Modelo de CCMAD para el reparto y coordinación de responsabilidades de los equipos de ciberseguridad en una gran ciudad, usando como ejemplo la atención a un incidente.
Boletic nº 90 febrero 2022 Transformación Digital en Madrid, Asociación Profesional de Cuerpos Superiores de Sistemas y Tecnologías de la Información de las Administraciones Públicas.
Boletic nº 90 febrero 2022 Transformación Digital en Madrid, Asociación Profesional de Cuerpos Superiores de Sistemas y Tecnologías de la Información de las Administraciones Públicas.
Overview on security and privacy issues in wireless sensor networks-2014Tarek Gaber
Lecture Outlines
Why Security is Important for WSN
WSNs have many applications e.g.:
military, homeland security
assessing disaster zones
Others.
This means that such sensor networks have mission-critical tasks.
Security is crucial for such WSNs deployed in these hostile environments.
Why Security is Important for WSN
Moreover, wireless communication employed by WSN facilitates
eavesdropping and
packet injection by an adversary.
These mentioned factors require security for WSN during the design stage to ensure operation safety, secrecy of sensitive data, and privacy for people in sensor environments.
Algorithms to achieve security services
Symmetric Encryption
Asymmetric Encryption
Hash Function/Algorithm
Digital Signature
Why Security is Complex in WSN
Because of WSNs Characteristics:
Anti-jamming and physical temper proofing are impossible
greater design complexity and energy consumption
Denial-of-service (DoS) attack is difficult
Sensor node constraints
Sensor nodes are susceptible to physical capture
Deploying in hostile environment.
eavesdropping and injecting malicious message are easy
Using wireless communication
Why Security is Complex in WSN
Because of WSNs Characteristics:
maximization of security level is challenging
Resource consumption
asymmetric cryptography is often too expensive
Node constraints
centralized security solutions are big issue
no central control and constraints, e.g. small memory capacity.
Cost Issues
Overall cost of WSN should be as low as possible.
Typical Attacks to WSN
Physical Attacks
Environmental
Permanently destroy the node, e.g., crashing or stealing a node.
Attacks at the Physical Layer
Jamming: transmission of a radio signal to interfere with WSN radio frequencies.
Constant jamming: No message are able to be sent or received.
Intermittent jamming: Nodes are able to exchange messages periodically
Jamming Attack Countermeasure
Physical Attacks
Node Capture Attacks
routing functionalities
Countermeasure
tamper-proof features
Expensive solution
Self-Protection
disable device when attack detected
Attacks on Routing
Sinkhole attack
attacker tries to attract the traffic from a particular region through it
Solution:
Watchdog Nodes can start to trace the source of false routing information
Attacks on Routing
Sybil attack (Identity Spoofing)
attacker claims to have multiple identities or locations
provide wrong information for routing to launch false routing attacks
Solutions:
Misbehavior Detection.
Identity Protection
Privacy Attacks
Attempts to obtain sensitive information collected and communicated in WSNs
Eavesdropping
made easy by broadcast nature of wireless networks
Traffic analysis
used to identify sensor nodes of interest (data of interest),
WSN Privacy Issues Cont.
WSN Privacy Issues Attack
Trust and reputation in WSN
WSN Traditional Security Techniques
Cryptographic primitive
Intrusion Detection Systems and Intrusion Prevention Systems Cleverence Kombe
Intrusion detection system (IDS) is software that automates the intrusion detection process. The primary responsibility of an IDS is to detect unwanted and malicious activities. Intrusion prevention system (IPS) is software that has all the capabilities of an intrusion detection system and can also attempt to stop possible incidents.
THREATS are possible attacks.
It includes
The spread of computer viruses
Infiltration and theft of data from external hackers
Engineered network overloads triggered by malicious mass e-mailing
Misuse of computer resources and confidential information by employees
Unauthorized financial transactions and other kinds of computer fraud conducted in the company's name
Electronic inspection of corporate computer data by outside parties
Damage from failure, fire, or natural disasters
Technical report representing the State of the Art of IoT Honeypots developed for the Seminar in Advanced Topics in Computer Science course of the Master Degree in Engineering in Computer Science curriculum in Cyber Security at University of Rome "La Sapienza".
The paper presents which are the current technologies for honeypots systems together with an introduction to IoT Malware and Botnets & Distributed Denial of Service (DDoS) attacks.
In this research work an Intrusion Detection System (IDS) and Intrusion Prevention System (IPS) will be implemented to detect and prevent critical networks infrastructure from cyber-attacks. To strengthen network security and improve the network's active defense intrusion detection capabilities, this project will consist of intrusion detection system using honey token based encrypted pointers and intrusion prevention system which based on the mixed interactive honeypot. The Intrusion Detection System (IDS) is based on the novel approach of Honey Token based Encrypted Pointers.
Overview on security and privacy issues in wireless sensor networks-2014Tarek Gaber
Lecture Outlines
Why Security is Important for WSN
WSNs have many applications e.g.:
military, homeland security
assessing disaster zones
Others.
