2015 SIN CLASIFICAR 30/04/2015 www.ccn-cert.cni.es 1 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA ÍNDICE 1 2 3 4 5 6 7 8 Conceptos. Evolución. Definiciones CCN-CERT Vulnerabilidades y código dañino Agentes de la Amenaza Ciberespionaje Otras amenazas Parte defensiva Conclusiones 30/04/2015 www.ccn-cert.cni.es 2 2 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Conceptos. Evolución. Definiciones 30/04/2015 www.ccn-cert.cni.es 3 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Año 1980-90 1990-2004 2005-2010 2010-2015 30/04/2015 Concepto Seguridad Amenaza Cambios Tecnológicos Naturales Telecomunicaciones Sistemas Clasificados Infosec Info. Assurance Intencionadas Redes corporativas Sist. Control industrial Infraestructuras Criticas Ciberseguridad Ciberdefensa Ciberespionaje Ciberterrorismo Telefonía móvil Redes sociales Servicios en Cloud Ciberresiliencia Seg. Transparente Defensa activa Ciberguerra APT Hacktivismo BYOD Shadow IT …//… Compusec Netsec Transec www.ccn-cert.cni.es 4 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Definiciones. Agentes de la amenaza CIBERSEGURIDAD La habilidad de proteger y defender las redes o sistemas de los ciberataques. Estos según su motivación pueden ser: CIBERESPIONAJE Ciberataques realizados para obtener secretos de estado, propiedad industrial, propiedad intelectual, información comercial sensible o datos de carácter personal. CIBERDELITO / CIBERCRIMEN Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito. HACKTIVISMO Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas (sitios web) para promover su causa o defender su posicionamiento político o social. CIBERTERRORISMO Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas o utilizando éstas como medio. CIBERCONFLICTO / CIBERGUERRA CIBERATAQUE Uso de redes y comunicaciones para acceder a información y servicios sin autorización con el ánimo de robar, abusar o destruir. 5 30/04/2015 www.ccn-cert.cni.es 5 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Tomando el control Power: 1. Objetivos en masa / definidos Controladores de dominio 2. Usuarios con altos privilegios son el principal objetivo 3. Buscan credenciales “de lo que sea” Data: Servidores Aplicaciones 4. Búsqueda de credenciales cacheadas, cuentas de acceso a dominio, correo electrónico, etc.. 5. Si logran acceder a toda la red, la empresa está perdida Access: Usuarios Equipos 30/04/2015 www.ccn-cert.cni.es 6 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA CCN-CERT CENTRO CRIPTOLÓGICO NACIONAL COMPUTER EMERGENCY RESPONSE TEAM EQUIPO DE RESPUESTA ANTE CIBERINCIDENTES 30/04/2015 www.ccn-cert.cni.es 7 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA MARCO LEGAL • Ley 11/2002 reguladora del Centro Nacional de Inteligencia, • Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como CERT Gubernamental/Nacional HISTORIA MISIÓN • 2006 Constitución en el seno del CCN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. • 2007 Reconocimiento internacional • 2008 Sist. Alerta Temprana SAT SARA • 2009 EGC (CERT Gubernamentales Europeos) • 2010 ENS y SAT Internet • 2011 Acuerdos con CCAA • 2012 CARMEN Y Reglas • 2013 Relación con empresas/ CCAA • 2014 LUCÍA / MARTA • 2015 SAT INTERNET Ayto / Diputaciones COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas de interés estratégicos. 30/04/2015 www.ccn-cert.cni.es 8 8 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Sistemas de Alerta Temprana (SAT) RED SARA [SAT- SARA] • Servicio para la Intranet Administrativa • Coordinado con MINHAP-SEAP • 48/54 Organismos adscritos SALIDAS DE INTERNET [SAT INET] • Servicio por suscripción • Basado en despliegue de sondas. • 70 Organismos / 82 sondas • Últimas incorporaciones: Junta Castilla y León y Ciudad Autónoma de Melilla / 2 compañías 30/04/2015 www.ccn-cert.cni.es 9 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA 12 COMPAÑIAS ESTRATÉGICAS 30/04/2015 www.ccn-cert.cni.es 10 10 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Incidentes de Seguridad. Año 