Haga clic para modificar el estilo de título del patrón · Ciberseguridad en la Industria 4.0...
Transcript of Haga clic para modificar el estilo de título del patrón · Ciberseguridad en la Industria 4.0...
Haga clic para modificar el estilo de título del patrón
Ciberseguridad en la Industria 4.0
Grupo SIA 31 de marzo de 2016 Javier Jarauta [email protected]
01. Quiénes somos
02. Equipo Humano
03. Garantía de Calidad
04. Estructura
Grupo SIA es una compañía española de Tecnologías de la Información con 27 años de experiencia.
Nuestra oficinas se encuentran en Madrid, Barcelona, Lisboa y Oporto. Estamos orientados a la generación de valor a través de la especialización y nuestro compromiso de servicio al cliente.
El volumen de negocio es de 50 M€, y contamos con más de 600 empleados. La cultura de la compañía está orientada a la especialización en Ciberseguridad y Gobierno TIC.
SOLUCIÓN GLOBAL ADAPTADA A CADA CLIENTE
01. Quiénes somos
02. Equipo Humano
03. Garantía de Calidad
04. Estructura
Business IT Partner
CONSULTORÍA
INTEGRACIÓN SERVICIOS
GESTIONADOS
Reducir costes.
Incrementar productividad.
Mejorar nivel de servicio.
Eficacia Operacional
Minimizar incidencias.
Cumplimiento normativo.
Crear Visibilidad.
Eficiencia en el Servicio
Aportar valor al negocio.
Responder al cambio (fusiones, …).
Agilidad en Responder ENTREGA DE SERVICIO
TI AL NEGOCIO
GOBIERNO DE LOS SERVICIOS TIC
Desarrollo de estrategias de optimización TIC. Gestión y control de procesos y servicios, control de proveedores, costes y monitorización desde la tecnología hasta el negocio. Implantación de herramientas de soporte a los procesos (ITSM, BSM). Estándares ITIL, COBIT, ISO 20000. Centro experto gestión de licencias.
GOBIERNO, RIESGO y CUMPLIMIENTO (GRC)
Gobierno del Riesgo y Seguridad global, incluyendo Continuidad de Negocio (PCN, BIA, DRP, ISO 22301) y Gestión de Crisis. Cumplimiento legal y normativo (ENS, ISO 27001, SOX), modelo unificado de controles (MUC). Empresa certificada QSA para PCI-DSS. Inteligencia y Gestión del Fraude. Automatización de procesos GRC mediante herramientas premium. Seguridad en el desarrollo.
GOBIERNO DE LA IDENTIDAD
Diseño, implantación y gestión de soluciones para la Gestión de la identidad y acceso, perfilado y gestión basado en roles, Single Sign On, usuarios privilegiados, autenticación fuerte, gobierno de la identidad.
BIG DATA, SUPERCOMPUTACIÓN Y ALMACENAMIENTO
Estrategia y gestión para BIG DATA, diseño e implantación de nuevas arquitecturas, almacenamiento en la nube, gama completa de servidores empresariales y HPC. Alianza exclusiva con SGI.
CLOUD Y SERVICIOS GESTIONADOS Operación, soporte, administración, explotación y transformación tecnológica de las plataformas TIC de CPD y microinformática: virtualización, almacenamiento, backup, BBDD, sistemas comunicaciones, middleware, aplicaciones y herramientas de monitorización tecnológica.
RESILIENCIA
Sistema de Gestión Integrado (SGI) y continuidad de negocio. Gestión del Riesgo, Seguridad Física y Protección de Infraestructuras Criticas (LPIC).
CIBERSEGURIDAD
Diseño e implantación de infraestructuras de seguridad en la red, acuerdos premium con los principales fabricantes. Centro Experto de Ciberseguridad SIA-CEC con servicio 24x7 y ANS personalizados en cada cliente para inteligencia, monitorización, prevención, análisis malware, forense y gestión de incidentes. SIA Tiger Team para hacking ético integral y auditoría de código fuente.