This means that such sensor networks have mission-critical tasks.
Security is crucial for such WSNs deployed in these hostile environments.
Why Security is Important for WSN
Moreover, wireless communication employed by WSN facilitates
eavesdropping and
packet injection by an adversary.
These mentioned factors require security for WSN during the design stage to ensure operation safety, secrecy of sensitive data, and privacy for people in sensor environments.
Algorithms to achieve security services
Symmetric Encryption
Asymmetric Encryption
Hash Function/Algorithm
Digital Signature
Why Security is Complex in WSN
Because of WSNs Characteristics:
Anti-jamming and physical temper proofing are impossible
greater design complexity and energy consumption
Denial-of-service (DoS) attack is difficult
Sensor node constraints
Sensor nodes are susceptible to physical capture
Deploying in hostile environment.
eavesdropping and injecting malicious message are easy
Using wireless communication
Why Security is Complex in WSN
Because of WSNs Characteristics:
maximization of security level is challenging
Resource consumption
asymmetric cryptography is often too expensive
Node constraints
centralized security solutions are big issue
no central control and constraints, e.g. small memory capacity.
Cost Issues
Overall cost of WSN should be as low as possible.
Typical Attacks to WSN
Physical Attacks
Environmental
Permanently destroy the node, e.g., crashing or stealing a node.
Attacks at the Physical Layer
Jamming: transmission of a radio signal to interfere with WSN radio frequencies.
Constant jamming: No message are able to be sent or received.
Intermittent jamming: Nodes are able to exchange messages periodically
Jamming Attack Countermeasure
Physical Attacks
Node Capture Attacks
routing functionalities
Countermeasure
tamper-proof features
Expensive solution
Self-Protection
disable device when attack detected
Attacks on Routing
Sinkhole attack
attacker tries to attract the traffic from a particular region through it
Solution:
Watchdog Nodes can start to trace the source of false routing information
Attacks on Routing
Sybil attack (Identity Spoofing)
attacker claims to have multiple identities or locations
provide wrong information for routing to launch false routing attacks
Solutions:
Misbehavior Detection.
Identity Protection
Privacy Attacks
Attempts to obtain sensitive information collected and communicated in WSNs
Eavesdropping
made easy by broadcast nature of wireless networks
Traffic analysis
used to identify sensor nodes of interest (data of interest),
WSN Privacy Issues Cont.
WSN Privacy Issues Attack
Trust and reputation in WSN
WSN Traditional Security Techniques
Cryptographic primitive
Intrusion Detection Systems and Intrusion Prevention Systems Cleverence Kombe
Intrusion detection system (IDS) is software that automates the intrusion detection process. The primary responsibility of an IDS is to detect unwanted and malicious activities. Intrusion prevention system (IPS) is software that has all the capabilities of an intrusion detection system and can also attempt to stop possible incidents.
THREATS are possible attacks.
It includes
The spread of computer viruses
Infiltration and theft of data from external hackers
Engineered network overloads triggered by malicious mass e-mailing
Misuse of computer resources and confidential information by employees
Unauthorized financial transactions and other kinds of computer fraud conducted in the company's name
Electronic inspection of corporate computer data by outside parties
Damage from failure, fire, or natural disasters
Technical report representing the State of the Art of IoT Honeypots developed for the Seminar in Advanced Topics in Computer Science course of the Master Degree in Engineering in Computer Science curriculum in Cyber Security at University of Rome "La Sapienza".
The paper presents which are the current technologies for honeypots systems together with an introduction to IoT Malware and Botnets & Distributed Denial of Service (DDoS) attacks.
In this research work an Intrusion Detection System (IDS) and Intrusion Prevention System (IPS) will be implemented to detect and prevent critical networks infrastructure from cyber-attacks. To strengthen network security and improve the network's active defense intrusion detection capabilities, this project will consist of intrusion detection system using honey token based encrypted pointers and intrusion prevention system which based on the mixed interactive honeypot. The Intrusion Detection System (IDS) is based on the novel approach of Honey Token based Encrypted Pointers.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
¿Qué soluciones ofrecemos en el área de la ciberseguridad?Powernet
En los 30 años que Powernet lleva presente en el sector, 2 han sido los valores que de forma invariable se han aplicado a lo largo de nuestra dilatada trayectoria: vocación de servicio y evolución tecnológica.
Con estas señas de identidad hemos sido capaces de convertirnos en un auténtico referente en el mercado.
Y actualmente podemos ofrecerte soluciones completas y eficaces en relación con la ciberseguridad. ¿Quieres proteger a tu equipo? Contacta con nosotros.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Similar a C1B3RWALL Allá donde se cruzan los caminos (20)
¿Eres capaz de identificar un bulo? ¿Sabes distinguir una noticia verdadera de una falsa? ¿Serías más rápido que los demás identificándolo? ¿Estas leyendo esto imitando la voz de un presentador de anuncios?
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
3. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
¿Desde dónde llegan los inputs?
