amanecer Cappelli Centro de amenazas CERT Insider Software Engineering Institute de la Universidad Carnegie Mellon ID de sesin: STAR-203 Clasificacin de la sesin: Intermedio avisos 2012 Carnegie Mellon University Salvo para los fines del gobierno de Estados Unidos se describen a continuacin, este material no debe ser reproducida o usada e solicitar permiso formal del Instituto de Ingeniera de Software en permission@sei.cmu.edu. Este material fue creado en el rendimiento de Federal Nmero de contrato de Gobierno FA8721-05-C-0003 con la Universidad Carnegie Mellon Software Engineering Institute, un centro de investigacin y desarrollo financiado por el gobierno federal. Los derechos del gobierno de Estados reproducir, publicar, ejecutar, exhibir o divulga este material estn limitados por los derechos de las clusulas tcnicas elementos de datos-No c DFAR 252 a 227,7013 me alternativo) contenidas en el anterior contrato identificado. Cualquier reproduccin de este material o partes de los mi tambin debe reproducir las limitaciones de responsabilidad contenidas en esta diapositiva. A pesar de que los derechos concedidos por el contrato no requieren asistencia a los cursos de usar este material para fines del gobierno de Estados Un para asegurar la adecuada comprensin. EL MATERIAL SE ENTREGA "TAL CUAL", Y Carnegie Mellon renuncia a cualquier y todas las garantas, implcita o de otro (I LIMITADO A, GARANTAS DE IDONEIDAD PARA UN FIN EN PARTICULAR, los resultados obtenidos de USO DEL MATERI O INFRACCIN). CERT es una marca registrada propiedad de la Universidad Carnegie Mellon. Podra suceder esto para usted ??? incidentes reales de informacin privilegiada: nocturnas plantas de guardias de seguridad malware en los orde de la organizacin Programador deja su trabajo y toma el cdigo fuente de pas de nacimiento Grupo de los empleados trabajan con personas ajenas a llevar a de fraude lucrativo Estos son slo algunos ejemplos de los tipos de amena internas que estn atando para evitar !! 3 Esquema de la Presentacin introduccin Estructura de esta presentacin Lista de los 10 Preguntas / Comentarios 4 Qu es el Centro de amenazas CERT informacin privile Centro de especializacin amenaza interna establecida en 200 Nuestra misin: El Centro de amenazas CERT Insider lleva a cabo investigaciones empricas y anlisis para desarrollar soluciones y socio-tcnicos para luchar contra las amenazas informticas de in privilegiada. 5 CERT Insider Amenaza Centro Objetivo Oportunidades para la prevencin, deteccin y respuesta para un ataque interno Estructura de la presentacin 7 Estructura de la Presentacin ejemplos de casos reales de peso para reforzar por ello qu elemento est en la lista Top 10 y Qu usted debe cui Explicacin de cada estrategia de mitigacin Qu otras organizaciones estn haciendo detalles debe tener en cuenta 8 Lista de los 10 .... 9 # 10: Aprender de los incidentes del pasado 10 # 10: Aprender de los incidentes del pasado Algunas organizaciones experimentan los mismos tipos de delitos privilegiada ms de una vez Cuando usted tiene un ataque, implementar controles para c prxima vez Algunas organizaciones: Crear equipos formales para examinar los incidentes del pasado y poner nuevos controles 11 # 9: Enfoque en la proteccin de las joyas de la corona 12 # 9: Enfoque en la proteccin de las joyas de la corona Un tercio de robo de informacin privilegiada del CERT de lo de propiedad intelectual implica un gobierno u organizacin e Qu pasara si su IP fue robada y llevada fuera del pas ??? La mayora de los iniciados utilizan el acceso autorizado para robar Pero no siempre requieren el acceso! Algunas organizaciones: Implementar controles adicionales para el perodo de investigacin ms protegen contra la "erosin de los controles de acceso" 13 # 8: Use sus tecnologas actuales de manera diferente 14 # 8: Use sus tecnologas actuales de manera diferente algunas organizaciones Crear un equipo de amenazas internas o tren Centro de Operaciones de Segu personal acerca de las amenazas internas Use sistemas de deteccin de intrusin (IDS) para examinar los dato como en el uso de herramientas a medida para reducir la sobrecarga de informacin (D fugas, controles basadas en host, controles de cambio) Crear firmas en segu informacin y los sistemas de gestin de eventos (Siems) / log herramientas detectar actividad sospechosa informacin privilegiada Abierto por la noche actividades de reconocimiento por los usuarios del sistema privileg radar de recursos humanos" Exfiltracin por correo electrnico dentro de los 30 das de la renuncia 15 # 7: mitigar las amenazas de los socios comerciales de confia diecisis # 7: mitigar las amenazas de los socios comerciales de confia Socios comerciales de confianza (PDD) incluyen contratistas Algunas empresas subcontratadas organizaciones: Especificar los controles de seguridad de la informacin en los contratos los mismos controles para sus programas de duracin determinada, ya q requieren internamente polticas y procedimientos de auditora TBP Requerir mismas polticas y procedimientos para los contratistas com empleados 17 # 6: Reconocer referentes a las conductas como un indicador potencial 18 # 6: Reconocer referentes a las