2014 12.916 en 2014 Incidentes 193 2009 458 2010 1914 2011 3998 2012 7263 2013 12916 2014 0 30/04/2015 2000 4000 6000 8000 www.ccn-cert.cni.es 10000 12000 11 14000 11 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA POR PELIGROSIDAD– Estadísticas Recogida de Información 1,23% 1.404 MUY ALTO Y CRITICO en 2014 Otros 0,58% Intrusiones 13,95% 12000 10168 10000 Seguridad de la información 0,94% Código Dañino 82,04% 8000 6000 3831 4000 2000 0 172 196 423 273 bajo 1938 1532 1071 900 10331272 749 medio 2011 30/04/2015 2067 85 213 alto 2012 2013 8 20 38 132 muy alto crítico 2014 www.ccn-cert.cni.es 12 Fraude 0,43% Contenido Abusivo 0,14% Disponibilidad 0,65% SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA VULNERABILIDADES CÓDIGO DAÑINO en 2014 30/04/2015 www.ccn-cert.cni.es 13 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA 10389 30/04/2015 www.ccn-cert.cni.es I-EXPLORER Win Mobile SAFARI iPHONE CHROME ANDROID 14 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Vulnerabilidades PRECIOS EN ALZA POR VULNERABILIDAD DIA CERO EN EL MERCADO NEGRO /GRIS 30/04/2015 www.ccn-cert.cni.es www.ccn-cert.cni.es 15 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Código Dañino 2014 30/04/2015 www.ccn-cert.cni.es 16 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Nuestra arma…. EL ANTIVIRUS 30/04/2015 www.ccn-cert.cni.es 17 17 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Agentes de la Amenaza 30/04/2015 www.ccn-cert.cni.es 18 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Ciberamenazas. Agentes. Conclusiones 2014 + + 1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual China, Rusia, Irán, otros… Servicios de Inteligencia / Fuerzas Armadas / Otras empresas + = + 2. Ciberdelito / cibercrimen HACKERS y crimen organizado 3. Ciberactivismo ANONYMOUS y otros grupos 4.Uso de INTERNET por terroristas Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación 30/04/2015 5. Ciberterrorismo Ataque a Infraestructuras críticas y otros servicios www.ccn-cert.cni.es 19 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA INFORME DE AMENAZAS 4. RESUMEN EJECUTIVO 4.1 Las realidades más significativas de la ciberseguridad en 2014 4.2 Los elementos clave de la ciberseguridad. 4.3 Amenazas, agentes de la amenaza y objetivos. 4.4 Intereses. 4.5 Herramientas de las amenazas. 4.6 Las vulnerabilidades 4.7 Medidas de seguridad. 4.8 Ciberincidentes. Análisis de las amenazas generales • Riesgos en Crecimiento (Watering Hole, dispositivos móviles (BYOD), Cloud Computing, Redes Sociales, ataques DNS, ramsonware. • Vulnerabilidades / Exploits/ Código dañino/ Correo electrónico, Web, Bases de datos…. • CCN-CERT IA-09/15 (159 páginas) 30/04/2015 30/04/2015 www.ccn-cert.cni.es 20 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA INFORME DE CIBERESPIONAJE 4. EL CIBERESPIONAJE: DE AMENAZA A REALIDAD 4.1 Los orígenes de las amenazas 4.2 La metodología del ciberespionaje: las APT 4.3 El Nivel de Complejidad del código dañino 4.4 Sectores / Áreas geográficas más atacadas 4.6 Países orígenes de los ataques 5. CAMPAÑAS DE CIBERESPIONAJE 5.1 Campañas con origen en Rusia 5.2 Campañas con origen en China 5.3 Campañas origen en Países hispano-hablantes 5.4 Campañas con origen en otros Países 5.5 Resumen de campañas más significativas. 6. INCIDENCIA EN ESPAÑA: ALGUNOS CASOS 7. DEBILIDADES DE LOS SISTEMAS DE PROTECCIÓN 8. PROTECCIÓN AVANZADA 9. CONCLUSIONES: ¿QUÉ HACER? ANEXO A.CIBERCRIMEN – CIBERDELITO ANEXO B. INFORMES SOBRE APT EN FUENTES ABIERTAS CCN-CERT IA-10/15 Campañas Ciberespionaje (50 páginas) (DL) 30/04/2015 www.ccn-cert.cni.es 21 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA INFORME DE AMENAZAS EJECUTIVO MEDIDAS NECESARIAS: 1. Incremento de la capacidad de vigilancia. 2. Intercambio de información de ciberamenazas. 3. Protección frente a ciberataques tipo DDoS. 4. Implantación segura de IPv6. 5. Uso de medidas criptográficas. 6. Protección y vigilancia de servicios esenciales para la organización. 7. Impulso de la I+D+i en ciberseguridad. 