Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y tendencias 2015

José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla

  • Loggen Sie sich ein, um Kommentare anzuzeigen.

  • Gehören Sie zu den Ersten, denen das gefällt!

III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y tendencias 2015

  1. 1. 13/06/2016 www.ccn-cert.cni.es 1 III JORNADAS CIBERSEGURIDAD EN ANDALUCIA INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 SIN CLASIFICAR
  2. 2. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 2 SIN CLASIFICAR El cambio es exponencial 4000 a.C. ~ 1763 1971 ~ 2014 Consumo medio de electricidad per cápita Consumo medio de información per cápita Penetración de internet Consumo medio de proteínas per cápita Sociedad agraria Sociedad industrial Sociedad de Internet Sociedad de los datos 1764 ~1970 Después de 2015
  3. 3. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 3 SIN CLASIFICAR Las REDES SOCIALES tienen un IMPACTO instantáneo y masivo 1 2 3 4 5 6 7 8 9 10 1,360 832 800 380 200 1,490 316 300 320 500 OCT 2015
  4. 4. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 4 SIN CLASIFICAR La disrupción en servicios es cada vez más rápida 1878 20151898 1918 1938 19981958 1978 1878 1979 1990 2003 2004 2009 2010 2008 2012 Año de lanzamiento 1 año 3 meses 2 años 4meses 3 años 4meses 2años 2meses 4 años 6meses 6 años 5meses 7 años 16años 75años Tiempo necesario para alcanzar 100 millones de usuarios
  5. 5. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 5 SIN CLASIFICAR Si no estás pagando por el producto, TU eres el producto
  6. 6. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 6 SIN CLASIFICAR 6 www.ccn-cert.cni.es Riesgos asociados a las redes sociales
  7. 7. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 7 SIN CLASIFICAR 7 www.ccn-cert.cni.es Riesgos asociados a las redes sociales
  8. 8. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 8 SIN CLASIFICAR ÍNDICE 1. CCN / CCN-CERT 2. INFORME ANUAL DE LA AMENAZA 3. CONCIENCIACIÓN
  9. 9. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 10 SIN CLASIFICAR El CCN actúa según el siguiente marco legal: Real Decreto 421/2004, 12 de marzo, que regula y define el ámbito y funciones del CCN. Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN) Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica RD 951/2015, 4 de Noviembre. Actualización Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información
  10. 10. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 11 SIN CLASIFICAR MARCO LEGAL Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 4 de Noviembre. Actualización Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas consideradas de interés estratégico, y afrontar de forma activa las nuevas ciberamenazas. • Sistemas de información clasificados • sistemas de la Administración • Sistemas de empresas de interés estratégicos.
  11. 11. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 12 SIN CLASIFICAR … Actividades del CCN Desarrollo Art 2. Apdo.2e RD 421/2004: Coordinar la promoción, desarrollo, obtención, adquisición, explotación y uso de tecnologías de seguridad Evaluación Art 2. Apdo.2d RD 421/2004: Valorar y acreditar capacidades de productos de cifra para manejar información de forma segura Certificación Art 2. Apdo.2c RD 421/2004: Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación del ámbito STIC APROBACIÓN DE USO Equipos para proteger información clasificada Difusión Limitada Routers IPSec APROBADO De acuerdo con al configuración segura y el documento: - CCN-PE-2009-02 Configuración de seguridad routers IPSec - CCN-IT-2009-01 Implementación segura VPN con IPSec Conocimiento amenazas Necesidades operativas Estado tecnología seguridad Conocimiento industria sector Seguridad funcional Criptológica TEMPEST Seguridad funcional Criptológica TEMPEST
  12. 12. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 13 SIN CLASIFICAR Actividades del CCN Normativa Art 2. Apdo.2a RD 421/2004: Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC Formación Art 2. Apdo.2b RD 421/2004: Formar al personal de la Administración especialista en el campo de la seguridad de las TIC Velar Art 2. Apdo.2f RD 421/2004: Velar por el cumplimiento normativa relativa a la protección de la información clasificada en Sistemas TIC Desarrollo normas, procedimientos, instrucciones y guías: Serie CCN-STIC Concienciación Cursos STIC Inspecciones técnicas STIC Análisis vulnerabilidades Auditorías de seguridad
  13. 13. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 14 SIN CLASIFICAR Actividades del CCN Gestión de Incidentes Detección de la Amenaza Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 23 de octubre. Actualización Diversidad de fuentes de información Sistemas de Alerta Ingeniería Inversa Análisis forense Sistemas de gestión de incidentes Sistemas de intercambio de información Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 23 de octubre. Actualización
  14. 14. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 15 SIN CLASIFICAR INFORME ANUAL DE AMENAZAS 2015 TENDENCIAS 2016
  15. 15. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 16 SIN CLASIFICAR Definiciones. Agentes de la amenaza CIBERSEGURIDAD La habilidad de proteger y defender las redes o sistemas de los ciberataques. Estos según su motivación pueden ser: CIBERESPIONAJE Ciberataques realizados para obtener secretos de estado, propiedad industrial, propiedad intelectual, información comercial sensible o datos de carácter personal. CIBERDELITO / CIBERCRIMEN Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito. CIBERACTIVISMO o HACKTIVISMO Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas (sitios web) para promover su causa o defender su posicionamiento político o social. CIBERTERRORISMO Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas o utilizando éstas como medio. CIBERCONFLICTO / CIBERGUERRA CIBERATAQUE Uso de redes y comunicaciones para acceder a información y servicios sin autorización con el ánimo de robar, abusar o destruir.