conductas como un indicador potencial comportamientos relativos son los 4 ms problema comn de preocupacin en la base de datos de amenazas CERT Insider problemas de empleo negativas son la 8 Ms prevalente en el sabotaje de informacin privilegiada de TI y el robo propiedad intelectual Algunas organizaciones Educar al personal de gestin de informacin privilegiada en los indicadores de Comunicar empleados "en el radar de recursos humanos" para el personal de Integrar la mitigacin de amenazas internas ciberntico con su programa d violencia en el trabajo 19 # 5: educar a los empleados en relacin con una posible contratacin 20 # 5: educar a los empleados en relacin con una posible contratacin El reclutamiento es el 3 rd ms problema comn de preocupacin datos de amenazas CERT Insider Considere cuidadosamente: sistemas o datos que una informacin privilegiada podra ser pa robar o modificar? Informacin Financiera, de identificacin personal (PII), documentos de i facturas de servicios pblicos, los cupones de alimentos, un historial de c Algunas organizaciones: Realizar controles peridicos de situacin para los empleados exi 21 # 4: Ponga mucha atencin a la renuncia / terminacin! 22 # 4: Ponga mucha atencin a la renuncia / terminacin! Cambio en la situacin del empleo es el tema principal de preoc base de datos de amenazas CERT Insider PERO ... Normalmen casos de fraude! algunas organizaciones Realizar el seguimiento selectivo empleado los empleados de bajo rendimiento Los empleados que sern despedidos o finalizados Implementar controles especiales para su IP ms crtico 23 # las cuestiones de privacidad de los empleados de direccin con el Asesor General: 3 24 # las cuestiones de privacidad de los empleados de direccin con el Asesor General: 3 las cuestiones de privacidad de los empleados presentan un asunto complicado Las leyes y reglamentos difieren en el sector privado, el y diversos sectores de infraestructuras crticas Algunas organizaciones: Han creado e implementado polticas y procesos de amen trabajando con Recursos Humanos, Asesor General, Segu Informacin / Tecnologa de la Informacin, la seguridad y direccin 25 # 2: Trabajar en conjunto en toda la organizacin 26 # 2: Trabajar en conjunto en toda la organizacin No puede resolver esto por s solo! Necesidad de comunicacin a travs de Gestin, Seguridad d Informacin / Tecnologa de la Informacin, Seguridad, quiene disponen de datos, Ingeniera de Software, Asesor General y Recursos Humanos Algunas organizaciones: Lograr esta comunicacin, pero slo despus de una activida significativa justifica una investigacin hemos logrado una co proactiva entre algunas de estas unidades organizativas 27 # 1: Crear un programa de amenazas internas AHORA! 28 # 1: Crear un programa de amenazas internas AHORA! En los tres primeros meses siguientes esta presentacin, usted Obtener aceptacin por parte de la alta direccin forman un equipo amenazas internas Crear polticas (aprobado por General Counsel) Desarrollar procesos e implementar controles Al cabo de seis meses, se debe: Estirar y hacer cumplir consistentemente las polticas Regularmente comunicarse a travs de su organizacin 29 # 1: Crear un programa de amenazas internas AHORA! algunas organizaciones Seguir un plan estratgico amenaza interna para toda la empresa por los administradores de nivel C Han designado un director responsable del programa de am internas Han realizado una importante inversin en un programa de amena internas 30 Recursos del CERT sitio web del Centro de informacin privilegiada de Amenazas ( http://www.cert.org/insider_threat/ ) Gua de sentido comn para la Prevencin y Deteccin de Amenazas Ejecutivas ( http://www.cert.org/archive/pdf/CSG- V3.pdf ) talleres amenazas internas ( http://www.cert.org/insider_threat/docs/workshop.pdf ) Las evaluaciones de amenazas internas ( http://www.cert.org/insider_threat/docs/asse ) Los nuevos controles de laboratorio CERT Insider (Amenaza http://www.cert.org/insid ejercicios de amenazas internas) La Gua CERT a informacin privilegiada Amenazas: Cmo prevenir, detectar y responder a los crmenes de Tecnologa de la Informacin (robo, sabotaje, fraude) (SEI Series en Ingeniera de Software) por Dawn M. Cappelli, Andrew P. Moore y Randall F. Trzeciak El CERT Lista Top 10 para ganar la batalla contra las ame los ejecutivos 10. Aprender de los incidentes del pasado 9. Centrarse en la proteccin de las joyas de la corona 8. Use sus tecnologas actuales de manera diferente 7. Mitigar las amenazas de los socios comerciales de confianza 6. Reconocer referentes a las conductas como un indicador potencial 5. Educar a los empleados en relacin con una posible contratacin 4. Prestar mucha atencin a la renuncia / terminacin! 3. Abordar las cuestiones de privacidad de los empleados con el Asesor Gener 2. Trabajar juntos en toda la organizacin 1. Crear un programa de amenazas internas AHORA! 32 Preguntas / Comentarios 33 Punto de contacto Amanecer M. Cappelli Director, Centro de amenazas CERT Insider Programa CERT, Software Engineering Institute de Carnegie Mellon University 4500 Quinta Avenida Pittsburgh, PA 15213-3890 + 1 412 268-9136 - Telfono dmc@cert.org - Email http://www.cert.org/insider_threat/