8. Sensibilización a todos los niveles. 9. Formación en ciberseguridad. 10. Adecuación de la legislación. CCN-CERT IA-09/15 Ejecutivo (30 páginas) 30/04/2015 30/04/2015 www.ccn-cert.cni.es www.ccn-cert.cni.es 22 22 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Tendencias 2015 1. Muy probable: Nuevos ataques originados por Estados. Los ataques como servicio. La fusión de la ciberdelincuencia y las APT. Estabilización de los ataques de ciberactivistas. 2. Probable: Incremento del número de exploits-kits para Android. El “secuestro” de organizaciones. Incremento de los ataques contra Cajeros Automáticos y procedimientos de pago. Nuevas amenazas a los dispositivos móviles. Revelación de nuevas vulnerabilidades en software habitual. 3. Posible: Ataques contra Infraestructuras Críticas. Ataques contra Linux y OS-X. Los ataques contra Internet Of Things. (CCN-CERT IA-09/15 Ejecutivo (30 páginas)) 30/04/2015 30/04/2015 www.ccn-cert.cni.es www.ccn-cert.cni.es 23 23 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Código Dañino. Nivel complejidad Clasificación por capacidades Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de infección de terceros (usan exploits conocidos). GRUPOS CHINOS Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir de vulnerabilidades conocidas. 103 euros Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido. Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos. Atacan personal clave en las organizaciones para robar datos personales / corporativos para su venta a otros criminales. Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar exploits. Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante programas de influencia en productos y servicios comerciales durante su diseño, desarrollo o comercialización o con la habilidad de atacar la cadena de suministro para explotar redes / sistemas de interés. Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de inteligencia y militares) para conseguir sus objetivos políticos, económicos, militares… Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013 30/04/2015 www.ccn-cert.cni.es 24 OCTUBRE ROJO 106 euros SNAKE REGIN EQUATION GROUP 109 euros SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA PELIGROSIDAD DE LAS AMENAZAS EQUATION GROUP SNAKE REGIN APT Carbanak AGENT BTZ Octubre Rojo RCS Ramsonware Botnets Otro Malware 30/04/2015 www.ccn-cert.cni.es 25 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Botnets Otro Malware Ramsonware 292 Incidentes Nº de Ransomware TorrentLocker (10) incidentes en 2015 @india (3) CryptoWall 41 TorrentLocker CryptoLocker (53) 39 Critroni 11 CryptoWall (41) Urausy 2 CTB-Locker (6) FileCoder 1 Reveton (3) TeslaCrypt 1 etc. CryptoDefence 1 Abril 2015 CSN, MEYSS, MINETUR, Junta Extremadura, MECD, CNI, Asturias, Canarias, Aragón, La Rioja, IMSERSO, GISS, MINECO, SENER, MINHAP, INECO, NAVANTIA, AENA, RENFE, GUARDIA CIVIL,MSSI, CASTILLA LA MANCHA, DGT, MJUSTICIA, ADMON, JUSTICIA, MAEC, MFOMENTO, MINISDEF, OEPM, Mijas, BNE, ORGANISMOS LOCALES,DIVERSAS EMPRESAS 30/04/2015 www.ccn-cert.cni.es 26 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA AGENT BTZ Carbanak Más de 900 IP,s en España 30/04/2015 www.ccn-cert.cni.es 27 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA EQUATION GROUP SNAKE REGIN Equation Group Ataque más avanzado (y más antiguo) conocido (2001, ¿1996?). 0-days usados más tarde en Stuxnet. Varias etapas, modular. “Validación” de objetivo y Sistema Operativo. Rotura del airgap. Técnicas sofisticadas de ocultación (sólo en el registro). Infección del firmware del HDD. 30/04/2015 www.ccn-cert.cni.es 28 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Informes sobre APT,s en fuentes abiertas www.github.com//kbandia/APTnotes https://apt.securelist.com 30/04/2015 www.ccn-cert.cni.es 2003 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 1 informe 1 informe 2 informes 4 informes 3 informes 9 informes 11 informes 17 informes 39 informes 103 informes 8 informes 29 29 