Sie sind auf Seite 1von 34

El CERT Lista Top 10 para ganar la

Amenazas batalla contra Ejecutivas


amanecer Cappelli
Centro de amenazas CERT Insider
Software Engineering Institute de la
Universidad Carnegie Mellon
ID de sesin: STAR-203
Clasificacin de la sesin: Intermedio
avisos
2012 Carnegie Mellon University
Salvo para los fines del gobierno de Estados Unidos se describen a continuacin, este material no debe ser reproducida o usada e
solicitar permiso formal del Instituto de Ingeniera de Software en permission@sei.cmu.edu.
Este material fue creado en el rendimiento de Federal Nmero de contrato de Gobierno FA8721-05-C-0003 con la Universidad Carnegie Mellon
Software Engineering Institute, un centro de investigacin y desarrollo financiado por el gobierno federal. Los derechos del gobierno de Estados
reproducir, publicar, ejecutar, exhibir o divulga este material estn limitados por los derechos de las clusulas tcnicas elementos de datos-No c
DFAR 252 a 227,7013 me alternativo) contenidas en el anterior contrato identificado. Cualquier reproduccin de este material o partes de los mi
tambin debe reproducir las limitaciones de responsabilidad contenidas en esta diapositiva.
A pesar de que los derechos concedidos por el contrato no requieren asistencia a los cursos de usar este material para fines del gobierno de Estados Un
para asegurar la adecuada comprensin.
EL MATERIAL SE ENTREGA "TAL CUAL", Y Carnegie Mellon renuncia a cualquier y todas las garantas, implcita o de otro (I
LIMITADO A, GARANTAS DE IDONEIDAD PARA UN FIN EN PARTICULAR, los resultados obtenidos de USO DEL MATERI
O INFRACCIN).
CERT es una marca registrada propiedad de la Universidad Carnegie Mellon.
Podra suceder esto para usted ???
incidentes reales de informacin privilegiada:
nocturnas plantas de guardias de seguridad malware en los orde
de la organizacin
Programador deja su trabajo y toma el cdigo fuente de
pas de nacimiento
Grupo de los empleados trabajan con personas ajenas a llevar a
de fraude lucrativo
Estos son slo algunos ejemplos de los tipos de amena
internas que estn atando para evitar !!
3
Esquema de la Presentacin
introduccin
Estructura de esta presentacin Lista de
los 10
Preguntas / Comentarios
4
Qu es el Centro de amenazas CERT informacin privile
Centro de especializacin amenaza interna establecida en 200
Nuestra misin: El Centro de amenazas CERT Insider lleva a cabo
investigaciones empricas y anlisis para desarrollar soluciones y
socio-tcnicos para luchar contra las amenazas informticas de in
privilegiada.
5
CERT Insider Amenaza Centro Objetivo
Oportunidades para la prevencin, deteccin y respuesta para un ataque interno
Estructura de la
presentacin
7
Estructura de la Presentacin
ejemplos de casos reales de peso para reforzar por ello qu
elemento est en la lista Top 10 y Qu usted debe cui
Explicacin de cada estrategia de mitigacin
Qu otras organizaciones estn haciendo
detalles debe tener en cuenta
8
Lista de los 10 ....
9
# 10: Aprender de los incidentes del pasado
10
# 10: Aprender de los incidentes del pasado
Algunas organizaciones experimentan los mismos tipos de delitos
privilegiada ms de una vez
Cuando usted tiene un ataque, implementar controles para c
prxima vez Algunas organizaciones:
Crear equipos formales para examinar los incidentes del pasado y poner
nuevos controles
11
# 9: Enfoque en la proteccin de las joyas de la corona
12
# 9: Enfoque en la proteccin de las joyas de la corona
Un tercio de robo de informacin privilegiada del CERT de lo
de propiedad intelectual implica un gobierno u organizacin e
Qu pasara si su IP fue robada y llevada fuera del pas ???
La mayora de los iniciados utilizan el acceso autorizado para robar
Pero no siempre requieren el acceso! Algunas
organizaciones:
Implementar controles adicionales para el perodo de investigacin ms
protegen contra la "erosin de los controles de acceso"
13
# 8: Use sus tecnologas actuales de manera diferente
14
# 8: Use sus tecnologas actuales de manera diferente
algunas organizaciones
Crear un equipo de amenazas internas o tren Centro de Operaciones de Segu
personal acerca de las amenazas internas
Use sistemas de deteccin de intrusin (IDS) para examinar los dato
como en
el uso de herramientas a medida para reducir la sobrecarga de informacin (D
fugas, controles basadas en host, controles de cambio) Crear firmas en segu
informacin y los sistemas de gestin de eventos (Siems) / log herramientas
detectar actividad sospechosa informacin privilegiada
Abierto por la noche actividades de reconocimiento por los usuarios del sistema privileg
radar de recursos humanos"
Exfiltracin por correo electrnico dentro de los 30 das de la renuncia
15
# 7: mitigar las amenazas de los socios comerciales de confia
diecisis
# 7: mitigar las amenazas de los socios comerciales de confia
Socios comerciales de confianza (PDD) incluyen
contratistas
Algunas empresas
subcontratadas organizaciones:
Especificar los controles de seguridad de la informacin en los contratos
los mismos controles para sus programas de duracin determinada, ya q
requieren internamente
polticas y procedimientos de auditora TBP
Requerir mismas polticas y procedimientos para los contratistas com
empleados
17
# 6: Reconocer referentes a las conductas como un
indicador potencial