  16. 16. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 17 SIN CLASIFICAR Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-90 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance Intencionadas Redes corporativas Sist. Control industrial Infraestructuras Criticas 2005-2010 Ciberseguridad Ciberdefensa Ciberespionaje Ciberterrorismo Telefonía móvil Redes sociales Servicios en Cloud 2010-2015 Ciberresiliencia Seg. Transparente Defensa activa Ciberguerra APT Hacktivismo Ciberactivismo BYOD Shadow IT …//…
  17. 17. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 18 SIN CLASIFICAR Gestión de actualizaciones inadecuada Ataques de Ingeniería social Retraso en solucionar vulnerabilidades detectadas Amenazas persistentes avanzadas (ATP) Interconexión de los sistemas industriales (SCADA) Profesionalización del atacante y sofisticación Nuevas herramientas de ataque en el mercado Modelo de negocio por dificultad de atribución del delito Factores de las amenazas 13/06/2016 18 www.ccn-cert.cni.es
  18. 18. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 19 SIN CLASIFICAR Infraestructuras Sistemas C&C Nodos Saltos IP,s / Dominios …//… Capacidades Exploits propios Vectores infección Cifrado / RAT Persistencia …//… Atacantes Actores Motivación Financiación Formación Modus Operandi …//… Víctimas Sectores afectados Métodos detección …//… The Diamond Model of Intrusion Analysis www.activeresponse.org CCN-CERT 425 - -Característica socio-Política, que vincula al Adversario con su Víctima - Característica Tecnológica, que vincula la Infraestructura con la Capacidad
  19. 19. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 20 SIN CLASIFICAR 13/06/2016 www.ccn.c ni.es 20 característica Tecnológica, que enlaza la Capacidad usada por el adversario con la Infraestructura sobre la que se despliega característica Socio-Política que enlaza al Adversario con su Víctima (para recoger las necesidades socio-políticas, aspiraciones y motivos del adversario y la disponibilidad de la víctima de satisfacer tales necesidades)
  20. 20. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 21 SIN CLASIFICAR Evolución tecnológica y ciberseguridad Penetración del software (conflicto entre funcionalidad y seguridad) Dispositivos móviles versus protección de la información Compatibilidad versus seguridad de la información Pérdida de confianza en los servicios electrónicos Nuevas áreas de aplicación de las TIC (Internet de las Cosas) Exigencia de redes separadas Seguridad en equipamientos médicos Inexistencia de alternativas analógicas Dependencia tecnológica en las infraestructuras críticas www.ccn-cert.cni.es
  21. 21. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 22 SIN CLASIFICAR
  22. 22. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 23 SIN CLASIFICAR Ciberamenazas. Agentes. Conclusiones 2015 2. Ciberdelito / cibercrimen  HACKERS y crimen organizado 3. Ciberactivismo  ANONYMOUS y otros grupos 1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual  China, Rusia, Irán, otros…  Servicios de Inteligencia / Fuerzas Armadas / Otras empresas 5. Ciberterrorismo  Ataque a Infraestructuras críticas y otros servicios - + + = 4.Uso de INTERNET por terroristas  Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación + + Usuarios internos ¿CIBERYIHADISMO?