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA 2014 / 2015 SNAKE / UROBUROS / TURLA Energetic BEAR / Dragonfly Octubre Rojo---WEBDAV GRUPO A…. GRUPO B… GRUPO C … GRUPO E… GRUPO T… APT1, CommentCrew, WebC2, COMMENT PANDA, ShadyRat Smooth Criminal, Tabcteng, DPD, LuckyCat, Leounica CloseTheDoors, VIXEN PANDA, MSUpdater, 4hParade, PUTTER PANDA, APT12 ETUMBOT, Clever Girl, NUMBERED PANDA The Mask MACHETE SIESTA RCS BABAR (ANIMAL FARM) REGIN EQUATION GROUP DESERT FALCONS 30/04/2015 www.ccn-cert.cni.es 30 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA CASOS DE EJEMPLO 22 Pandas 1 Bear CrowdStrike Global Threat Intel Report 2014 30/04/2015 www.ccn-cert.cni.es 31 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA CASO 1: EMPRESA ESTRATÉGICA (Junio 2013/ Enero / Octubre 2014) Vector de infección: spear phishing Malware utilizado: Poison Ivy, malware propio Canal de exfiltración de información: Amazon C3 Servidor de Mando y Control: servidor web español hackeado Uso de mimikatz y gsecdump para el robo de credenciales Servidor C2 30/04/2015 Puerto usado Geolocalización av.ddns.us 443 China usa.got-game.org 443 China yeahyeahyeahs.3322.org 443 China za.myftp.info 53 China www.ccn-cert.cni.es 32 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA CASO 2: ORGANISMO GUBERNAMENTAL (Abril 2013 / Nov 2014 / Ene 2015….) Vector de ataque: Spear Phishing Código dañino: malware específico ¿HTTPS? Canal exfiltración: CORREO ELECTRÓNICO Canal de exfiltración: HTTP POST / DNS Dinámicos / Uso de cifrado asimétrico : PGP y GPG Infraestructura: Varios saltos Server C2: Servidores web comprometidos (al menos 15) Otras herramientas: mimikatz y gsecdump para robo de credenciales 30/04/2015 www.ccn-cert.cni.es 33 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA 30/04/2015 30/04/2015 www.ccn-cert.cni.es www.ccn-cert.cni.es 34 34 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA OTRAS AMENAZAS 30/04/2015 www.ccn-cert.cni.es 35 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA SERVICIOS EN CLOUD / CLOUD COMPUTING CCN-STIC 823 30/04/2015 www.ccn-cert.cni.es 36 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA REDES SOCIALES El 75% de los españoles pertenece a alguna de las siguientes REDES SOCIALES Ingeniería social Suplantación de identidad Phishingleyotorga Pharming “Usted a Facebook el derecho irrevocable, perpetuo, no Privacidad transferible y mundial (con la autorización de acordar una exclusivo, Distribución de código licencia secundaria) dedañino utilizar, copiar, publicar, difundir, almacenar, Social Spammer y spam ejecutar, transmitir, escanear, modificar, editar, traducir, adaptar, Grooming redistribuir cualquier contenido depositado en el portal”. Sexting Reputación virtual Falta de control de los contenidos 30/04/2015 www.ccn-cert.cni.es 37 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA ~ ¯ BYOD / TELEFONÍA MÓVIL CCN-STIC 450/53/54/55/57 CCN-STIC 827 Vulnerables al conectarse a redes Wi-Fi empresariales basadas en autentificación 802.1x/EAP. 30/04/2015 www.ccn-cert.cni.es 38 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Teléfonos móviles. Código dañino - Código dañino Llamadas entrantes y salientes Mensajes SMS, Ficheros descargados Las coordenadas GPS Mensajeria (Whatsapp…) Lista de contactos Ejecución remota de código 30/04/2015 www.ccn-cert.cni.es 39 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Teléfonos móviles. Como de seguro este tu PIN 30/04/2015 www.ccn-cert.cni.es 40 SIN CLASIFICAR Ancho Banda de la red FEDERACIÓN EMPRESARIOS DE LA RIOJA Programas Potencialmente peligrosos PUP´s Misión organización INTERNET P2P empieza a compartir musica, peliculas, y juegos P2P Actividad KAZAA Descarga P2P software desde Internet e instala equipo corporativo Europe VIRUS Ficheros compartidos sin querer Equipo X Asia Software escanea e identifica Otros usuarios P2P South America Africa Australia VIRUS Actividad P2P afecta a la organización y al rendimiento del Personal. Algunos contienen Seficheros puede comprometer la información del equipo virus y Troyanos 30/04/2015 www.ccn-cert.cni.es 41 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA La amenaza interna ¿? No todos los ataques con éxito basados en ingeniería social son debidos a la ingenuidad de los empleados, la mayoría de los casos se debe a la ignorancia de buenas prácticas de seguridad y a la falta de concienciación por parte de los usuarios del Sistema Cuanto más sofisticadas son las tecnologías empleadas para proteger la información, los ataques se van a centrar más en explotar las debilidades de la persona. 