Las tendencias de Seguridad Informática para este año: Forum Ciberseguridad 2015

forum.jpg

El pasado jueves 12 de febrero el líder mundial de comunicación en tecnología IDC/IDG celebró su edición anual del Forum de Ciberseguridad. El evento se llevó a cabo en uno de los salones del incomparable Hotel Ritz en un ambiente distendido y animado donde todos pudimos disfrutar e interaccionar gratamente. Este año la convocatoria ha sido un completo éxito de asistencia. El salón estaba completo con bastante gente de pie en el pasillo; por lo que tuvieron que habilitar también la sala del desayuno. Según la organización el número total de asistentes fue del orden de 240 personas.

En esta ocasión el Forum se ha desarrollado bajo el lema de La seguridad como habilitador de la Innovación. Entendiendo la seguridad de TI como garantía del éxito de los procesos innovadores del negocio basados en las tecnologías. Es por ello que el CISO se ve obligado a estudiar atentamente lo que ofrecen los distintos proveedores para las proteger las nuevas plataformas tecnológicas como el cloud, los dispositivos móviles, o el Internet de las cosas

Según IDC, el 45% de las empresas europeas han visto incrementados sus presupuestos para seguridad TI en 2014. Ocupando España el tercer puesto en número de empresas que han incrementado su presupuesto.

El evento se desarrolló a lo largo de la mañana, y participaron 17 ponentes de distintas corporaciones públicas y privadas. De cada uno de las charlas he escogido las ideas principales, que a continuación paso a comentaros.

 

CyberArk – Albert Barnwell: The Priviledge Pathway

Defiende que las APTs, son en su mayoría causadas por una escalada de privilegios dentro de los sistemas de las organizaciones; y que los clientes tardan 143 dias en darse cuenta de que tienen un intruso dentro. Dice que la mayor parte de estos ataques se realizan desde dentro de las compañías por lo que es necesario controlar los insiders

Como solución propone una gestión de cuentas que tenga la siguiente funcionalidad:

  • Localizar las cuentas con privilegios (gathering/descubrimiento de cuentas)

  • Proteger las cuentas que tengan privilegios

  • Aislar y monitorizar las acciones de la cuentas de administradores

  • Usar inteligencia correlacionando en tiempo real información del perímetro con la de las cuentas internas. De tal forma que al detectar un comportamiento extraño se lance una acción

La solución la podéis ver en este link

 

PROSEGUR – Isaac Gutierrez : Ciberseguridad: una aliado en los negocios del mundo digital

La semana pasada me comentaba un colega, para mi sorpresa, que las empresas de seguridad física se iban a meter en el negocio de la ciberseguridad; y el jueves lo pudimos comprobar. La verdad es que se les nota que acaban de comenzar en este negocio al lado del resto de los ponentes; ya que no aportaron ninguna idea demasiado novedosa. No describieron su oferta, sino sólo las siguientes recomendaciones.

  • Colaboración entre las entidades públicas, fabricantes, y demás

  • Concienciación de los usuarios

  • Evolución de los estándares

  • Mejores estrategias de seguridad en la empresa 

  • Posicionar la seguridad dentro de la empresa

Estas ideas las fuimos escuchando repetidas veces a lo largo de la mañana

  b2ap3_thumbnail_ccn.jpg

CCN – Javier Candau : Shadow IT : Cómo convertir una gran reto en oportunidad

Javier empezó por hacer un resumen histórico de cómo han ido evolucionando las amenazas desde la década de los años ochenta:

  • Amenazas naturales

  • Ataques intencionados

  • Ciberespionaje

  • Ciberguerra o hacktivismo

  • Ciberresilencia

A continuación ha introducido el término Shadow IT, que no es otra cosa que las apps que usan los empleados y que no están controladas por la empresa. Desde una macro Excel, al Dropbox.

Javier comenta que en las empresas aún no hay políticas de seguridad que controlen este tipo de aplicaciones; y que el Shadow IT constituye un gran riesgo para las organizaciones porque amplía la superficie de exposición.

