1 BigData y Seguridad
2 Ámbitos de la seguridad
3 Importancia de la ciberseguridad
4 Que hay detrás de las amenazas
5 Stuxnet 2009
6 Principales amenazas Malware Fugas de información Difuminación de fronteras IoT
7 Principales amenazas – Malware
8 Principales amenazas – Malware
9 Principales amenazas - Ransomware
10 Principales amenazas – Fugas de InformaciónYahoo, Apple, MySpace…. Mosak & Fonseca No sólo los datos filtrados….. Contraseñas y cuentas de correo corporativas Muchas veces tienen su origen en el descuido.
11 Principales amenazas – Sin fronterasSin fronteras, portátiles, móviles, tabletas, cloud. shadowIT Y no sólo por los elementos que traen los trabajadores Seguridad de los partnerts es tan importante como la propia Watering Hole
12 Principales de las amenazas - IoTBotnet of things & fantasmas del pasado Contraseñas débiles o directamente ausencia de las mismas Usuarios administradores Comunicaciones sobre HTTP …. Y la S??? Software y firmware vulnerables, … ¿Cuántas veces actualizais el coche, la cámara de video vigilancia, la televisión, la nevera, la lavadora,….. Las bombillas? Botnet Mirai
13 Prevenir Detectar Responder Personas Procedimientos TecnologíaTipos de Controles Prevenir Detectar Responder Personas Procedimientos Tecnología Eficiencia y Eficacia
14 Controles que nunca pueden faltarCopia de seguridad Tener copia de seguridad…. Tenerla actualizada Tenerla probada Tenerla físicamente Tenerla fuera de las instalaciones RPO RTO
15 Controles que nunca pueden faltar - ContraseñasPasswords Política de contraseñas, cambio periódicos, no repetir passwords cada x cambios, exigir complejidad…. Fuzzy hashing para ver variabilidad respecto a las anteriores En la medida de lo posible utilizar elementos biométricos,…. Ruta de seguridad de Telefónica en DT.
16 Controles que nunca pueden faltar – Gest. ActivosGestión de activos Identificar cuales son los activos más importantes para el negocio (¿Cuáles son?) Los activos de una empresa incluyen a las personas Realizar un BIA Permite realizar una correcta gestión de los riesgos , permite decidir donde hacer las inversiones en seguridad. Planificar la Respuesta ante Incidentes y acabar llegando a los planes de continuidad de negocio.
17 Controles que nunca pueden faltar - VulnerabilidadesKung Fu Malware ++ Equipo rojo Equipo azul 27001:2013 Cumplimiento Auditoría interna Auditoría externa Mi jefe Tengo hijas CAB/Cambios NIS ENCS Tengo un hámster Simplemente necesito encontrar UNA debilidad. SCIIF LECRim Parche rechazado por impacto DPA Auditoría de licencias Presupuestos FCSEs El jefe de mi jefe Revisar informes Acudir a eventos Soportar escuchar a los proveedores Red Team / Blue Team /`Purple Team. Más presupuestos La gente que no entiende lo que es un certificado y afirma que trabaja en tecnología/seguridad… Gestión de Identidad
18 Controles que nunca pueden faltar - MonitorizaciónInterna ( Login en sistemas , Antivirus, FW, Proxy, AntiSpam, …) SIEM Seguridad Física tb debe reportar al SIEM Externa ( Que dicen de mi empresa o de las personalidades de las mismas en RRSS…. Y sobre todo quien y que impacto tiene )
19 Controles que nunca pueden faltar - MonitorizaciónEstudio de telefónica de las elecciones americanas
20 Controles que nunca pueden faltar - ConcienciaciónFormación y concienciación CAU Ransomware
21 Controles que nunca pueden faltarGestión de vulnerabilidades Concienciación de usuarios Gestión de activos Backup Monitorización Resumen Contraseñas
22 Big Data de seguridad vs Seguridad en BigDataResumen
23 Reglas de detección Primer ejemploNoticia : https://www.welivesecurity.com/2017/04/19/turn-light-give-passwords/ Hash de la muestra CA04233F2D896A59B718E19B13E A6D Permisos de SMS + ALERT_WINDOW + Java1.7… Aplicaciones anteriores y posteriores y alguna incluso estaba en la GP días despues
24 Segundo ejemplo
25 Second Example https://blog.avast.com/2015/01/15/fobus-the-sneaky-little-thief-that-could/ Buscar por notification.png Varias apps…. Si comparamos las dos primeras se llevan poco tiempo y tienen un png en común…. Pero tienen algo mas en común…. Si el x.app
26 Second Example Location Company profile (VK)Personal profile (VK, Facebook, Google+) Professional profile (LinkedIn) HackerOne profile Relationship between company & developer …. INFECTOR Buscando en google por la identidad encontrada tenemos varios perfiles profesionales
27 Buscando en google por la identidad encontrada tenemos varios perfiles profesionales
28