30/04/2015 www.ccn-cert.cni.es 42 42 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Soportes de Información En los discos duros de los ordenadores hay enormes cantidades de datos ocultos para los usuarios, pero fácilmente accesibles. Entre estos datos se encuentran archivos que ingenuamente creemos que hemos borrado, claves de acceso, versiones descifradas de archivos confidenciales y todo tipo de rastros sobre la actividad del equipo. Número de tarjeta de crédito Copias en legibles de los documentos cifrados Los registros temporales con datos de clientes Claves de acceso a sitios seguros 30/04/2015 www.ccn-cert.cni.es 43 43 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Ataques servicios Web Vías de ataque 1. Inyección de código SQL 2. Cross-Site Scripting (XSS) 3. Rotura de autenticación 4. Insecure Direct Object Reference 5. Cross Site Request Forgery (CSFR) 6. Errores de configuración 7. …//… 30/04/2015 www.ccn-cert.cni.es 44 44 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA PARTE DEFENSIVA 30/04/2015 www.ccn-cert.cni.es 45 SIN CLASIFICAR CONFEDERACIÓN DE EMPRESARIOS DE LA RIOJA TIEMPOS DE RESPUESTA EN UN APT VERIZON rp_data-breach-investigations 2012 30/04/2015 www.ccn-cert.cni.es 46 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Debilidades de Nuestros Sistemas de Protección Falta de concienciación y desconocimiento del riesgo Sistemas con Vulnerabilidades, escasas configuraciones de seguridad y Seguridad Reactiva Poco personal de seguridad y escasa vigilancia Mayor superficie de exposición (Redes sociales, Telefonía móvil y Servicios en nube) Afectados NO comparten información. NO comunican incidentes 30/04/2015 www.ccn-cert.cni.es 47 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA CONCLUSIONES 30/04/2015 www.ccn-cert.cni.es 48 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA RECOMENDACIONES PROTECCION AVANZADA 1. 2. AUMENTAR LA CAPACIDAD DE VIGILANCIA. Equipo de seguridad. Consultoría externa Herramientas de gestión centralizada de logs - Monitorización y Correlación. • Trafico de red / Usuarios remotos / Contraseñas Administración …. 5. Política de seguridad …. Restricción progresiva de permisos de usuarios. Aproximación práctica a Servicios en CLOUD / BYOD…. Aplicar configuraciones de seguridad a los distintos componentes de la red corporativa , movilidad y portátiles. Empleo de productos confiables y certificados 6. INTERCAMBIO DE INFORMACIÓN CON CERT,s (empleo IOC,s) 7. Aceptación del RIESGO por la dirección 3. 4. …SE DEBE TRABAJAR COMO SI SE ESTUVIERA COMPROMETIDO 30/04/2015 www.ccn-cert.cni.es 49 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA E-Mails [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es 30/04/2015 Gracias www.ccn-cert.cni.es 50 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA BUENAS PRÁCTICAS 30/04/2015 www.ccn-cert.cni.es 51 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA RECOMENDACIONES DE SEGURIDAD (1) SISTEMAS DE TRABAJO con AUDITORIAS DE SEGURIDAD PERIODICAS Navegación segura en INTERNET. - Empleo de máquinas virtuales / Arranque desde CD - Equipos solo dedicados a esta actividad Reinstalación de SO. Correo electrónico - Empleo de cifrado (GnPG / PGP / TOKEN). - Correo Web con personal externo - No previsualizar el correo. Herramientas de control de integridad / búsqueda de código dañino Antivirus actualizado HijackThis… www.trendmicro.com/ftp/products/hijackthis/HijackThis.exe