Transformación digital y ciberseguridad · Transformación digital y ciberseguridad ¿Qué y por...
Transcript of Transformación digital y ciberseguridad · Transformación digital y ciberseguridad ¿Qué y por...
Transformación digital y ciberseguridad
¿Qué y por qué?
2
Transformación Digital
¿Qué y por qué?
3
Cambio a gran escala habi l i tado
por la adopción de las nuevas
tecnologías_
4
Máquina de vapor
1769
5
Primer telar mecánico
1785
6
Barco de vapor1807
7
Locomotora
1829
8
Bombilla incandescente
1879
9
Primera central eléctrica
1882
10
Primera automóvil
combustión interna
1886
11
Primera aspirina
1897
12
Primer ordenador
personal
1981
13
Internet
1990
14
1998
15
iphone
2007
16
Coche autónomo2016
17
C a mb i o a g r a n es ca l a h a b i l i t a d o p o r l a
a d op c i ón d e l a s n u eva s t ecn o l og í a s _
Aplicación de las nuevas tecnologías
Ciertos riesgos o amenazas
Reticencia al cambio
Evolución
18
1400 1450 1500 1550 1600 1650 1700 1750 1800 1850 1900 1950 2000 2050
Imprenta
Telescopio
Máquina vapor
Electricidad Coche
Teléfono
PC
MS-DOS
Windows
DVD
iPAD
Internet
Google Car
C IC L O S T EC NO L Ó G IC O S
C AD A V E Z M ÁS C O R T O S
19
0
10
20
30
40
50
60
1960 1970 1980 1990 2000 2010 2020 2030
En 50 años la vida media de las
empresas pasó de 60 a 15 años
En 5 años, el 75% de las
empresas del S&P500 serán empresas que no conozcamos hoy
VIDA M ED IA DE L AS EM PRESAS
DESDE 1960
Fuente: Innosight / Richard N. Foster / S&P.
20
CLOUD
21
REALIDAD VIRTUAL
22
BIG DATA
23
AGENTES VIRTUALES
24
TELEVISIÓN
25
MOVILIDAD
26
ROBÓTICA
27
IoT
28
¿Cuál es la amenaza ahora?
29
2020
PC IBM
MS-DOS
Windows
DVD
iPAD
Coche autónomo
1988Morris: el Primer gusano en Internet
2004Cabir: Primer gusano que infecta móviles
1970 1975 1980 1985 1990 1995 2000 2005 2010 2015
Microprocesador
WWW
2010Primer ciber sabotaje
Un gusano inutiliza miles de centrifugadoras de uranio en Irán.
2013Cryptolocker: Rescate millonario
Causa la primera infección masiva con ransomware
Happy99: Primer virus correo electrónico
1999 2017Wannacry:Una amenaza a grandes empresas
1971Creeper: Primera infección en ARPANET
1983Primer virus “serio”
Código que infecta máquinas con SO Unix
iPhone
Google Glass
30
Ciber guerraAtaque masivo
Ciber hacktivismoInterferir con la actividad en internet
Ciber crimenFraude y otras motivaciones económicas
Ciber terrorismoMenos capaz. Más ambicioso
Ciber sabotajeDestrucción de infraestructuras
Ciber espionajeNaciones/Corporaciones
Anonymous_
31
Ciber guerraAtaque masivo
Ciber hacktivismoInterferir con la actividad en internet
Ciber crimenFraude y otras motivaciones económicas
Ciber terrorismoMenos capaz. Más ambicioso
Ciber sabotajeDestrucción de infraestructuras
Ciber espionajeNaciones/Corporaciones
Wannacry_
32
Ciber guerraAtaque masivo
Ciber hacktivismoInterferir con la actividad en internet
Ciber crimenFraude y otras motivaciones económicas
Ciber terrorismoMenos capaz. Más ambicioso
Ciber sabotajeDestrucción de infraestructuras
Ciber espionajeNaciones/Coporaciones
Aramco_
33
Ciber hacktivismoInterferir con la actividad en internet
Ciber crimenFraude y otras motivaciones económicas
Ciber guerraAtaque masivo
Ciber terrorismoMenos capaz. Más ambicioso
Ciber sabotajeDestrucción de infraestructuras
Ciber espionajeNaciones/Coporaciones
34
Ciber hacktivismoInterferir con la actividad en internet
Ciber crimenFraude y otras motivaciones económicas
Ciber guerraAtaque masivo
Ciber terrorismoMenos capaz. Más ambicioso
Ciber sabotajeDestrucción de infraestructuras
Ciber espionajeNaciones/Coporaciones
Octubre Rojo_
35
Ciber hacktivismoInterferir con la actividad en internet
Ciber crimenFraude y otras motivaciones económicas
Ciber guerraAtaque masivo
Ciber terrorismoMenos capaz. Más ambicioso
Ciber sabotajeDestrucción de infraestructuras
Ciber espionajeNaciones/Coporaciones
36
Virus Spyware Ransomware Troyanos
Gusanos Phising DDoS
37
Fuentes: Comisión de Valores e Intercambio de Estados Unidos4; INCIBE
350% ataques ramsonware
250% ataques suplantación identidad
70% ataques de phising8.908
14.715
45.693
110.293116.642
102.441
2013 2014 2015 2016 2017 2018
En 2018 el porcentaje de ataques a
nivel mundial aumentó…
En España, se registraron
102.414 incidentes contra ciudadanos y empresas en 2018
S I T UAC IÓ N AC T UAL DE L O S
C IBER AT AQ UES
38
C on j u n t o d e d i s c i p l i n a s q u e s e d ed i ca n
a l a n á l i s i s d e r i e s g os y a m en a za s , y a l a
p r o t ecc i ón d e a c t i vos d e i n fo r ma c i ón
h a b i t u a l m en t e exp u es t os a s u
a cces o o p u b l i ca c i ón en In t e r n e t _
LA CIBERSEGUIRDAD COMO RESPUESTA
39
Seguridad perimetral (firewalls…)
Seguridad de contenidos(incluyendo SW malicioso, APTs, etc)
Gestión de identidades y Control de accesos
Servicios de seguridad gestionada(monitorización , SOCs, etc.)