  23. 23. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 24 SIN CLASIFICAR AGENTES DE LA AMENAZA Ciberespionaje continuará en ascenso al tiempo que lo hace en sofisticación y peligrosidad. Ciberdelito los beneficios obtenidos propiciará el incremento de estas acciones Ciberterrorismo gran peligrosidad potencial Ciberyihadismo no ha hecho sino empezar a mostrarse es de esperar más ataques Resto amenazas y actores internos no se prevén alteraciones sustanciales de comportamiento
  24. 24. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 25 SIN CLASIFICAR
  25. 25. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 26 SIN CLASIFICAR 26
  26. 26. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 27 SIN CLASIFICAR En comparación con 2014 el nivel de amenazas se ha agravado considerablemente Los ciberatacantes están invirtiendo en el desarrollo de nuevos exploits-kits y en la búsqueda de nuevas vulnerabilidades 13/06/2016 www.ccn-cert.cni.es 27 HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
  27. 27. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 28 SIN CLASIFICAR Construidas para otros fines Exploits, exploits-kits, exploit drive-by Código dañino/ ransonware/cryptoware Correo basura/ phishing/ spearphishing/Ingeniería social/robo de identidad Botnets Ataques DDoS denegacion de servicio Ofuscación Watering hole ( abrevadero) Librerías Javascript/Macros como vector de ataque Router inanlámbricos HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
  28. 28. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 29 SIN CLASIFICAR 29 HERRAMIENTAS UTILIZADAS exploit-kits Http:// exploit-db.com
  29. 29. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 30 SIN CLASIFICAR HERRAMIENTAS UTILIZADAS exploits día cero McAfee Labs Threats Report ( Aug.,2015)
  30. 30. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 31 SIN CLASIFICAR Código Dañino. Nivel complejidad Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013 Clasificación por capacidades Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de infección de terceros (usan exploits conocidos). Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir de vulnerabilidades conocidas. Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido. Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos. Atacan personal clave en las organizaciones para robar datos personales / corporativos para su venta a otros criminales. Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar exploits. Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante programas de influencia en productos y servicios comerciales durante su diseño, desarrollo o comercialización o con la habilidad de atacar la cadena de suministro para explotar redes / sistemas de interés. Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de inteligencia y militares) para conseguir sus objetivos políticos, económicos, militares… 109 euros SNAKE REGIN EQUATION GROUP 106 euros OCTUBRE ROJO 103 euros GRUPOS CHINOS
  31. 31. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 32 SIN CLASIFICAR 32 Peligrosidad de los incidentes detectados por los sistemas de alerta temprana del CCN-CERT
  32. 32. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 33 SIN CLASIFICAR 33 Incidentes detectados por los sistemas de alerta temprana del CCN-CERT
  33. 33. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 34 SIN CLASIFICAR 2015 Incidentes detectados por los sistemas de alerta temprana del CCN-CERT
  34. 34. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 35 SIN CLASIFICAR Tipologías de Incidentes detectados CCN
  35. 35. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 36 SIN CLASIFICAR 36
  36. 36. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 37 SIN CLASIFICAR RANSOMWARE / CRYPTOWARE Cryptowall solo infectó a más de 650.000 sistemas informáticos de todo el mundo en tan solo 5 meses1 Policía holandesa y Kaspersky Lab aportan que aproximadamente el 1,5% pagan el rescate (caso Convault) 1. Dell Secure Works
  37. 37. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 38 SIN CLASIFICAR Ransomware detectado por el CCN
  38. 38. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 39 SIN CLASIFICAR Ransomware detectado por el CCN
  39. 39. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 40 SIN CLASIFICAR HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
  40. 40. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 41 SIN CLASIFICAR EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
  41. 41. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 42 SIN CLASIFICAR VULNERABILIDADES CRITICAS AUMENTO NOTABLE DURANTE 2015
  42. 42. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 43 SIN CLASIFICAR 847 VULNERABILIDADES CRITICAS DE 11 PRODUCTOS SW DURANTE 2015
  43. 43. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 44 SIN CLASIFICAR OTRAS VULNERABILIDADES DETECTADAS Firmware: tras la infección, es casi imposible detectar el ataque Hardware: se requiere acceso físico al equipo Usuario: es responsable de más del 50% de éxito Nube: aumentar conciencia del usuario al emplearla. Necesidad de inversión por proveedores en seguridad Cripto: algoritmos actuales son seguros Protocolos Internet: el uso de https ofrece ventajas BYOD: riesgos de geolocalización, interceptación , etc Sistemas control industrial: utilización de componentes TIC estándar 1. Dell Secure Works
  44. 44. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 45 SIN CLASIFICAR 45 MEDIDAS
  45. 45. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 46 SIN CLASIFICAR Concienciación y la mejora de la competencia de los usuarios Cualificación del profesional de la ciberseguridad Divulgación Responsable de vulnerabilidades Cooperación entre los diferentes actores MEDIDAS PERSONALES
  46. 46. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 47 SIN CLASIFICAR MEDIDAS TECNOLÓGICAS Autenticación de dos factores Uso de la criptografía: protocolos TLS y DNSSEC Capacidad de detección Adecuación a las medidas de seguridad contempladas en el Anexo II del Esquema Nacional de Seguridad (ENS) especialmente para las Administraciones Públicas. Despliegue eficiente de las capacidades, incluyendo herramientas de intercambio de ciberamenazas como REYES desarrollada por el CCN-CERT. Ejercicios de ciberseguridad
  47. 47. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 48 SIN CLASIFICAR MEDIDAS REGULATORIAS Armonización de la legislación europea Instrumentos jurídicos que permitan el uso online de métodos de investigación Aplicación de la Directiva Europea sobre ataques contra los sistemas de información
  48. 48. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 49 SIN CLASIFICAR RECOMENDACIONES PROTECCION AVANZADA
  49. 49. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 50 SIN CLASIFICAR TENDENCIAS 2016 AUMENTARÁ:….. Nº de atacantes y la sofisticación Cibercrimen como servicio Ransomware/ Cryptoware Correos dirigidos / abrevadero seguirán Número de ciberincidentes Desfiguración de páginas web y el secuestro de m.c.s.