Spybot search & Destroy…. www. Safer-networking.org/es/mirrors/index.html Multiantivirus 30/04/2015 www.ccn-cert.cni.es 52 52 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA RECOMENDACIONES DE SEGURIDAD (2) Portátiles - Discos duros cifrados … PGP / Truecrypt - Empleo de etiquetas antimanipulación - NO Permisos administración Contraseñas Telefonía móvil: Redes Sociales Soportes de información. - Formatear USB,s / Control de información - Paso de antivirus - Borrado seguro de soportes BSD Adaman / BC Wipe / Eraser 30/04/2015 www.ccn-cert.cni.es 53 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Recomendaciones movilidad NO modificar el Sistema Operativo del teléfono para conseguir acceso root / administrador. Desconectar la red de datos cuando no se necesite. Actualizar el teléfono periódicamente. Revisar la factura de teléfono en busca de anomalías en tarificación y datos. Utilizar un PIN robusto. No confiar en software de terceros. Bluetooth solo cuando se necesite Empleo de antivirus en equipos móviles Uso de equipos cifrados 30/04/2015 www.ccn-cert.cni.es 54 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA Recomendaciones Redes sociales /movilidad Seguir las indicaciones de las guías CCN-STIC: CCN-STIC 450 Seguridad en dispositivos móviles CCN-STIC 453 Seguridad en Android CCN-STIC 454 Seguridad en iPad CCN-STIC 455 Seguridad en iPhone Seguir las recomendaciones de los Informe Técnicos CCN-CERT: CCN-CERT IA-17/12 Análisis de WhatsApp(Android). Vulnerabilidades. CCN-CERT IA-01/13 Análisis de WhatsApp (iPhone). Vulnerabilidades. CCN-CERT IA-03/13 Riesgos de uso REDES SOCIALES CCN-CERT IA-08/12 Dropbox. Riesgos de uso 30/04/2015 www.ccn-cert.cni.es 55 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES Creación cuidadosa del perfil. Protección con la configuración de privacidad No basarse en la configuración por defecto que proporciona la plataforma. Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios). Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos. Las políticas de privacidad cambian continuamente y pueden afectar a los datos que tenemos publicados 30/04/2015 Reflexión sobre todo lo que se publica Escoger cuidadosamente a nuestros amigos Pensar muy bien qué imágenes, vídeos e información escogemos para publicar, teniendo en cuenta que todo lo que se publica deja de tener una connotación privada y pasa a formar parte de los contenidos de la comunidad y de la Red. Tener cuidado con lo que publicamos sobre otras personas ya que podemos estar incluyendo información que esa persona puede no aprobar. Sea selectivo a la hora de decidir a quién acepta como amigo en una red social (los ladrones de identidades pueden crear un perfil falso para obtener información suya). Verificar todos nuestros contactos No publicar nunca información que no compartiríamos con un desconocido en la calle: DNI, dirección, teléfono etc. Dé por sentado que todo lo que pone en una red social es permanente. Aunque elimine su cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o texto, guardar imágenes y vídeos de un equipo. www.ccn-cert.cni.es 56 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES No permita que examinen su libreta de direcciones Para evitar revelar las direcciones de correo de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo. El sitio puede usar la información para enviar mensajes de correo a todas las personas de su lista de contactos e, incluso, a cualquiera que le haya enviado un mensaje. 30/04/2015 Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil Precaución con los enlaces Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. Desactivar los servicios basados en la localización geográfica cuando no los estemos usando. La geolocalización puede ser utilizada por delincuentes (no solo hackers) ya que aporta información sobre la ubicación exacta del usuario o de las fotos que se etiquetan. Facebook, Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps. www.ccn-cert.cni.es 57 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES No permita que examinen su libreta de direcciones Para evitar revelar las direcciones de correo de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo. El sitio puede usar la información para enviar mensajes de correo a todas las personas de su lista de contactos e, incluso, a cualquiera que le haya enviado un mensaje. 