Sie sind auf Seite 1von 30

Grupo Smartekh

Tu seguridad informtica es nuestra pasin


Ciber Seguridad para Redes Industriales
Ciber Seguridad para Redes
Industriales
Recupera la visibilidad y control de tu
red

JAZMIN ORTIZ
MIGUEL CHAVEZ
Prioridades en seguridad en IT
para brindar valor al negocio

Normatividad

23.23%
Costos de
24.24%
Operacin
Productividad
11.11% Prdida de
Datos
25.25%
16.16%
Continuidad
del Negocio
La continuidad del negocio es prioridad
y la seguridad de la informacin

5
6
7
8
Daos
fsicos

Prdidas
Impacto econmica
s
en el
Sector
Industria
Afectacin
l Medio
Ambiente
Peligros
para la
seguridad
del
personal Logotipo
Industriales
De redes aisladas fsicamante y
lgicamente a

Logotipo
Vectores de Ataque
Lograr acceso fsico dnde estn los
sensores

Interceptar, interferir y/o manipular la


informacin de las RTU

Sistemas Operativos: Windows XP

Gaps de Operacin y Visibilidad


Logotipo

Protocolos conocidos y estndares abiertos


ecimiento de Ciberataques: Malware de da ze
10000

9000

8000
Intentos de Infecciones de malware

7000

6000

Anlisis de 50
5000
muestras de da zero
4000
Capturas realizadas
en pruebas de
3000
concepto con clientes

2000 Propagacin y nmero


de infeccin por hora
1000 despus de la inicial

0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48

Horas
Actores detrs de una amenaza conocida o
avanzada dirigida y persistente

Ataques
Cyber
Pblicamente Hacktivismo Cyber crimen
espionaje
conocidos

Disponibles a Automatizacin Enfocado en


cualquier con toolkits evadir Dirigido
persona Amenazas Bien Persistente
Sofisticacin recicladas fundamentado Personalizado
baja Organizado
Pocas variantes

Sofisticacin Incrementada
Ejemplo de APT (Programas SCADA)

Ingeniera Social (USB)


Vulnerabilidades sobre
Windows XP

Acceso a equipos con


mayor privilegio

Control del interior


hacia el exterior

Objetivo final:
Informacin sensible
de BD del sistema
SCADA
Ciclo de vida de un ataque
avanzado y persistente

Obtener Comprometer redes Controlar mas que Robo de


Inteligencia y hosts solo la red informacin

Planeacin Entregar malware Identificar Robo de


del ataque silencioso, usuarios y propiedad a
desconocido propiedad con travs de canales
valor generados
De dnde proviene el
malware de da Cero?
RATs (Remote Administration Tool)
Aparentemente utilizados por script kiddies- No expertise
Pueden hacer cualquier cosa
FUD

Y.. Ms Crypters (Herramientas para cifrar)


CASO 1
Manufactura
elctrica/electrnica
Cotizacin y
Facturacin- WEB
Prdida de
disponibilidad de
Servicios
Qu visibilidad tenemos?
Evidencias de Compromiso

c
Esperar a tener un impacto en la
1 OPERACIN

No contar con la pelcula


2 completa (Visibilidad)

Qu pasa con la red de


Usuarios?
4

Qu pasa con mis


servicios crticos?
2
Polticas
Prox
1 Positivas
HTTP Proxy y

http://misitio.com/facturacion/
aah.php
3 Servicios Web
Estrategia de Seguridad
para Redes Industriales
Grupo Smartekh
Estrategia de Seguridad

So no gen
Te tel
In

lu lg te
s

c i
so

ci
e

on ica
oc

es s
Pr

SINERGI
A

s
Gente
Recurso Humano
Solucin- Arquitectura
LAN Anlisis de
Vulnerabilidad
WAN es
Segmentation
GW Riesgos

Anlisi Postura
s de de
Red seguridad

Modelo
Zero Recomendaciones
Qu visibilidad Trust
tengo con el trfico Autenticacin
interno ? Wifi
Diseo de adentro Segmentacin
hacia afuera
Lgica
Control de Acceso:
Prevenir Accesos no Autorizados

FW- Control
de Acceso
Lgico
Visibilidad y Control sobre
amenazas/intrusiones Proteccin de Sistemas
vulnerables

Aplicacione Usuari Contenid


s os o
Solucin de Seguridad para Redes
Industriales Exposici
n Inicial
Tomar medidas
de Prevencin y Identific
Defend ar
mitigacin del er antgen
o
riesgo
Puertos no
estndares Vulnerabili- Madurez y Desarrollar
Fortalecimien Anticuerpo
to
Superficie
Port- dades(IPS) Sandbox s

hopping
de Ataque Malware Aplicaciones
SSL y SSH desconocidas Deteccin sobre
Sitios Web ambiente
maliciosos Archivos personalizados
personalizados Inteligencia
sospechosos
Dominios Correlacionadores de
de
/ Sitios Web Amenazas
maliciosos
C&C Forencia
Prevencin
Deteccin de
Controles de Validacin del
Amenazas Remediacin
Positivos Amenazas Desconocidas Ataque
Conocidas
Procesos- Personas
Proceso de Respuesta a Incidentes de
Seguridad
Respuesta PROACTIVA basada en inteligencia

Recomendacione
s sobre controles
a Aplicar
Impacto en la operacin

Contencin,
Actividad
1 2 i 3 i 4i
Erradicacin
Deteccin
Preparacin , Post-
y Anlisis Recuperac Incidente
n

i i Reporte de
Hallazgos
Postura de
i i i Aplicacin de
controles
Reporte
General de
Administracin Incidentes
i i Seguridad
i i i
i $ i $ i $ i $ i $
Recomendaciones de medidas
de respuesta
Tiempo (Horas)
Qu buscamos con lo anterior?
Visibilidad Inteligente

Deteccin Temprana y Avanzada

Minimizar Riesgos
Y Mejorar la Identificacin,
Continuidad valoracin y reduccin de riesgos

del Negocio Contencin y Respuesta

Evidencia inmediata

Evitar prdidas econmicas, humanas y apoyar a los procesos del


negocio
GRACIAS!!

Das könnte Ihnen auch gefallen