SlideShare una empresa de Scribd logo
1 de 32
Servicios de Ciberseguridad CSUC
Agenda
 Pasado y presente de las herramientas y servicios de ciberseguridad
 Evolución de las herramientas y servicios
Pasado y presente de las
herramientas y servicios de
ciberseguridad
Pasado y presente de las herramientas y servicios de ciberseguridad (I)
Creación del Equipo de
Respuesta a Incidentes de
l’Anella Científica (ERIAC)
2003
ERIAC / CSUC-CSIRT
 Coordina y gestiona la resolución de incidentes
de seguridad en l'Anella Científica.
 Contacto para reportar, identificar, analizar
impacto de incidencias y amenazas.
 Propone soluciones y estrategias de mitigación.
 Difunde notificaciones críticas ante amenazas vía
listas de distribución.
 Apoyo técnico en tecnologías de la seguridad
informática.
 Organiza jornadas por la gestión de cibercrisis.
Pasado y presente de las herramientas y servicios de ciberseguridad (I)
Creación del Equipo de
Respuesta a Incidentes de
l’Anella Científica (ERIAC)
Implantación del
SMARTxAC
Implantación de la
herramienta de
gestión de incidentes
de seguridad
2003
2004
2012
2014
2015
Acreditación en el servicio
Trusted Introducer (TI)
Creación del grupo de trabajo
en el ámbito de ciberseguridad
con las universidades.
Pasado y presente de las herramientas y servicios de ciberseguridad (II)
Implantación del servicio
de mitigación de ataques
DDoS
Implantación de servicio Data
Leak Prevention (DLP)
2017
2019
Data Leak Protection (I)
 Analiza posibles fugas de
información a partir de diferentes
fuentes como pastebin, github,
codepad, ideone, twitter, etc.
 Los términos que se pueden
definir pueden ser de cualquier
clase: palabras, teléfonos, IPs,
tarjetas de crédito, DNI entre
otros.
 Si se detecta alguna publicación
de los términos definidos se
avisa vía RTIR a la institución
afectada.
Pasado y presente de las herramientas y servicios de ciberseguridad (II)
Implantación del servicio
de mitigación de ataques
DDoS
Convenio marco de
colaboración entre el
CSUC y el CESICAT (ACC)
Implantación de servicio
Data Leak Prevention (DLP)
2017
2019
2020
Convenio marco de colaboración entre el CSUC y el CESICAT (ACC)
 Compartición de información y gobierno de la
ciberseguridad.
 Acceso en el Portal de Seguridad y herramientas de
gobernanza de la ciberseguridad.
 Colaboración operativa y gestión de incidentes.
 Acciones de formación y concienciación en materia
de ciberseguridad.
 A través del portal EACAT, las universidades pueden
ver toda la información asociada de las entidades que
tenga asignadas.
 Escaneos sobre servicios predeterminados
trimestralmente.
Pasado y presente de las herramientas y servicios de ciberseguridad (II)
Implantación del servicio
de mitigación de ataques
DDoS
Convenio marco de
colaboración entre el
CSUC y el CESICAT (ACC)
Implantación de servicio
Data Leak Prevention (DLP)
2017
2019
2020
2021
Diferentes incidentes críticos en
el ámbito universitario y centros
de investigación
Actuaciones
 Despliegue de un Servicio consorciado de monitorización y gestión de alertas e incidentes de seguridad 24x7
• Se está colaborando con el ACC para establecer la mejor hoja de ruta del despliegue del servicio en el ámbito universitario y de
investigación.
 Evolucionar la plataforma de mitigación de ataques de DDoS a 50-100 Gbps
 Elaboración de un protocolo de comunicación de incidentes a las diferentes agencias (ACC, APDCAT, INCIBE,
CNN, Mossos) y posibles empresas de servicios de ciberseguridad a través de CSUC
 Backups offline: sistema avanzado de backup con acceso seguro e inalterable y agilidad de restauración
Pasado y presente de las herramientas y servicios de ciberseguridad (II)
Implantación del servicio
de mitigación de ataques
DDoS
Convenio marco de
colaboración entre el
CSUC y el CESICAT (ACC)
Implantación de servicio
Data Leak Prevention (DLP)
2017
2019
2020
2021
2021
Diferentes incidentes críticos en
el ámbito universitario y centros
de investigación
Implantación del servicio de
detección de tráfico malicioso
(NIDS)
NIDS (I)
 Muestreo con netflow en todas las interfaces:
RedIRIS, Orange, CATNIX, Cogent
Comunications, conexión de las instituciones y
entre los nodos troncales.
 Si se detecta alguna conexión cabe alguna de
las IPs presentes en los IOC se avisa vía RTIR a
la institución afectada.
 Las IOC se van actualizando diariamente.
 IOC de SINMALOS y REYES.
 IOC público del CSUC con detecciones
(próximamente).
Agenda
 Pasado y presente de las herramientas y servicios de ciberseguridad
 Evolución de las herramientas y servicios
Evolución de las herramientas y servicios
(SMARTxAC, DDoS, informes...)
SMARTxAC
Sistema de Monitorización de TRÁfico