Ante esta situación, aconseja que se deje al usuario usar este tipo de aplicaciones, ya que habitualmente contribuyen al beneficio del negocio. Y como solución de seguridad propone la vigilancia; e incluso justifica la lectura del los correos de los empleados y el abrir/romper el https.

Como recomendaciones finales da las siguientes:

  • Concienciación del usuario

  • Política clara de servicios Cloud

  • Mayor proximidad de los servicios de seguridad IT en los departamentos del negocio

  • Disponer de sistemas de seguridad reactivos

Como véis aquí tenemos enfrentados de nuevo la seguridad y la privacidad. ¿Admitirán los empleados ese grado de vigilancia ? ¿Les informarán las empresas de ello?

 

F5 – Javier Múgica Movilidad: Seguridad para entornos híbridos

En esta ponencia se expuso la complejidad de proteger entornos complejos en los que una misma organización debe proteger su información almacenada en un IaaS, en su Datacenter, y en el Cloud. Ya no se trata de proteger un perímetro, sino los datos de los clientes, sus aplicaciones, y su tráfico.

Propopuso el control de acceso a los SaaS y demás servicios internos y externos mediante \”user/identity federation\”

 

b2ap3_thumbnail_f5-federation.jpg 

Panda Security – Fernando Andrés García : El uso de la inteligencia colectiva en un modelo de de protección avanzada

Fernando habló de una nueva tecnología que están aplicando a su antivirus. Esta nueva idea se basa en el goodware, en lugar del malware. Dice que reconocen 1000 millones de aplicaciones de los 1200 millones que existen. El sistema tiene dos tipos de bloqueo de aplicaciones para adaptarse a las necesidades del usuario. Cuando reconocen una pieza de malware la envían a sus laboratorios para analizar y clasificar

El representante de Panda dijo que esta nueva solución está respaldada por los analistas (Gartner) y que ha ayudado bastante para defenderse del cryptolocker.

¿ Y a vosotros qué os parece ? ¿ Creéis que un motor de antivirus basado en goodware es mejor que uno basado malware ?

  

CheckPoint – Mario García: Haciendo posible el negocio en cloud con nuevas herramientas de seguridad

Mario ha hablado de su propuesta para la seguridad en los dispositivos móviles. Separan dentro del mismo smartphone la zona privada de la corporativa. Desde la zona corporativa se acceden a las aplicaciones permitidas por la empresa y se securiza el tráfico. Mientras que desde la zona privada se puede usar cualquier app y conectarse a cualquier wifi. Su objetivo es dar una protección al fichero del 100%

¿Que os parece tener un doble smartphone en uno ?

 

Palo Alto – Tony Hadzima: Combatiendo nuevas amenazas con herramientas de nueva generación

Tony dijo que el Firewall sigue siendo el punto central de seguridad de la empresa. Es el que da la visibilidad del tráfico. Pero afirmó que es importante la correlación de información con otras fuentes. Propuso un método de seguridad proactiva que abarque el Firewall, los dispositivos móviles, los endpoints, y el cloud

En cuanto a la protección del Endpont, su solución no depende de firmas; sino que usan una tecnología propia denominada traps, que intenta dar solución a los zero-day. Aquí tenéis más información.

 

Iberdrola – Francisco Javier García : Ciberataques: cómo combatir amenazas internas y externas

Francisco habló de la estrategia de la seguridad como medida para combatir las amenazas. Dijo que habitualmente la seguridad IT no se alinea con el negocio; sino que lo normal es que se vea como un tema ajeno al mismo, que dificulta realizar las tareas habituales de los empleados.

Propuso un modelo de seguridad IT, en el que el departamento de seguridad defina la estrategia, pero que la responsabilidad de la misma recaiga en todos los departamentos de la organización. De tal forma que se identifiquen con ella y los usuarios comprueben el valor que aporta. El departamento de seguridad deben ser los gestores de la seguridad.