  50. 50. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 51 SIN CLASIFICAR TENDENCIAS 2016 CIBERESPIONAJE Ataques y ciberguerra: Estados reforzaran cibercapacidades Dificultad de detección: instalación de código de forma transparente a las herramientas de seguridad Ataques más pacientes: capaces de estar “dormidos” Código “fantasma” cumple su misión y se borra huellas Malware “dos caras” una inocente y otra no tanto Estados involucrados en legislación de Internet.
  51. 51. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 52 SIN CLASIFICAR TENDENCIAS 2016 CIBEREDELINCUENCIA Evolución beneficio de obtener dinero Incremento del valor de datos personales Expansión del nº de ciberdelincuentes La extorsión de denegación de servicio se incrementará
  52. 52. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 53 SIN CLASIFICAR TENDENCIAS 2016 OTRAS TENDENCIAS Ataques contra el hardware/ firmware Ataques al Internet de las Cosas Virtualización ventajas / inconvenientes Redes definidas por SW (tecnología SDN: SW Defined Networking) Virtualización de las Funciones de Red Tecnología NFV (Network Functions Virtualization) Seguridad / Privacidad
  53. 53. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 54 SIN CLASIFICAR Si no estás pagando por el producto, TU eres el producto La “huella digital” de nuestra vida, consciente o desapercibida, tendrá un enorme valor económico en el futuro, y se podrá vender e intercambiar por efectivo, descuentos, productos o servicios que cada vez están más personalizados y adaptados al cliente. Huella Digital
  54. 54. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 55 SIN CLASIFICAR C&CAtacante Entorno estándar de red informática SUBSIDIARIA DIVISIÓN A INTERNET DIVISIÓN B PROVEEDOR Intrusión inicial CLOUD Servidores repositorio atacante DIVISIÓN C SUBSIDIARIA RED INTERCONEXIÓN CORPORATIVA Establecimiento de puerta trasera (backdoor)Credenciales, incremento de privilegios ¿Contraseña? ¿Admin? Keylogger ¿Contraseña? ¿Admin? Keylogger ¿Contraseña? ¿Admin? Keylogger PropagaciónInstalación utilidadesFuga de datos (exfiltration)Mantener persistencia y… ¿quién sabe?
  55. 55. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 56 SIN CLASIFICAR El 90% de los incidentes aprovechan un defecto del software ya conocido (No son zero-day) El análisis de 45 aplicaciones de negocio mostró que cerca del 70% de los defectos de seguridad eran defectos de diseño Existe una demostrada incapacidad de los fabricantes para desarrollar aplicaciones carentes de vulnerabilidades Un millón de líneas de código tiene una media de entre 1000 y 5000 defectos software en producción
  56. 56. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 57 SIN CLASIFICAR Ramsonware Botnets Otro Malware Carbanak AGENT BTZ Octubre Rojo RCS EQUATION GROUP SNAKE REGIN PELIGROSIDAD DE LAS AMENAZAS APT
  57. 57. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 58 SIN CLASIFICAR ¿Qué hemos aprendido todos este tiempo sobre las APT?
  58. 58. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 59 SIN CLASIFICAR -Ataque Dirigido Ciber Ataque “a medida” contra un objetivo concreto (administración, empresa, red, sistema) -Threat El atacante tiene la intención y capacidades para ganar acceso a información sensible almacenada electrónicamente -Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un largo periodo de tiempo Muy difícil de eliminar -Advanced Habilidad de evitar la detección Se adapta al objetivo Disponibilidad de recursos tecnológicos, económicos, humanos Advanced Persistent Threat
  59. 59. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 60 SIN CLASIFICAR ¿Me puede pasar a mí? ¿ Impacto en las organizaciones?
