Instituto Peruano de Energía Nuclear CIBERSEGURIDAD UN RETO PARA LAS INSTALACIONES RADIACTIVAS Y NUCLEARES ING. PABLO M. ARIAS P. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 1 de 139 IPEN RESUMEN El objetivo de esta presentación es concienciar sobre la importancia de implementar Estrategias de Protección y Seguridad para las Infraestructuras de Información, así como medidas de prevención ante los nuevos tipos de amenazas que han surgido a través del INTERNET, que han vuelto más vulnerables a las Infraestructuras Críticas de un País como son los Servicios Básicos de Salud, Electricidad y Agua; Servicios de Comunicaciones, Instalaciones Militares; Industrias Petrolera y Gas; Instalaciones Gubernamentales; Instalaciones Radiactivas y Nucleares; entre otros. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 2 de 139 IPEN RESUMEN Han aparecido nuevos escenarios en la confrontación, definiéndose nuevos conceptos; siendo los más notorios: - Ciberespacio - Ciberguerra - Ciberseguridad - otros.... - Ciberespías - Ciberdelincuencia - Ciberamenazas - Ciberataques - Ciberdefensa IPEN : Trabajando en las fronteras de la ciencia Diapositiva 3 de 139 IPEN ¿Nos Preguntamos? ¿Que es la Ciberseguridad? ¿Como se relaciona la Ciberseguridad con la Seguridad de la Información? ¿Como me protejo de la Hackers? ¿Como me protejo ante un Incendio o Desastre Natural? ¿Es lo mismo Ciberseguridad y Tecnología de la Información? ¿La Alta Gerencia no tiene nada que ver con la Ciberseguridad? ¿La mayor inversión en Ciberseguridad, será en la tecnología? ¿La Ciberseguridad se debe considerar como una prioridad o como un concepto en nuestra actividad diaria? IPEN : Trabajando en las fronteras de la ciencia Diapositiva 4 de 139 IPEN ¿Que NO ES Ciberseguridad? IPEN : Trabajando en las fronteras de la ciencia Diapositiva 5 de 139 IPEN ¿Que NO ES Ciberseguridad? IPEN : Trabajando en las fronteras de la ciencia Diapositiva 6 de 139 IPEN ¿Ciberseguridad? IPEN : Trabajando en las fronteras de la ciencia Diapositiva 7 de 139 IPEN NORMA ISO/IEC 27032 El Organismo Internacional de Normalización – ISO, y la Comisión Electrotécnica Internacional – IEC, han publicado la Norma ISO/IEC 27032:2012; la cual provee una guía para la mejora de la “Seguridad del Ciberespacio” o “Ciberseguridad”, delinea aspectos únicos de esta actividad y no cubiertos por otros dominios de seguridad como son: Seguridad de la Información, Seguridad de Internet, Seguridad de la Red, y las Buenas Prácticas de Seguridad de las Tecnologías de la Información y las Comunicaciones; y que se da por una falta de comunicación entre las Organizaciones y los Proveedores en el Ciberespacio. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 8 de 139 IPEN CIBERESPACIO Se define al CIBERESPACIO como un entorno complejo que resulta de la Interacción de las Personas, Software y Servicios en INTERNET, soportados por las Tecnologías de la Información y de las Comunicaciones, Dispositivos y Redes Conectados físicamente y distribuidos por todo el mundo. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 9 de 139 IPEN NORMA ISO/IEC 27032 Esta Norma Internacional de CIBERSEGURIDAD se enfoca en 2 temas: 1. Hacer frente a los problemas de CIBERSEGURIDAD que conduzca a la reducción de brechas entre los diferentes dominios de seguridad, tal como: Los ataques de ingeniería social, la piratería, la proliferación de software malicioso, spyware y software potencialmente no deseado. Definiendo controles para enfrentar estos riegos. 2. Definir Grupos de Interés de Colaboración para compartir de manera eficiente y eficaz información sobre la gestión de incidentes en el ciberespacio. Estarían considerados en las partes interesadas: Los Consumidores y los Proveedores de Servicios. Para lo cual proporciona un marco para: Intercambio de Información, Coordinación, Manejo de Incidentes, Claves de Confianza, Procedimientos para el Intercambio, y requisitos técnicos para la Interoperabilidad. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 10 de 139 IPEN ¿Que es CIBERSEGURIDAD? “Conjunto de actividades tendientes a prevenir y/o reducir el impacto negativo de acontecimientos en el ciberespacio que puede ocurrir como resultado de acciones deliberadas contra infraestructuras de tecnologías de información por un actor hostil o malévolo” Las Actividades pueden ser: - Detectar y enfrentar las intrusiones - Capacidad para Detectar, Reaccionar y Recuperar de incidentes - Preservar la Confidencialidad, Integridad y Disponibilidad de la Información IPEN : Trabajando en las fronteras de la ciencia Diapositiva 11 de 139 IPEN Desafios e Inter-reaciones IPEN : Trabajando en las fronteras de la ciencia Diapositiva 12 de 139 IPEN OIEA y la CIBERSEGURIDAD En Junio del 2015 el Organismo Internacional de Energía Atómica realizó una Conferencia Internacional sobre Ciberseguridad; ante los reportes de los países miembros sobre eventos que afectaron sus instalaciones como es el caso de IRAN. A publicado en su Colección de Seguridad Física Nuclear del OIEA Nº17 el siguiente Manual de Referencia “Seguridad Informática en las Instalaciones Nucleares” IPEN : Trabajando en las fronteras de la ciencia Diapositiva 13 de 139 IPEN Publicaciones del OIEA A publicado en su Serie IAEA de Seguridad Nuclear Nro.23-G la siguiente Guía de Implementación “Security of Nuclear Information” A publicado en su Boletín del OIEA Nº54, del 2 de junio de 2013; un artículo sobre la ciberseguridad en la industria nuclear. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 14 de 139 IPEN IAEA: Conferencia sobre Ciberseguridad IPEN : Trabajando en las fronteras de la ciencia Diapositiva 15 de 139 IPEN TECNICAS UTILIZADAS IPEN : Trabajando en las fronteras de la ciencia Diapositiva 16 de 139 IPEN APT – AMENAZA PERSISTENTE AVANZADA Se denomina así a los ataques dirigidos a un objetivo determinado, con un alto nivel de complejidad explotando diversos vectores de intrusión. Este tipo de ataque normalmente es financiado por gobiernos o ciberdelicuentes, y generalmente involucran un trasfondo político. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 17 de 139 IPEN APT: Característica de Ataque • Ataque Personalizado – Utiliza herramientas y técnicas de intrusión específicamente desarrolladas para esta acción como: Explotación de vulnerabilidades zero-day, virus, gusanos, y rootkits. Normalmente se lanzan múltiples amenazas o “kill chains” para ganar acceso continuo a los sistemas elegidos, a veces incluye amenazas de "sacrificio" para engañar al objetivo y hacer pensar que el ataque a sido repelido exitosamente. • Ataque Bajo y Lento – el ataque ocurre por largos periodos de tiempo durante el cual se moviliza lentamente y en silencio para no ser detectado; y continúa hasta lograr su objetivo definitivo. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 18 de 139 IPEN APT: Característica de Ataque • Muy Altas Aspiraciones – Los ataques están diseñados para efectuar espionaje internacional y/o sabotaje, y generalmente involucra agentes de gobierno encubiertos. Puede incluir objetivos militares, políticos o acceso de inteligencia económica, transacciones secretas o datos confidenciales, interrupción de operaciones o destrucción de equipos. Estos grupos están bien financiados y dotados y pueden operar con apoyo militar o inteligencia estatal. • Objetivos Específicos – Cualquier organización grande que posea propiedad intelectual o información personalizada valiosa es susceptible de ser atacado. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 19 de 139 IPEN Como Trabaja un APT IPEN : Trabajando en las fronteras de la ciencia Diapositiva 20 de 139 IPEN AVT – Amenaza Volátil Avanzada Es similar al APT, pero este tipo de intrusión es volátil, es decir que desaparecen la mayoría de sus huellas al reiniciar el equipo. El agente malicioso no se encuentra escrito en el disco, sino que solo se puede leer en la memoria RAM de las computadoras. De esta forma, la amenaza permanece mucho más silenciosa, en muchos casos evadiendo la protección de antivirus y complicando la detección del ataque una vez que fue exitoso. Este tipo de técnica no es nueva y es en muchos casos explotada por diversas familias de malware. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 21 de 139 IPEN Diferencias entre APT y AVT Además de lo ya mencionado, surgen otras diferencias si tomamos en cuenta el ciclo de vida de ambos: podremos notar muchas similitudes en cuanto a técnicas infección y propagación, pero hayamos grandes diferencias de tiempo. Un APT puede permanecer activo por décadas, mientras que un AVT generalmente termina durante el día: IPEN : Trabajando en las fronteras de la ciencia Diapositiva 22 de 139 IPEN APTs MAS COMUNES .BOTNETS: convierte el ordenador en un zombi, propagando virus y spam .GUSANOS: programa malicioso que se duplica a si mismo. .KEYLOGGERS: obtiene los datos que pulsamos con el teclado del ordenador. .PHARMING: induce al usuario a pensar que navega por una página determinada redirigiéndole a la página del atacante. .PHISHING: suplanta la identidad del usuario (tarjetas de crédito, contraseñas, etc.) .DESBORDAMIENTO DE BUFFER: el hacker escribe más datos de los admitidos en un buffer de memoria para ejecutar código malicioso .INYECCIÓN SQL: el atacante envía instrucciones SQL maliciosos con el intento de acceder a contenido de la base de datos. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 23 de 139 IPEN APTs MAS COMUNES .SPAM: mensajes de correo electrónico no deseado. .ZERO-DAY: se aprovecha una vulnerabilidad desconocida de un sistema y se lanza el ataque el mismo día que se hace publica la vulneración o antes de la creación del parche. .ROOTKITS: accede al ordenador de un usuario, tomando control del mismo sin que se detecte su presencia. .SIDEJACKING: copia la información de las cookies de un usuario para poder después acceder a otros datos confidenciales. .BAITING: el delincuente deja a propósito una memoria USB o CD_ROM en un parking o cibercafé. .TROYANOS: permiten el acceso remoto a un sistema informático realizando acciones sin permiso en dicho dispositivo. .VIRUS: programa que en apariencia es inofensivo, pero produce daños diversos en los equipos informáticos. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 24 de 139 IPEN Malware – Software Malicioso Se denomina así a todo código de programa hostil diseñado para infiltrarse a un sistema sin consentimiento del propietario. Tipos: RANSOMWARE: Programa malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado. Se pide rescate a cambio de quitar restricción (Ej. Reventon, CryptoLocker, Genésis). SCAREWARE - mediante ingeniería social se trata de convencer al usuario para adquirir e instalar un software que resuelve un supuesto problema de su sistema. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 25 de 139 IPEN Malwares .SPYWARE: Es una forma de malware que se presenta durante una navegación WEB y muestra anuncios no solicitados en pantalla ofreciendo herramientas de software para después explotar agujeros de seguridad. .ADWARE: al instalar el usuario el programa gratuito, instala también un programa oculto que permite visualizar publicidad intrusiva en ventanas emergentes. .HIJACKERS: son programas que efectúan cambios en la página de inicio del navegador WEB redirigiéndolo a páginas no deseadas. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 26 de 139 IPEN Geo Localización Buscadores y Dispositivos: Google Maps, GPS, Twitter, Smartphone, Tablets, WhatsApp, ... Software SPYWARE Comercial: - Mobistealth - MobileSpy - Flexispy - Jailbreak (IOS) - Rooteo (Android) - Timeline - Oxigen Software IPEN : Trabajando en las fronteras de la ciencia Diapositiva 27 de 139 IPEN Metadatos Proporciona información descriptiva sobre la calidad o características y formato del dato, con el fin de facilitar su recuperación o lograr su evaluación, preservación o interoperabilidad. Proporciona información básica (autor, título, fecha de creación, etc.) IPEN : Trabajando en las fronteras de la ciencia Diapositiva 28 de 139 IPEN Metadatos IPEN : Trabajando en las fronteras de la ciencia Diapositiva 29 de 139 IPEN Big Data 44x Gran Cantidad de Datos & Contenidos vienen para la próxima Decada 2009 800,000 petabytes 2020 35 zettabytes 80% A nivel mundial datos no estructurados IPEN : Trabajando en las fronteras de la ciencia 1 de 3 Lideres empresariales frecuentemente toman decisiones basados en información en la que ellos no confian o no tienen. 1 de 2 Lideres empresariales dicen no tener acceso a la información que ellos necesitan para hacer su trabajo 83% Los CIOs citaron “Business intelligence y analytics” son parte de sus planes visionarios para mejorar la competitividad. 60% Los CEOs necesitan hacer su mejor trabajo para capturar y entender la información que les permita tomar decisiones empresariales rapidamente. Diapositiva 30 de 139 IPEN Big Data 12+ terabytes 5+ million de Tweets creados diaramente 100’s Eventos de trading por segundo. Volume Velocity Variety Veracity De diferentes tipos de datos. Solo1 in 3 Tomadores de decisiones Creen en la información que tienen. IPEN : Trabajando en las fronteras de la ciencia 31 Diapositiva 31 de 139 IPEN ¿Que hace una Plataforma Big Data? Analiza una Variedad de Información Analítica novedosa en un amplio conjunto de información mixta que antes no se podía analizar Analiza Información en Movimiento Análisis de flujo de datos Saturación de grandes volúmenes de datos y análisis ad-hoc Analiza Volúmenes de Información Excesivos Procesa de manera rentable y analiza PBs de información Administra & analiza grandes volúmenes de datos estructurados relacionales Descubre y Experimenta Analítica Ad-hoc, descubrimiento de datos y experimentación Gestiona y Planifica Aplica estructura de datos, integridad y control para garantizar la coherencia de las consultas repetibles IPEN : Trabajando en las fronteras de la ciencia Diapositiva 32 de 139 IPEN Ciberdelincuencia IPEN : Trabajando en las fronteras de la ciencia Diapositiva 33 de 139 IPEN Ciberdelincuencia Toda actividad realizada mediante operaciones electrónicas ilícitas o que algunas Partes consideran ilícita y que puede realizarse a través del Ciberespacio. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 34 de 139 IPEN Tipología del Ciberdelito Podemos distinguir 4 tipos diferentes de infracciones: - Delitos contra la Confidencialidad, la Integridad y la Disponibilidad de los datos y sistemas informáticos (piratería de sistemas y programas, Red Zombi, Pishing, Ingeniería Social, keyloggers, peska, big data, interceptación de las comunicaciones, manipulación de los datos, Gusanos informáticos, ataques de denegación de servicio DoS). - Delitos Informáticos (Fraude informático, Falsificación informática, robo de identidad, uso indebido de dispositivos). - Delitos Relacionados con el Contenido (Material Pornográfico, Pornografía Infantil, Racismo, difamación, spam, ransomware, - Delitos Relacionados con el Derecho de Autor (intercambio de archivos de copias digitalizadas no autorizadas, uso de marcas para actividades delictivas). IPEN : Trabajando en las fronteras de la ciencia Diapositiva 35 de 139 IPEN Infraestructuras Criticas “Son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas“ IPEN : Trabajando en las fronteras de la ciencia Diapositiva 36 de 139 IPEN Infraestructuras Criticas Tradicionalmente los sistemas de control industrial ha tenido un cuidado exquisito en establecer las medidas de seguridad necesarias para proteger la vida humana, el medio ambiente y la continuidad de los procesos industriales. Además estas se encontraban aisladas y se basaban en la utilización de tecnologías y protocolos cerrados, lo cual hacía valer el concepto de seguridad por oscuridad. Actualmente , el escenario ha cambiado sensiblemente y, si bien las medidas existentes siguen cumpliendo su objetivo, existen otras amenazas cuya materialización puede tener efectos tanto o más dramáticos que las ya conocidas y que, sin embargo, no son adecuadamente tratadas. Esta falta de tratamiento parece tener su origen en dos aspectos principales relacionados con el conocimiento de las amenazas que afrontan esos sistemas: a) no se ha generalizado la conciencia de que la apertura e interconexión de los sistemas de control ha creado la necesidad de tener en cuenta retos y tecnologías distintas a las que tradicionalmente se venía prestando atención. b) la percepción de la amenaza no es considerada como cierta y probable. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 37 de 139 IPEN Previciones en las Empresas IPEN : Trabajando en las fronteras de la ciencia Diapositiva 38 de 139 IPEN Ciberespias IPEN : Trabajando en las fronteras de la ciencia Diapositiva 39 de 139 IPEN CIBERAMENAZAS Amenaza dirigida a los sistemas y servicios presentes en el ciberespacio o alcanzables a través de éste IPEN : Trabajando en las fronteras de la ciencia Diapositiva 40 de 139 IPEN Ciberamenazas a Sistemas Críticos Amenazas dirigidas a los Sistemas SCADA (Supervisory Control and Data Acquisition) que son usados para monitorizar y controlar varios procesos en una instalación de infraestructura critica para modificarlos o detenerlos. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 41 de 139 IPEN Cibermapas Los Cibermapas nos ayudan a visualizar los paisajes digitales tal como en el mundo real. Existen diversos tipos de cibermapas orientados a dar información en particular; para el caso de visualizar el estado de la CIBERSEGURIDAD en el mundo en tiempo real se tienen páginas WEB desarrolladas con este propósito y que sirven de ayuda para identificar brechas de seguridad, herramientas de ataques utilizados, etc. Algunas páginas son: http://map.norsecorp.com/ https://cybermap.kaspersky.com/ http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=2&time=16 642&view=map https://www.fireeye.com/cyber-map/threat-map.html IPEN : Trabajando en las fronteras de la ciencia Diapositiva 42 de 139 IPEN Ciberataques Uso del ciberespacio para atacar a los sistemas y servicios presentes en el mismo o alcanzables a través de aquel. El atacante busca acceder sin autorización a información, o alterar o impedir el funcionamiento de los servicios IPEN : Trabajando en las fronteras de la ciencia Diapositiva 43 de 139 IPEN Ciberguerra: Evolución IPEN : Trabajando en las fronteras de la ciencia Diapositiva 44 de 139 IPEN Ciberguerra Código de computadora con capacidades basadas en la RED que se utiliza o que es diseñado para ser utilizado con el objetivo de amenazar o causar daño físico, funcional, mental, de infraestructuras, sistemas o seres vivos. ¿Militarización de la ciberseguridad? ¿Es el ciberespacio un “dominio de enfrentamientos de guerra” a ser defendido? Existe en los actores una creciente participación de gobiernos, grupos terroristas y atacantes cibernéticos privados (mercenarios). IPEN : Trabajando en las fronteras de la ciencia Diapositiva 45 de 139 IPEN Ciberguerra IPEN : Trabajando en las fronteras de la ciencia Diapositiva 46 de 139 IPEN Casos importantes • A