30/04/2015 Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil Precaución con los enlaces Desactivar los servicios basados en la localización geográfica cuando no los estemos usando. La geolocalización puede ser utilizada por delincuentes (no solo hackers) ya que aporta información sobre la ubicación exacta del usuario o de las fotos que se etiquetan. Facebook, Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps. www.ccn-cert.cni.es Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 58 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA 4. BUENAS PRÁCTICAS EN EL USO DE REDES SOCIALES Escriba la dirección de su sitio de redes sociales directamente en el explorador Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Tenga cuidado de instalar elementos adicionales en su sitio Para descargar y usar aplicaciones de terceros de forma segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de Internet. Con el protocolo HTTPS, todos los datos “no solo el usuario y la contraseña” viajarán cifrados y serán ilegibles para cualquier atacante en la red. 30/04/2015 www.ccn-cert.cni.es Revisar la información publicada acerca de usted mismo Un método común utilizado por los atacantes para obtener información financiera de otras cuentas es haciendo clic en el vínculo “¿Olvidó su contraseña? En la página de inicio de sesión. Para entrar en su cuenta buscan las respuestas a sus preguntas de seguridad como, por ejemplo, su cumpleaños, su ciudad natal, clase del instituto… 59 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA SEGURIDAD DE LAS CONTRASEÑAS Seguridad de las contraseñas: Utilice contraseñas con al menos 8 caracteres, complejas que incluyan números, símbolos y signos de puntuación. No comparta la misma contraseña para todas las redes sociales ni para el resto de servicios de Internet. Utilice un gestor de contraseñas tipo Keepass para guardarlas y mantenerlas almacenadas y seguras. Nunca dejarlas escritas en papel en lugares a los que puedan acceder otras personas. 30/04/2015 www.ccn-cert.cni.es 60 SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA GESTIÓN DE CONTRASEÑAS Muy débiles •1-3 caracteres. •Solo minúsculas o solo mayúsculas. •Palabras de diccionario, en cualquier idioma. •123, abc, hola. 30/04/2015 Débiles •4-8 caracteres. •Una variación mayúscula / minúscula. •Un solo número. •Sin caracteres especiales. Buenas •8-12 caracteres. •Variación Mm. •Pocos números. •Un carácter especial. •Fácil de recordar. www.ccn-cert.cni.es Fuertes Muy fuertes •12 -16 caracteres. •No es evidente. •Varios caracteres especiales, números y variaciones Mm, repeticiones. 61 •16+ caracteres. •Difícil de recordar, nada evidente. •L337 speak. •Sin repeticiones. •No adyacencias. SIN CLASIFICAR FEDERACIÓN EMPRESARIOS DE LA RIOJA GENERAR UNA CONTRASEÑA FUERTE Recomendación Empieza con una oración o dos. (Unas 10 palabras) Sugerencia Piensa en algo significativo para tí. Convierte la oración en una fila de Usa la primera (o n-ésima) letra de cada letras. oración. Ejemplo Ejemplo sencillo de contraseña fuerte. Piensa en oraciones que recordarás. (10 palabras) esdcfpeoqr (10 caracteres) Agrega complejidad. Convierte a mayúsculas solo las letras en EsDCFpEoqr (10 caracteres) la primera mitad del alfabeto. Agrega longitud con números. Agrega números que tengan significado para tí entre las dos oraciones. Agrega longitud con puntuación. Agrega un signo de puntuación al principio :EsDCF06pEoqr (13 caracteres) o al final. Agrega longitud con símbolos. Coloca un símbolo al principio o al final. 30/04/2015 www.ccn-cert.cni.es EsDCF06pEoqr (12 caracteres) :EsDCF06pEoqr# (14 caracteres) 62
© Copyright 2025