  60. 60. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 61 SIN CLASIFICAR Debilidades de Nuestros Sistemas de Protección  Falta de concienciación y desconocimiento del riesgo  Somos objetivos blandos: Sistemas con Vulnerabilidades, escasas configuraciones de seguridad y Seguridad Reactiva.)  Poco personal de seguridad y escasa vigilancia  Ausencia herramientas faciliten investigación  Mayor superficie de exposición (Redes sociales, Telefonía móvil (BYOD) y Servicios en nube)  Afectados NO comparten información.  NO comunican incidentes
  61. 61. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 62 SIN CLASIFICAR TIEMPOS DE RESPUESTA EN UN APT VERIZON rp_data-breach-investigations 2012
  62. 62. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 63 SIN CLASIFICAR ¿Qué puedo hacer yo?
  63. 63. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 64 SIN CLASIFICAR En el 95% de los casos se utilizan ataques de spear phishing para conseguir la infección de la red objetivo. ¿En qué consiste el spear phishing? Correo electrónico especialmente diseñado para engañar al receptor y obtener datos sensibles de éste. ¿En qué se diferencia del phishing? El phishing está pensado para engañar a un elevado número de víctimas, mientras que el spear phishing se centra únicamente en objetivos concretos. Vector de entrada - Ingeniería Social
  64. 64. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 65 SIN CLASIFICAR ¿Cómo cazar un bicho? Cuidado con los adjuntos Ejecutable ¿Realmente alguien sigue ejecutando ficheros .exe desde el correo hoy en día? Solución: RTLO, salvapantallas (.scr) Word, Excel, PowerPoint Se debe evitar la apertura de estos ficheros si no estamos seguros completamente del remitente. Macros!! PDF Se debe evitar la apertura de estos ficheros si no estamos seguros completamente del remitente. ¡¡Uso de herramientas corporativas!! SIN CLASIFICAR Vector de entrada - Ingeniería social
  65. 65. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 66 SIN CLASIFICAR Telefonía móvil. De diversificación a oligopolio en sistemas operativos 1T09 1T10 1T11 1T12 1T13 1T14 4T14 Other 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Cuota de ventas I Unidades + 96% 2014 + Un riesgo potencial adicional Posición dominante en • Preferencias del consumidor • Plataformas de servicios • Servicios y aplicaciones • Dispositivos
  66. 66. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 67 SIN CLASIFICAR Teléfonos móviles. Código dañino - Código dañino  Llamadas entrantes y salientes  Mensajes SMS,  Ficheros descargados  Las coordenadas GPS  Mensajeria (Whatsup…)  Lista de contactos CCN-STIC 450/53/54/55/57 CCN-STIC 827
  67. 67. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 68 SIN CLASIFICAR Cómo de seguro es tu PIN. ¿Dónde lo almacenas? Ignorancia de buenas prácticas de seguridad y a la falta de concienciación por parte de los usuarios del Sistema 80% Comienzan desde una esquina 45% Comienzan desde esquina superior izda. De media usan sólo 5 puntos = 7.152 combs. MÁS SIMPLE QUE UN PIN DE 4 DÍGITOS
  68. 68. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 69 SIN CLASIFICAR 69 ¿A qué acceden? 1. Revisa los permisos de las aplicaciones que instalas 2. Restringe al máximo los privilegios de las apps 3. El mejor antivirus es el sentido común 4. La política de seguridad debe ser equivalente a la aplicada a los portátiles corporativos Teléfonos móviles. Seguridad en las aplicaciones
  69. 69. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 70 SIN CLASIFICAR 70 Soportes de Información Número de tarjeta de crédito Copias en legibles de los documentos cifrados Los registros temporales con datos de clientes Claves de acceso a sitios seguros En los discos duros de los ordenadores hay enormes cantidades de datos ocultos para los usuarios, pero fácilmente accesibles. Entre estos datos se encuentran archivos que ingenuamente creemos que hemos borrado, claves de acceso, versiones descifradas de archivos confidenciales y todo tipo de rastros sobre la actividad del equipo. ¡Cuidado con las copias sin cifrar! Usar unidades de red
  70. 70. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 71 SIN CLASIFICAR ¿PREGUNTAS? 71
  71. 71. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 72 SIN CLASIFICAR Gracias E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sat-inet@ccn-cert.cni.es sat-sara@ccn-cert.cni.es incidentes@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es

×