b r i l - M a y o 2 0 0 7 , Estonia sufre un ataque masivo de DDoS (Distributed Denial of Service Attacks). • 6 Setiembre 2007, Neutralizan la red de defensa aérea durante un ataque aereo Insraeli para golpear instalaciones nucleares Sirias. • Agosto 2008, ataques DDoS y hacking a páginas WEB durante el conflictoGeorgia-Russia. • Julio 2009 y Marzo 2011, Corea del Sur enfrenta un ataque DDoS a objetivos de gobierno, medios de comunicación y páginas WEB financieras. Se sospecha que Corea del Norte condujo dicha campaña. •Setiembre 2010, el virus Stuxnet detiene el programa nuclear iraní. Daño máquinas centrifugadoras de enriquecimiento de uranio. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 47 de 139 IPEN Stuxnet • Stuxnet es una amenaza dirigida a un sistema de control industrial específico como en Irán, tuberías de gas o plantas de potencia de energía nuclear. •El objetivo final es sabotear la instalación mediante la reprogramación de los controladores lógicos p r o g r a m a b l e s (PLCs), desde un atacante fuera de la instalación IPEN : Trabajando en las fronteras de la ciencia Diapositiva 48 de 139 IPEN ¿Por qué Stuxnet atacó Irán? • Irán firmó el Tratado de No Proliferación de Armas Nucleares (NPT) • Articulo II del NPT: En una situación de Guerra No Nuclear, cada una de las partes firmantes del tratado se comprometen a no recibir la transferencia de armas nucleares o dispositivos explosivos nucleares directa o indirectamente ; a no fabricar o adquirir armas nucleares u otro dispositivo explosivo nuclear y a no solicitar ni recibir ayuda para fabricar armas nucleares u otro explosivo nuclear. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 49 de 139 IPEN ¿Por quétrabaja Stuxnet atacó Irán? ¿Cómo Stuxnet? IPEN : Trabajando en las fronteras de la ciencia Diapositiva 50 de 139 IPEN Ciberdefensa «La aplicación de medidas de seguridad para proteger las infraestructuras de los sistemas de información y comunicaciones frente a los ciberataques" COMANDO CONJUNTO DE CIBERDEFENSA Garantizar la Obtención de Capacidad de CIBERDEFENSA, Capacidad de Explotación de los medios de apoyo y Capacidad de Respuesta orientada a la ejecución de Ciberataques como Defensa. IPEN : Trabajando en las fronteras de la ciencia Diapositiva 51 de 139 IPEN Organización Mando Conjunto de Ciberdefensa de las F.F.A.A. - ESPAÑA IPEN : Trabajando en las fronteras de la ciencia Diapositiva 52 de 139 IPEN Cultura de Ciberseguridad en Entornos Industriales IPEN : Trabajando en las fronteras de la ciencia Diapositiva 53 de 139 IPEN Crear Cultura de Ciberseguridad • La diseminación de información sobre Ciberseguridad Industrial es complicada por el gran número de actores implicados. • El establecimiento de responsabilidad sobre la ciberseguridad industrial dentro de las organizaciones, así como programas de capacitación y perfiles adecuados. • La financiación e implantación de medidas de ciberseguridad es complicada cuando la Gestión desconoce las implicaciones de la Ciberseguridad Industrial. • La gran mayoría de los estándares existentes no tienen en cuenta las particularidades de la Ciberseguridad Industrial. • No se tienen en cuenta los requisitos y características específicos de la ciberseguridad para instalaciones y procesos industriales. • Políticas y procedimientos inadecuados desde el punto de vista de ciberseguridad. • Lograr que la Ciberseguridad forme parte de la cultura de las organizaciones industriales de la misma manera que lo han hecho el resto de seguridades (procesos, medioambiental). IPEN : Trabajando en las fronteras de la ciencia Diapositiva 54 de 139 IPEN Kit de CONCIENCIACIÓN IPEN : Trabajando en las fronteras de la ciencia Diapositiva 55 de 139 IPEN Gracias … IPEN : Trabajando en las fronteras de la ciencia Diapositiva 56 de 139 IPEN
© Copyright 2024