ASESORÍA LEGAL TIC
Equipo de abogados especialistas TIC para el asesoramiento legal, auditoría, formación y cumplimiento de los aspectos jurídicos en el ámbito TIC de nuestros clientes. LOPD, Firma Electrónica, Prevención de Delitos, Ley del Juego.
INTERCONEXIONES SOBRE FIBRA ÓPTICA
Ingeniería, instalación, puesta en servicio, soporte, mantenimiento y auditoría de enlaces de interconexión por Fibra Óptica para soluciones de extensión de LAN y SAN de Datacenters, Integrador homologado de Operadores de Telecomunicaciones. Alianza con ADVA.
FIRMA ELECTRÓNICA
Implantación y gestión de soluciones y servicios orientados a la firma digital y a la custodia de documentos electrónicos; cubriendo la totalidad de las problemáticas actuales y con soluciones innovadoras para acometer los problemas de las nuevas plataformas no-PC (firma en la nube).
Haga clic para modificar el estilo de título del patrón
Gobierno de los Servicios TIC
· IT Compliance · Contratación TIC Modelo de prevención de delitos (MPD) Centro Experto Gestión de Licencias (CEGL) Evidencia Electrónica
Ciberseguridad
Catálogo de soluciones Consultoría
Gobierno, Riesgo y Cumplimiento. GRC
Resiliencia organizacional
Cumplimiento normativo
Inteligencia estratégica y fraude negocio Formación y concienciación
Inteligencia de ciberamenazas Ciberseguridad defensiva y ofensiva Operación de ciberseguridad Respuesta ante incidentes
Control de Servicios y Proveedores Gestión de Proyectos
Arquitecturas Tecnológicas y Software Procesos y Monitorización
Asesoría Legal TIC
1.¿Qué es la Ciberseguridad?
2.¿Cómo impacta en la Industria 4.0?
3.¿Cómo se puede empezar?
4.¿Cómo se mantiene y se termina?
5.Conclusiones
Haga clic para modificar el estilo de título del patrón
Evolución Seguridad
198x: Virus & Antivirus
199x: Seguridad perimetral, Firewalls. Firma electrónica para Identidad
2000: Planes Directores de Seguridad (ISO 27001/ LOPD)
2005: SOC-CERT Security Operation Center
Actual Ciberseguridad Integral Lógica, Física, Industrial
2008: Modelos de Gobierno, Riesgo y Cumplimiento
2010: Ciberseguridad Informática
Haga clic para modificar el estilo de título del patrón
Situación actual ¿Preocupante? Muy preocupante.
8
Haga clic para modificar el estilo de título del patrón
Situación actual Sólo conocemos una pequeña parte (APT)
https://apt.securelist.com/
Haga clic para modificar el estilo de título del patrón
Situación actual Sólo conocemos una pequeña parte (DeepWeb)
Haga clic para modificar el estilo de título del patrón
Mapas de ataques en tiempo real
• http://map.norsecorp.com/
• https://cybermap.kaspersky.com/
• https://www.checkpoint.com/ThreatPortal/livemap.html
• http://www.digitalattackmap.com/
ESPAÑA COMO OBJETIVO ENTRE LOS 10 PRIMEROS PUESTOS
1.¿Qué es la Ciberseguridad?
2.¿Cómo impacta en la Industria 4.0?
3.¿Cómo se puede empezar?
4.¿Cómo se mantiene y se termina?
5.Conclusiones
Haga clic para modificar el estilo de título del patrón
Sectores mas afectados Ciberataques
• Sectores más afectados – Financiero:
• Fraude, phising, botnets, troyanos bancarios
– Militar: • Tierra, mar, aire, espacio y ciberespacio (MCCD)
• MCCD: Mando Conjunto de Ciberdefensa
– Gobierno: • Ciberterrorismo, hacktivismo, privacidad…
– Infraestructuras Críticas: • Ley 8/2011: 12 sectores: Energía, Transporte, Agua, Telco…
– Industria…… ¿Cuándo?