Añadió también la importancia de un centro de respuesta dentro de la compañía

La estrategia debe incluir una monitorización de todos los procesos, los de IT, y los del negocio, de tal forma que se se puedan recoger indicadores y tener una visión de 360 º del flujo de la información.

 

b2ap3_thumbnail_bigdata.jpg 

Tecnocom – Juan Bautista López: Necesidad de servicios de Ciberinteligencia

Juan basó su exposición en varias ideas sobre la gestión de la seguridad. Defendió que es necesario analizar el \”Big Data\” de la empresa y a una velocidad adecuada para poder responder a los ataques. Pero que hay que tener cuidado en diferenciar los activos de la inteligencia. Los expertos en seguridad deben filtrar la información y entender los datos en su contexto. Hay que intentar que el modelo de seguridad sea proactivo y no reactivo.

Sus recomendaciones se pueden resumir en:

  • Implicar a todos las áreas del negocio en la seguridad

  • Necesidad de profesionales expertos en análisis de la información; no sólo expertos en cortafuegos y antivirus

  • Tener capacidad de respuesta a los incidentes

  • Análisis continuado de los activos de la organización en Internet

  • Campañas de concienciación de los usuarios 

Citrix – Alberto Arbizu: Internet de las cosas nueva infraestructura conectada, nuevas amenazas

Alberto empezó justificando su asistencia a un evento de seguridad. Quizás la mayoría de nosotros relacionamos la marca con la virtualización de escritorio; y recordó que uno de sus principales aportes al mercado informático fue el famoso protocolo ICA que evolucionó al HDX actual.

Presentó su espacio de trabajo móvil Citrix WorkSpace Suite y su solución de compartición de ficheros Sharefile. El Workspace entrega de forma segura escritorios, aplicaciones, archivos, servicios en cualquier dispositivo. 

 

NetIQ – Jacinto Grijalba: Gestión de la Seguridad en un entorno de creciente externalización

Jacinto propuso la gestión de identidades como solución para mitigar los ataques APT. Comentó que las contraseñas son por lo general débiles, y que hay mucha información de las organizaciones expuesta, incluso ficheros de contraseñas en formato plano.

Tienen una solución de Novell, a la que compraron hace un tiempo, que realiza la administración de identidades con la siguiente funcionalidad

  • Gestión de permisos y roles de usuario

  • Seguimiento del ciclo de vida de la identidad

  • Certificación de que el usuario tiene los permisos que debe 

 

Akamai – Federico Dios. Ciberseguridad y ataques dirigidos: el nuevo entorno de amenazas

Federico dio bastantes cifras sobre los ataques que recogen en su infraestructura. Comentó que sus servidores constituyen el 30% del tráfico de Internet.

Habló de su informe de 2014. De los datos que expuso, recogí estos:

  • Se observa una vuelta a los ataques volumétricos de DDoS. (Últimamente han crecido los que atacan al DNS)

  • Se detectó en los últimos meses una botnet que incluye dispositivo del IoT

  • Duración media de un ataque DDoS: 29 horas

  • Pico de ataque 320 GB (lo comparó con el tráfico que genera un partido Real Madrid – Barça : 500 GB)

También me pareció interesante cuando comentó que los ataques DDoS suelen ser \”cortinas de humo\” para perpetrar robo de información.

 

b2ap3_thumbnail_akamai.jpg

 

ESET – Fernando de la Cuadra: Gestión del riesgo en nuevos entornos

Fernando habló brevemente de su antivirus; del que dijo que incluye muchas funcionalidades (las que sus clientes han ido solicitando) que el administrador de seguridad puede personalizar según las necesidades de la organización

A parte de eso hizo dos reflexiones bastante acertadas, según mi opinión:

  • El riesgo no se puede gestionar, la seguridad si

  • Actualmente el software más utilizado por el usuario genérico es vulnerable (Firefox, Chrome, Internet Explorer, Word, Adobe) por lo que se justifica el uso del antivirus. (Aunque en mi opinión ante las vulnerabilidades, lo primero son las actualizaciones)

 

Intel Security – Javier Perea: Security Connected: La seguridad al servicio de la innovación

Primeramente Javier explicó un poco sobre su trayectoria profesional. Dijo que este año era su 25 aniversario en la profesión, y que fue el fundador de Anyware, del que quizás alguno os acordaréis. Se trata de un antivirus español, que luego compró MacAfee; que a su vez ha sido absorbido por Intel hace unos años.