Dirección
SOC-OPS Auditoría
Ingeniería
Cultura GRC
Malabares
4. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
El día del ransomware serendipitoso
Caso 100% absolutamente real
(salvo lo que me he inventado)
«Era un día laborable como cualquier otro, cuando
nuestro amigo Antonio (nombre en clave) hizo una
llamada telefónica serendipitosa, para presentarse ante el
responsable de seguridad de una unidad del
Ayuntamiento a la que quería proponer una revisión de
sus sistemas…»
—Buenos días. Soy Antonio, del CCMAD. ¿Podría
hablar con el responsable de seguridad de una unidad del
Ayuntamiento a la que..?
—¡Oh, no! ¿Antonio, del CCMAD? ¡Cielo Santo! ¿Me
llamas por lo del Ransomware, verdad?
—Por supuesto. ¿Por qué otra cosa habría de llamar?
5. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Adquisición de conocimiento
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Ingeniería Cultura
Ciber
GRC
Toma de control
Monitorización
específica
Registro de evidencias
Búsqueda por
indicadores
Las
personas
mienten
6. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Reducción del impacto
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Triaje
Procedimiento de
contención
Comunicación con
responsables
Valoración del impacto
Ingeniería
7. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Aplicación de las medidas de protección
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Análisis de
causas y síntomas
Comunicación con
afectados
Ingeniería
Verificación de
medidas adoptadas
Medidas de protección
Imputación formal
de responsabilidades
8. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Retorno al nivel de operación
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Aceptación de las
medidas adoptadas
Ingeniería
Monitorización de
sistemas afectados
Retorno al nivel de
operación
Comunicación de
vuelta al servicio
Planificación del seguimiento
9. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Lecciones aprendidas
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Elaboración de informe
sobre incidente
Ingeniería
Descubrimiento de
casos afines
Formación y
concienciación
Revisiones de mejora
en configuraciones
Revisiones de mejora
procedimentales
10. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Dice que va a ayudar,
pero no lo hace
No tiene ni idea de
nada de lo que se
habla
Aparece solo para la
última reunión
Hace el 99% del
trabajo previsto
Trabajar en grupo es facilísimo
Trabajar en grupo es facilísimo…
Estudio tipológico del comportamiento
individual en un equipo de trabajo
EJECUTOR
REMATADOR
PROMETEDOR
ABSTRACTOR
11. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Sujétame el cubata
Trabajar en grupo es facilísimo… cuando estoy solo
12. Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Un equipo serendipitoso
Allá donde se cruzan los caminos
¡GRACIAS!
Notas del editor
SOC-OPS: 3 canales de Teams
CCMAD SOC-OPS Perenne
CCMAD + Interesados unidad afectada
CCMAD + Unidades tecnológicas IAM
Auditoría: Escaneo de IPs y puertos
GRC: Comienza a imputar responsabilidades y determinar criticidad
Ingeniería: Estudio de atribución y estado de los activos comprometidos
SOC-OPS: Clasificación y priorización
CCMAD
Auditoría: Evidencias de activos afectados
Ingeniería: Recolección de IOCs
GRC: Constatación de la criticidad de la información y los sistemas
SOC-OPS: Decisiones: relación de acciones de contención
Bloqueo de direcciones y puertos
Inactivación de cuentas y credenciales de acceso
Cultura ciber: En caso necesario avisa a los responsables de negocio (funcionales)
SOC-OPS
Identificar TTPs
En caso necesario notificación al CSIRT
Proponer medidas de protección
GRC: Asociación de medidas con responsables
Ingeniería: Asignación de medidas de protección a unidades tecnológicas
Actualización de productos (parcheado)
Reseteo de credenciales
Modificación de configuraciones
Auditoría: Verificación del estado de las medidas de protección solicitadas
Cultura ciber: En caso necesario avisa a usuarios del servicio, opinión pública, etc.
Auditoría: Las medidas solicitadas ya se están cumpliendo
Identificar TTPs
En caso necesario notificación al CSIRT
Proponer medidas de protección
SOC-OPS: Cierre del incidente, vuelta a la normalidad
CCMAD
GRC: Seguimiento de riesgos en activos afectados
Ingeniería: Seguimiento de unidades tecnológicas afectadas
Cultura ciber: En caso necesario avisa a usuarios del retorno al nivel de operación
SOC-OPS: Recopila todos los datos para informe, incluyendo forense y cede el testigo
Auditoría: Propone revisiones de auditoría técnica sobre casos similares
Ingeniería: Actualiza los Requisitos de Seguridad en Sistemas, Infraestructura, Desarrollo y/o Puesto de Trabajo
GRC: Actualiza la tabla de riesgos y los procedimientos de actuación
Cultura ciber: Registra necesidades de formación o concienciación detectadas y propone acciones
Rematador: Tiene reuniones en el calendario hasta para “cepillarse los dientes”
Protemedor: Siempre está en cursos de formación, preparándose para mejorar
Abstractor: Es capaz de realizar preguntas que nadie sabría responder nunca