Haga clic para modificar el estilo de título del patrón
Ciberseguridad Industrial Industria hiperconectada (OT/IT)
Haga clic para modificar el estilo de título del patrón
Ciberataques y vulnerabilidades SCADA & ICS
https://www.scadahacker.com/
Haga clic para modificar el estilo de título del patrón
Situación actual Múltiples vectores de ataque conjuntos
Seguridad Digital
Concienciación Empleados
Seguridad Física
Industrial
Seguridad Digital
Concienciación Empleados
Clientes
Se implementa y se audita
Solo se implementa
Ni se implementa ni se audita
Tendencias hacia ataques dirigidos y
personalizados para cada organización
Haga clic para modificar el estilo de título del patrón
Metodología
Exfiltración de Información Estratégica Financiera Tecnológica
Obtención de Información Digital Físico Social Ingeniería
Social Phishing Cebos USB Llamadas
Intrusión Física Control acceso CCTV Sensores
Control de equipo interno Malware Keylogger Acceso Wi-Fi
Exploración de la red Servidores Equipos internos Dispositivos
Obtención de Accesos (admin) Network Windows Bussiness
Red Team
Blue Team
Situación actual Red Team / Blue Team: Ciberejercicios
Haga clic para modificar el estilo de título del patrón
Ejemplos Ciberejercicios Red Team
Haga clic para modificar el estilo de título del patrón
Seguridad Integral Unificación de criterios y ámbitos .
EmailLlamadas
Esfuerzo personal
CÓMO HACEMOS EL TRABAJO
Service Requests
Help Desk Tickets
Share Point
Carpetas
compartidas
Llamadas
Esfuerzo
Personal
Service Requests
Help Desk Tickets
Phone Call
AplicacionesPostit
Reuniones Note Pad File Drawer
Excell Word BBDD
Access
Reuniones Post-It
To Do List
Deadline
Intranet
CÓMO PUBLICAMOS EL PROGRESO DEL TRABAJO
CÓMO MANTENEMOS EL TRABAJO
CÓMO PRIORIZAMOS EL TRABAJO
TasksOur Brains
Status
GESTIÓN
Auditorías
Amenazas y Riesgos
Regulaciones
Corporativa
Incidentes
Proveedores
Continuidad
de Negocio
Formación y Capacitación
Seguridad Informática
Seguridad Física
Marca
Medio Ambiente
Fraude
Seguridad Industrial
En cada Dirección de Seguridad se desarrollan todos los procesos de gestión de forma heterogénea.
19
1.¿Qué es la Ciberseguridad?
2.¿Cómo impacta en la Industria 4.0?
3.¿Cómo se puede empezar?
4.¿Cómo se mantiene y mejora?
5.Conclusiones
Haga clic para modificar el estilo de título del patrón
RECUPERACIÓN • Resiliencia
• Análisis y Gestión de Causas
• Calidad y Eficiencia de Procesos
• Planes y Pruebas de Continuidad de Negocio (BCP)
• Planes de Recuperación ante Desastres (DRP)
• Análisis forense
• Gestión de crisis de incidentes de seguridad
• Cierre de recursos fraudulentos
• Recuperación y eliminación de datos fugados
• Diagnóstico Inicial (GAP Análisis)
• Planes Estratégicos de Ciberseguridad Industrial
• Sistema de Gestión Integrado (SGI)
• Protección de Infraestructuras Críticas (LPIC)
• Ley de Seguridad Privada
• Formación y concienciación
• Desarrollo del marco normativo.
• Modelo Unificado de Controles (MUC).
• Adecuaciones y auditorías regulatorias /estándares.
Ciclo de Vida Ciberseguridad Industrial
• Auditorías técnicas ciberseguridad
• Guías de Bastionado
• Simulaciones de Seguridad ofensiva
• Ciberinteligencia OPSEC
• Contrainteligencia
• Informes de Inteligencia Operativos
• Difusión y capacitación
• Detección Fraude on-line (Phishing, Pharming, APKs, IAPs, dominios fraudulentes, etc)
• Ciberinteligencia OSINT
• Seguimiento reputación on-line (marca, VIPs)
• Hacktivismo (Campañas DDOS, etc.)