Para la absorción de Intel dio dos razones

  • Que el antivirus aproveche la potencia de computación del procesador

  • Intel quiere minimizar el riesgo del IoT

El objeto de la ponencia era hablar del nuevo estándar que quieren promocionar llamado DXL (Data eXchange Layer). Se trata de un protocolo abierto (no propietario) para conectar entre si el IoT. El DXL se basa en un bus de datos al que se pueden conectar distintas fuentes. Para ello han creado el Open Interconnect Consortium con otros fabricantes.

Javier afirmó que la seguridad por capas ya no es óptima. Hay que ofrecer soluciones simples y escalables

 

Iron Mountain – Gonzalo Rivas

Esta charla se centró en los planes de contingencia. Gonzalo explicó que ellos se dedican principal e históricamente a la custodia de documentación (en papel) y backups. Incidió en que las organizaciones no suelen tener políticas de seguridad establecidas para la la protección \”del papel\”.

Sus recomendaciones se pueden resumir en:

  • Plan integral de la protección de la información

  • Involucrar a toda la compañía en el plan director de seguridad de la información

  • Limpieza de contenidos obsoletos

  • Crear un plan de recuperación de desastres y darlo a conocer toda la organización y testearlo

  • Monitorizar el acceso y uso de todo tipo de información

  • Hay que disponer de un plan de continuidad

  • Liberar / entregar información una vez que sea aprobada (para evitar su exposición innecesaria)

    b2ap3_thumbnail_iron-mountain.jpg 

INCIBE – Protegiendo el ciberespacio

Por último, por parte de INCIBE estuvo su director de operaciones Alberto Herández. Éste informó del impacto en España de las principales vulnerabilidades de este año como HeartBleed, Poodle, etc …

También comentó, que como CERT, habían detectado 18.000 incidencias en 2014; de los cuales 63 habían sido a infraestructuras críticas. Como causas para el crecimiento de incidencias resaltó:

  • Crecimiento del número de ataques

  • Los ciudadanos están más sensibilizados; por lo que han incrementado el número de denuncias

  • Hay mejor capacidad de detección

Como principales actividades/iniciativas de INCIBE para mejorar la ciberseguridad dentro de su organización destacó:

  • OSI (Oficina de seguridad del internauta)

  • Servicio de Antibotnet. De este servicio, comentó que piensan compartir los datos ( direcciones IP) de los afectados con las operadoras, para que puedan avisar del riesgo a los usuarios.

  • Test de concienciación 

  • Herramientas de seguridad para pymes

  • Apoyo del I+D español para poder exportar soluciones de seguridad españolas

Como veis las ponencias fueron de lo más variado, pero muy interesantes puesto que reflejan las tendencias tanto en amenazas como en soluciones de seguridad que iremos observando en los próximos meses.

 

Como resumen de las recomendaciones que ofrecieron los expertos destacaría:

  • Implicar a todas las unidades de negocio en la seguridad TI

  • Realizar campañas de concienciación de los usuarios

  • Vigilar y monitorizar el acceso a la información por parte de los usuarios para poder permitir el Shadow IT

  • Colaboración entre distintas organizaciones públicas y privadas para compartir información sobre amenazas y la creación de estándares. 

Y como resumen de las tendencias tecnológicas se observan:

  • Gestión de identidades

  • Inteligencia de información: análisis y correlación de distintas fuentes de información (Big Data)

  • Evolución de los antivirus


Compartir en :


Noticias relacionadas




Comentarios