para la Anella Científica
Evolución del servicio SMARTxAC con FlowMon (I)
SMARTxAC (desarrollado por UPC y Talaia Networks) aún funciona.
Estamos ajustando a nuestro entorno FlowMon. No es trivial.
Evolución del servicio SMARTxAC con FlowMon (II)
 Granularidad para hacer informes (total, por aplicación y
tipo, por protocolo, por AS, por puerto, por dirección...).
 Funcionamiento complejo:
• Imposibilidad de clonar configuraciones y heredar permisos.
• Nomenclatura no muy descriptiva (Tenant, Role, User, Channel,
Panel, Profile, Chapter, Widget, Dashboard...).
• Poca documentación.
 Automatizando configuraciones importando ficheros
XML para poder clonar.
 Será SMARTxAC “Next Generation”, con menos
funcionalidades que el actual.
 Puesta en marcha antes 2023.
Ejemplo de canales
Mitigación DDoS
Informe de tendencias de ciberseguridad de la ACC
 Sofisticación de los ataques de DDoS que aumenta su efectividad:
• Se alterna la IP objetivo del ataque
• Distintos vectores simultáneos para dificultar la detección
• Ataques a puertos válidos de servicio de las máquinas atacadas
 Ciberataques a instituciones gubernamentales se incrementan en un 377% respecto a T3-2021
(DDoS, ransomware, robo información).
 DDoS:
• Perjuicio económico o reputacional
• Eco social
• Distracciones
 87% de los ataques en septiembre han provocado afectación (74% en todo 2022).
 Aumento del 289% de las campañas de phishing respecto a 2019 entero.
https://ciberseguretat.gencat.cat/ca/detalls/noticia/Resum-de-tendencies-de-ciberseguretat-de-setembre-de-2022
Mitigación de DDoS (I)
 Solución basada en Arbor del integrador Satec.
 TMS-2800 (mitigación):
• Recibe el tráfico atacado para aplicar reglas de
mitigación
• Retorna el tráfico “limpio”
• Mitiga 10 Gbps  Evolución a 50-100 Gbps
 SP-7000 (monitorización y visualización):
• Portal de la solución
• Monitoriza tanto el router como el TMS
• Recibe full-routing del troncal y anuncia rutas
atacadas hacia el TMS
 Sistema basado en SNMP, Netflow y BGP.
 Trabajando en su evolución.
 Se complementa con:
• Flowspec
• Blackholing en CATNIX
• Colaboración con RedIRIS – EGIDA.
Mitigación de DDoS (II)
 Detección:
• Profiled router detection: sigue el perfil automáticamente.
• Host detection: se deben definir los parámetros de detección por host.
• Threshold detection: se basa en umbrales estáticos.
 Mitigación:
• Deben definirse las plantillas (templates) de mitigación a mano y/o vía learning mitigation (para algunos parámetros).
• Necesaria comunicación directa con la institución en caso de mitigación.
 Informes automáticos por objeto y periodo:
• Tráfico por aplicación.
• Alertas generadas.
• Mitigaciones hechas.
 Tres servicios basados en sus funcionalidades y horarios de atención:
Modalidades de uso del servicio de mitigación de ataques DDoS
BÁSICO ESTÁNDARD AVANZADO
Más información en https://www.csuc.cat/es/noticia/funcionalidades-y-modalidades-de-uso-de-la-plataforma-de-mitigacion-de-ataques-de-ddos
¿Por dónde entra el tráfico “regular” a la Anella Científica*?
 ~ 65 % de RedIRIS ~ 27% del CATNIX
 ... pero si descontamos algunos proyectos que van por la
conexión del tráfico regular, los porcentajes se
aproximarían más a un ~50%-50%
 En caso de ataque DDoS, el ataque viene de todas partes.
 La Anella Científica está conectada a:
• 100 Gbps a RedIRIS (+100 backup)
• 2x10 Gbps al CATNIX (+2x10 backup)
• Hasta 2x100 Gbps con otras entidades de la Anella Científica
(~500 Gbps de capacidad agregada) (+2x100 backup)
• 10 Gbps a Orange (+ 1 Cogent backup) (instituciones no-
RedIRIS)
RedIRIS,
100
Anella
Científica,
500
CATNIX,
20
Orange, 5
Capacidad máxima
RedIRIS,
65
CATNIX,
27
Orange, 8 Cogent, 0
Uso aproximado**
** Sin tener en cuenta en tráfico intra-anella
* No se tiene en cuenta el tráfico ni las conexiones dedicadas a proyectos
Ejemplo
• Ataque muy distribuido. Una
parte venia de RedIRIS.
• Otra parte venía de CATNIX.
RedIRIS
CATNIX
Ejemplo 1: ataque a servidor DNS
paquetes/s
bits/s
flujos/s
Ejemplo 2: ataque a servidor de DNS
bits/s
paquetes/s
flujos/s
Ejemplo 3: ataque a dos servidores DNS
flujos/s
flujos/s (sólo DNS)
bits/s (sólo DNS)
Informes de estadísticas e
incidencias
Informes de estadístiques e incidencias
 El primer día de cada mes se envía un
informe-resumen de estadísticas e
incidencias con información de Cacti
(SNMP), SMARTxAC (Netflow) y
ServiceDesk (incidencias).
 Si no lo recibís o queréis recibirlo en
otras direcciones podéis contactar con
nosotros vía ServiceDesk
(https://servicedesk.csuc.cat/servicedesk/
customer/portal/13) o correo electrónico
(ac-noc@suport.csuc.cat).
¡Gracias!
ivan.fustero@csuc.cat
mariaisabel.gandia@csuc.cat