18
# 6: Reconocer referentes a las conductas como un
indicador potencial
comportamientos relativos son los 4 ms problema comn de
preocupacin en la base de datos de amenazas CERT Insider
problemas de empleo negativas son la 8
Ms prevalente en el sabotaje de informacin privilegiada de TI y el robo
propiedad intelectual Algunas organizaciones
Educar al personal de gestin de informacin privilegiada en los indicadores de
Comunicar empleados "en el radar de recursos humanos" para el personal de
Integrar la mitigacin de amenazas internas ciberntico con su programa d
violencia en el trabajo
19
# 5: educar a los empleados en relacin con una posible
contratacin
20
# 5: educar a los empleados en relacin con una posible
contratacin
El reclutamiento es el 3 rd ms problema comn de preocupacin
datos de amenazas CERT Insider Considere cuidadosamente:
sistemas o datos que una informacin privilegiada podra ser pa
robar o modificar?
Informacin Financiera, de identificacin personal (PII), documentos de i
facturas de servicios pblicos, los cupones de alimentos, un historial de c
Algunas organizaciones:
Realizar controles peridicos de situacin para los empleados exi
21
# 4: Ponga mucha atencin a la renuncia /
terminacin!
22
# 4: Ponga mucha atencin a la renuncia /
terminacin!
Cambio en la situacin del empleo es el tema principal de preoc
base de datos de amenazas CERT Insider PERO ... Normalmen
casos de fraude! algunas organizaciones
Realizar el seguimiento selectivo empleado
los empleados de bajo rendimiento
Los empleados que sern despedidos o finalizados
Implementar controles especiales para su IP ms crtico
23
# las cuestiones de privacidad de los empleados de direccin con el
Asesor General: 3
24
# las cuestiones de privacidad de los empleados de direccin con el
Asesor General: 3
las cuestiones de privacidad de los empleados presentan un asunto
complicado
Las leyes y reglamentos difieren en el sector privado, el
y diversos sectores de infraestructuras crticas
Algunas organizaciones:
Han creado e implementado polticas y procesos de amen
trabajando con Recursos Humanos, Asesor General, Segu
Informacin / Tecnologa de la Informacin, la seguridad y
direccin
25
# 2: Trabajar en conjunto en toda la organizacin
26
# 2: Trabajar en conjunto en toda la organizacin
No puede resolver esto por s solo!
Necesidad de comunicacin a travs de Gestin, Seguridad d
Informacin / Tecnologa de la Informacin, Seguridad, quiene
disponen de datos, Ingeniera de Software, Asesor General y
Recursos Humanos Algunas organizaciones:
Lograr esta comunicacin, pero slo despus de una activida
significativa justifica una investigacin hemos logrado una co
proactiva entre algunas de estas unidades organizativas
27
# 1: Crear un programa de amenazas internas AHORA!
28
# 1: Crear un programa de amenazas internas AHORA!
En los tres primeros meses siguientes esta presentacin, usted
Obtener aceptacin por parte de la alta direccin forman un
equipo amenazas internas
Crear polticas (aprobado por General Counsel) Desarrollar
procesos e implementar controles
Al cabo de seis meses, se debe:
Estirar y hacer cumplir consistentemente las polticas Regularmente
comunicarse a travs de su organizacin
29
# 1: Crear un programa de amenazas internas AHORA!
algunas organizaciones
Seguir un plan estratgico amenaza interna para toda la empresa
por los administradores de nivel C
Han designado un director responsable del programa de am
internas
Han realizado una importante inversin en un programa de amena
internas
30
Recursos del CERT
sitio web del Centro de informacin privilegiada de Amenazas
( http://www.cert.org/insider_threat/ )
Gua de sentido comn para la Prevencin y Deteccin de Amenazas
Ejecutivas ( http://www.cert.org/archive/pdf/CSG- V3.pdf )
talleres amenazas internas ( http://www.cert.org/insider_threat/docs/workshop.pdf )
Las evaluaciones de amenazas internas ( http://www.cert.org/insider_threat/docs/asse
) Los nuevos controles de laboratorio CERT Insider (Amenaza http://www.cert.org/insid
ejercicios de amenazas internas)
La Gua CERT a informacin privilegiada Amenazas: Cmo prevenir, detectar y
responder a los crmenes de Tecnologa de la Informacin (robo, sabotaje,
fraude) (SEI Series en Ingeniera de Software) por Dawn M. Cappelli, Andrew P.
Moore y Randall F. Trzeciak
El CERT Lista Top 10 para ganar la batalla contra las ame
los ejecutivos
10. Aprender de los incidentes del pasado
9. Centrarse en la proteccin de las joyas de la corona
8. Use sus tecnologas actuales de manera diferente
7. Mitigar las amenazas de los socios comerciales de confianza
6. Reconocer referentes a las conductas como un indicador potencial
5. Educar a los empleados en relacin con una posible contratacin
4. Prestar mucha atencin a la renuncia / terminacin!
3. Abordar las cuestiones de privacidad de los empleados con el Asesor Gener
2. Trabajar juntos en toda la organizacin
1. Crear un programa de amenazas internas AHORA!
32
Preguntas /
Comentarios
33
Punto de contacto
Amanecer M. Cappelli
Director, Centro de amenazas CERT Insider Programa CERT,
Software Engineering Institute de Carnegie Mellon University
4500 Quinta Avenida
Pittsburgh, PA 15213-3890
+ 1 412 268-9136 - Telfono
dmc@cert.org - Email
http://www.cert.org/insider_threat/

Das könnte Ihnen auch gefallen