Gestión integrada de infraestructuras
Seguridad en entornos móviles
Gestión de PKIs
Prevención de fuga de datos (DLPs)
NIVEL DE IM PL ANT A C IÓ N DE SO L UC IO NES Y
SERV IC IO S DE C IBERSEG UR ID A D
Fuente: Universo Penteo - Proveedores de Servicios de Ciberseguridad
40
¿Cómo aplica a entornos IoT?
41
L A SEG UR IDAD ENT O RNO S IO T ES UN DESAF ÍO E2E
DISPOSITIVOS CONECTIVIDAD PLATAFORMAS IOT REDES LTE
M2M
Seguridad en
el terminalSeguridad
de Red
Seguridad
plataformas
servicio
42
Caso 1: Sector de la minería – Infraestructura y situación de partida
Oficinas centrales
Mina principal
Mina 2 Mina 3
Mina 4
MPLS
INETIT
OTOT
OT
OT: Operational technology
IT: Informacion Technology
43
Caso 1: Sector de la minería – ¿Qué activos hay en la infraestructura OT de cada mina?
PLC RTURTU PLC
Panel SCADA
DNS
NIVEL 0Field Network
NIVEL 1Control network
NIVEL 2Process Network
NIVEL 3Operations
NIVEL 4Enterprise IT
Centro Datos
SOCData Lake
Historian
Consola Centralizada
Sondas monitorización
Ecosistema mina
44
Caso 1: Sector de la minería – ¿Podría accederse desde Internet?
Oficinas centrales
Mina principal
Mina 2 Mina 3
Mina 4
MPLS
INETIT
OTOT
OT
45
Caso 1: Sector de la minería – ¿Podría accederse desde Internet?
Oficinas centrales
Mina principal
Mina 2 Mina 3
Mina 4
MPLS
INETIT
OTOT
OT
Segregación IT/OT y segmentación OT para filtrar comunicaciones entre capas
46
Caso 1: Sector de la minería – ¿Y la fiabilidad y economía de las comunicaciones?
Oficinas centrales
Mina principal
Mina 2 Mina 3
Mina 4
MPLS
INETIT
OTOT
OT
47
Caso 1: Sector de la minería – ¿Y la fiabilidad y economía de las comunicaciones?
Oficinas centrales
Mina principal
Mina 2 Mina 3
Mina 4
MPLS
INETIT
OTOT
OT
SD- WAN como solución segura de comunicaciones
IPSEC
48
Caso 1: Sector de la minería – ¿Y para gestionar todas estas soluciones?
SOC global para gestionar soluciones integrales IT y OT
SOC Referencia
SOC Regional
CyberThreats
Orquestador¿?
49
Caso 2: La fábrica del futuro – ¿Qué componentes podemos encontrarnos?
REDES DE SENSORES
CUADROS DE
CONTROL MÓVILES
MONTAJE MODULAR
REALIDAD AUMENTA
DA
ROBOTS MÓVILES
GESTIÓN DE
ACTIVOS EN PLANTA
50
Caso 2: La fábrica del futuro – ¿Qué papel jugará el 5G?
Sensores
Monitorización de procesosLatencia ∼ 100 msDisponibilidad : 99.99%Rate: kbps
Visores de RV
Realidad AumentadaLatencia < 10 msDisponibilidad: 99.9%Rate: Gbps - Mbps
Terminal de mano
Funciones de seguridadLatencia < 10 msDisponibilidad : 99.9999%Rate: Mbps - kbps
Robots industriales
Control de movimientosLatencia < 1 msDisponibilidad : 99.9999%Rate: Mbps - kbps
5G
Banda ancha móvil mejorada
IoT Masivo
Baja Latencia ultra confiable
51
Caso 2: La fábrica del futuro – ¿Cómo se gestiona la seguridad en este entorno?
Sistema SCADA
Ecosistema fábrica
WiFi/LTE
MES: Manufacturing Execution System ERP: Enterprise Resource Planning
AGVs
Ecosistema corporativo
ERP en la nube
MES on premises
Segregación IT/OT
• Autenticación de AGVs• Monitorización del tráfico• Segmentación OT
CASB
CASB: Cloud Access Security Broker
Autenticación mutua
Monitorización del tráfico
Red móvil (LTE, 5G)
Plataforma monitorización
AGVs
SOC
52
En definitiva…
53
ESPAÑA AVANZ A EN C UANT O A M ARC O L EG AL
Nuevo reglamento europeo de
ciberseguridad aprobado por el Consejo Europeo en marzo 2019.
Estrategia Nacional de Ciberseguridad
2019.
La Comisión Mixta de Seguridad Nacional
Congreso-SenadoNueva Ley de Protección de Datos
(LOPD) y la GPRD Europea (mayo 2018)
54
Y SE PO S IC IO N A C O M O UNO DE L O S PA ÍSES M ÁS
C O M PRO M ET I DO S C O N L A C IBERSEG UR I D A D
Global Ciberecurity Index (ITU)
Fuente: Global Securtity Index (CGI) 2018International Telecommunication Union
8,96/10
España pasa del puesto 19
(2017) al 7(2018), en el
Global Cibersecurity Index
55
EL RETO…
concienciación_
fo rmación_
invers ión_
recursos_
Conseguir que la ciberseguridad forme parte
de la cultura de las organizaciones