Más contenido relacionado

Similar a Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)Celia Rivera
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?Powernet
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 

Similar a Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS (20)

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 

Más de CSUC - Consorci de Serveis Universitaris de Catalunya

Más de CSUC - Consorci de Serveis Universitaris de Catalunya (20)

Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
Tendencias en herramientas de monitorización de redes y modelo de madurez en ...Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
 
Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)
 
Publicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de RecercaPublicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de Recerca
 
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
 
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
 
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
 
Security Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademySecurity Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademy
 
The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)
 
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
 
La gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolasLa gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolas
 
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
 
Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...
 
Enginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fonsEnginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fons
 
Transformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IATransformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IA
 
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de BarcelonaDifusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
 
Fons de discos perforats de cartró
Fons de discos perforats de cartróFons de discos perforats de cartró
Fons de discos perforats de cartró
 
Biblioteca Digital Gencat
Biblioteca Digital GencatBiblioteca Digital Gencat
Biblioteca Digital Gencat
 
El fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusióEl fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusió
 
El CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físicsEl CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físics
 
Els serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUCEls serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUC
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS

  • 2. Agenda  Pasado y presente de las herramientas y servicios de ciberseguridad  Evolución de las herramientas y servicios
  • 3. Pasado y presente de las herramientas y servicios de ciberseguridad
  • 4. Pasado y presente de las herramientas y servicios de ciberseguridad (I) Creación del Equipo de Respuesta a Incidentes de l’Anella Científica (ERIAC) 2003
  • 5. ERIAC / CSUC-CSIRT  Coordina y gestiona la resolución de incidentes de seguridad en l'Anella Científica.  Contacto para reportar, identificar, analizar impacto de incidencias y amenazas.  Propone soluciones y estrategias de mitigación.  Difunde notificaciones críticas ante amenazas vía listas de distribución.  Apoyo técnico en tecnologías de la seguridad informática.  Organiza jornadas por la gestión de cibercrisis.
  • 6. Pasado y presente de las herramientas y servicios de ciberseguridad (I) Creación del Equipo de Respuesta a Incidentes de l’Anella Científica (ERIAC) Implantación del SMARTxAC Implantación de la herramienta de gestión de incidentes de seguridad 2003 2004 2012 2014 2015 Acreditación en el servicio Trusted Introducer (TI) Creación del grupo de trabajo en el ámbito de ciberseguridad con las universidades.
  • 7. Pasado y presente de las herramientas y servicios de ciberseguridad (II) Implantación del servicio de mitigación de ataques DDoS Implantación de servicio Data Leak Prevention (DLP) 2017 2019
  • 8. Data Leak Protection (I)  Analiza posibles fugas de información a partir de diferentes fuentes como pastebin, github, codepad, ideone, twitter, etc.  Los términos que se pueden definir pueden ser de cualquier clase: palabras, teléfonos, IPs, tarjetas de crédito, DNI entre otros.  Si se detecta alguna publicación de los términos definidos se avisa vía RTIR a la institución afectada.
  • 9. Pasado y presente de las herramientas y servicios de ciberseguridad (II) Implantación del servicio de mitigación de ataques DDoS Convenio marco de colaboración entre el CSUC y el CESICAT (ACC) Implantación de servicio Data Leak Prevention (DLP) 2017 2019 2020
  • 10. Convenio marco de colaboración entre el CSUC y el CESICAT (ACC)  Compartición de información y gobierno de la ciberseguridad.  Acceso en el Portal de Seguridad y herramientas de gobernanza de la ciberseguridad.  Colaboración operativa y gestión de incidentes.  Acciones de formación y concienciación en materia de ciberseguridad.  A través del portal EACAT, las universidades pueden ver toda la información asociada de las entidades que tenga asignadas.  Escaneos sobre servicios predeterminados trimestralmente.
  • 11. Pasado y presente de las herramientas y servicios de ciberseguridad (II) Implantación del servicio de mitigación de ataques DDoS Convenio marco de colaboración entre el CSUC y el CESICAT (ACC) Implantación de servicio Data Leak Prevention (DLP) 2017 2019 2020 2021 Diferentes incidentes críticos en el ámbito universitario y centros de investigación
  • 12. Actuaciones  Despliegue de un Servicio consorciado de monitorización y gestión de alertas e incidentes de seguridad 24x7 • Se está colaborando con el ACC para establecer la mejor hoja de ruta del despliegue del servicio en el ámbito universitario y de investigación.  Evolucionar la plataforma de mitigación de ataques de DDoS a 50-100 Gbps  Elaboración de un protocolo de comunicación de incidentes a las diferentes agencias (ACC, APDCAT, INCIBE, CNN, Mossos) y posibles empresas de servicios de ciberseguridad a través de CSUC  Backups offline: sistema avanzado de backup con acceso seguro e inalterable y agilidad de restauración
  • 13. Pasado y presente de las herramientas y servicios de ciberseguridad (II) Implantación del servicio de mitigación de ataques DDoS Convenio marco de colaboración entre el CSUC y el CESICAT (ACC) Implantación de servicio Data Leak Prevention (DLP) 2017 2019 2020 2021 2021 Diferentes incidentes críticos en el ámbito universitario y centros de investigación Implantación del servicio de detección de tráfico malicioso (NIDS)
  • 14. NIDS (I)  Muestreo con netflow en todas las interfaces: RedIRIS, Orange, CATNIX, Cogent Comunications, conexión de las instituciones y entre los nodos troncales.  Si se detecta alguna conexión cabe alguna de las IPs presentes en los IOC se avisa vía RTIR a la institución afectada.  Las IOC se van actualizando diariamente.  IOC de SINMALOS y REYES.  IOC público del CSUC con detecciones (próximamente).
  • 15. Agenda  Pasado y presente de las herramientas y servicios de ciberseguridad  Evolución de las herramientas y servicios
  • 16. Evolución de las herramientas y servicios (SMARTxAC, DDoS, informes...)
  • 17. SMARTxAC Sistema de Monitorización de TRÁfico para la Anella Científica
  • 18. Evolución del servicio SMARTxAC con FlowMon (I) SMARTxAC (desarrollado por UPC y Talaia Networks) aún funciona. Estamos ajustando a nuestro entorno FlowMon. No es trivial.
  • 19. Evolución del servicio SMARTxAC con FlowMon (II)  Granularidad para hacer informes (total, por aplicación y tipo, por protocolo, por AS, por puerto, por dirección...).  Funcionamiento complejo: • Imposibilidad de clonar configuraciones y heredar permisos. • Nomenclatura no muy descriptiva (Tenant, Role, User, Channel, Panel, Profile, Chapter, Widget, Dashboard...). • Poca documentación.  Automatizando configuraciones importando ficheros XML para poder clonar.  Será SMARTxAC “Next Generation”, con menos funcionalidades que el actual.  Puesta en marcha antes 2023. Ejemplo de canales
  • 21. Informe de tendencias de ciberseguridad de la ACC  Sofisticación de los ataques de DDoS que aumenta su efectividad: • Se alterna la IP objetivo del ataque • Distintos vectores simultáneos para dificultar la detección • Ataques a puertos válidos de servicio de las máquinas atacadas  Ciberataques a instituciones gubernamentales se incrementan en un 377% respecto a T3-2021 (DDoS, ransomware, robo información).  DDoS: • Perjuicio económico o reputacional • Eco social • Distracciones  87% de los ataques en septiembre han provocado afectación (74% en todo 2022).  Aumento del 289% de las campañas de phishing respecto a 2019 entero. https://ciberseguretat.gencat.cat/ca/detalls/noticia/Resum-de-tendencies-de-ciberseguretat-de-setembre-de-2022
  • 22. Mitigación de DDoS (I)  Solución basada en Arbor del integrador Satec.  TMS-2800 (mitigación): • Recibe el tráfico atacado para aplicar reglas de mitigación • Retorna el tráfico “limpio” • Mitiga 10 Gbps  Evolución a 50-100 Gbps  SP-7000 (monitorización y visualización): • Portal de la solución • Monitoriza tanto el router como el TMS • Recibe full-routing del troncal y anuncia rutas atacadas hacia el TMS  Sistema basado en SNMP, Netflow y BGP.  Trabajando en su evolución.  Se complementa con: • Flowspec • Blackholing en CATNIX • Colaboración con RedIRIS – EGIDA.
  • 23. Mitigación de DDoS (II)  Detección: • Profiled router detection: sigue el perfil automáticamente. • Host detection: se deben definir los parámetros de detección por host. • Threshold detection: se basa en umbrales estáticos.  Mitigación: • Deben definirse las plantillas (templates) de mitigación a mano y/o vía learning mitigation (para algunos parámetros). • Necesaria comunicación directa con la institución en caso de mitigación.  Informes automáticos por objeto y periodo: • Tráfico por aplicación. • Alertas generadas. • Mitigaciones hechas.
  • 24.  Tres servicios basados en sus funcionalidades y horarios de atención: Modalidades de uso del servicio de mitigación de ataques DDoS BÁSICO ESTÁNDARD AVANZADO Más información en https://www.csuc.cat/es/noticia/funcionalidades-y-modalidades-de-uso-de-la-plataforma-de-mitigacion-de-ataques-de-ddos
  • 25. ¿Por dónde entra el tráfico “regular” a la Anella Científica*?  ~ 65 % de RedIRIS ~ 27% del CATNIX  ... pero si descontamos algunos proyectos que van por la conexión del tráfico regular, los porcentajes se aproximarían más a un ~50%-50%  En caso de ataque DDoS, el ataque viene de todas partes.  La Anella Científica está conectada a: • 100 Gbps a RedIRIS (+100 backup) • 2x10 Gbps al CATNIX (+2x10 backup) • Hasta 2x100 Gbps con otras entidades de la Anella Científica (~500 Gbps de capacidad agregada) (+2x100 backup) • 10 Gbps a Orange (+ 1 Cogent backup) (instituciones no- RedIRIS) RedIRIS, 100 Anella Científica, 500 CATNIX, 20 Orange, 5 Capacidad máxima RedIRIS, 65 CATNIX, 27 Orange, 8 Cogent, 0 Uso aproximado** ** Sin tener en cuenta en tráfico intra-anella * No se tiene en cuenta el tráfico ni las conexiones dedicadas a proyectos
  • 26. Ejemplo • Ataque muy distribuido. Una parte venia de RedIRIS. • Otra parte venía de CATNIX. RedIRIS CATNIX
  • 27. Ejemplo 1: ataque a servidor DNS paquetes/s bits/s flujos/s
  • 28. Ejemplo 2: ataque a servidor de DNS bits/s paquetes/s flujos/s
  • 29. Ejemplo 3: ataque a dos servidores DNS flujos/s flujos/s (sólo DNS) bits/s (sólo DNS)
  • 30. Informes de estadísticas e incidencias
  • 31. Informes de estadístiques e incidencias  El primer día de cada mes se envía un informe-resumen de estadísticas e incidencias con información de Cacti (SNMP), SMARTxAC (Netflow) y ServiceDesk (incidencias).  Si no lo recibís o queréis recibirlo en otras direcciones podéis contactar con nosotros vía ServiceDesk (https://servicedesk.csuc.cat/servicedesk/ customer/portal/13) o correo electrónico (ac-noc@suport.csuc.cat).

Notas del editor

  1. Revisamos, a través de una línea del tiempo, los hitos más destacados en ciberseguridad en el CSUC.
  2. En els seus inicis va pendre el nom d’ERIAC i a partir del 2014 es va canviar a CSUC-CSIRT Que es fa a l’equip de resposta a incidents del CSUC
  3. 2004: RTiR 2012: SMARTxAC es una plataforma de monitorización y análisis del tráfico para l’Anella Científica. 2015: Creación del grupo de trabajo en el ámbito de ciberseguridad con las universidades. En las diferentes reuniones mantenidas se han ido proponiendo nuevos servicios e iniciativas (inicialmente por las universidades) que se han ido haciendo extensivas a todas las instituciones de l’Anella
  4. A partir de los diferentes incidentes el grupo propuso una serie de actuaciones a realizar, como auditorías, protocolos de actuación, implementación de un SOC común
  5. Los sistemas de detección de intrusiones basados en red (NIDS) ayudan a mejorar la visibilidad de la actividad maliciosa dentro de la red que, de otra manera, podría pasar desapercibida. IOC: SINMALOS en el ámbito universitario, REYES por SPAM, ShadowServer, Team Cymru, Circl, TC Consuelo, PhishTank, Alían Vault.
  6. S’ha d’entrar a cada usuari i anar afegint widget a widget
  7. En el primer semestre de 2022, 20.633 a instituciones relacionades con la educación y 3.617 contra entidades gubernamentales* Netscout Threat Intelligence Report / Issue 9: Findings from 1H 2022
  8. Satec dóna el servei TMS-2800, atura l’atac a partir de regles de mitigació configurades SP-7000, portal de gestió
  9. Ataque al puerto de DNS