• Ciberterrorismo
• Detección Fugas de Datos (Credenciales, Pastes, Black markets, Fuentes abiertas)
• Monitorización y Gestión de Eventos de seguridad (SOC) 24x7
• Monitorización WEB
• Gestión de vulnerabilidades
• Alerta Temprana de amenazas (APTs, Nuevas amenazas, 0-days, Vulnerabilidades)
RESPUESTA
PREVENCIÓN
DETECCIÓN
DEFINICIÓN
Haga clic para modificar el estilo de título del patrón
Ciberseguridad Áreas de Actividad
Inteligencia de ciberamenazas
• Detección Fraude on-line.
• Ciberinteligencia OSINT:
o Hacktivismo.
o Ciberterrorismo.
o Detección Fugas de Datos.
• Informes de inteligencia operativos.
• Contrainteligencia.
• Alerta temprana de ciberamenazas.
• Feed de ciberamenazas de SIA.
Ciberseguridad defensiva y ofensiva
• Auditorías técnicas de ciberseguridad.
• Guías de bastionado.
• Simulaciones de seguridad ofensiva.
• Difusión y capacitación.
• Ciberinteligencia OPSEC.
Operación de ciberseguridad
• Monitorización y Gestión de Eventos de seguridad (SOC) 24x7.
• Cierre de recursos fraudulentos.
• Recuperación y eliminación de datos fugados.
• Monitorización WEB.
• Gestión de vulnerabilidades.
Respuesta ante incidentes
• Análisis forenses.
• Análisis de malware.
• Gestión de crisis y respuesta de incidentes de seguridad.
Catálogo de soluciones Ciberseguridad
Haga clic para modificar el estilo de título del patrón
OPERADORES DE SEGURIDAD
Centro Experto de Ciberseguridad (CERT) Estructura
ANALISTAS / HACKERS
INGENIEROS
INTELIG
ENC
IA
Emergencia y Respuesta (7X24) • Equipo de respuesta ante
incidentes. • Conocimiento avanzado en
dispositivos de seguridad.
Monitorización (7X24) • Labores de atención primaria
y actuaciones ante incidentes procedimentados.
Investigación (7X24) • Equipo experto con
conocimientos en ciberseguridad.
• Capacidad de análisis de incidentes típicos.
N1
N2
N3 ESTRATEGIA
GOBIERNO DE LA SEGURIDAD ALINEADO
CON NEGOCIO
Haga clic para modificar el estilo de título del patrón
Centro Experto de Ciberseguridad Herramientas (premium partners)
Haga clic para modificar el estilo de título del patrón
Centro Experto de Ciberseguridad Colaboraciones y acuerdos
Foros expertos ciberseguridad
CERT
Fuerzas y Cuerpos de la Seguridad del Estado
Otros foros internacionales
1.¿Qué es la Ciberseguridad?
2.¿Cómo impacta en la Industria 4.0?
3.¿Cómo se puede empezar?
4.¿Cómo se mantiene y mejora?
5.Conclusiones
Haga clic para modificar el estilo de título del patrón
SGCI - Sistema de Gestión de la Ciberseguridad Industrial
1. Definición de la Estrategia
2. Gestión de Riesgos
3. Concienciación, formación y cultura
4. Establecimiento del marco normativo
5. Garantía de resiliencia y continuidad en la OT
6. Gestión y mejora continua del SGCI Preparación
(t=-2)
Prevención
(t=-1)
Detección
(t=0)
Respuesta
(t=1)
Recuperación
(t=2)
Haga clic para modificar el estilo de título del patrón
Cuadro de Mando Integral CEO
Mejora continua de la
Seguridad
Monitorización Servicios Seguridad
1.¿Qué es la Ciberseguridad?
2.¿Cómo impacta en la Industria 4.0?
3.¿Cómo se puede empezar?
4.¿Cómo se mantiene y mejora?
5.Conclusiones
Haga clic para modificar el estilo de título del patrón
Industria conectada 4.0 La transformación digital
Ciberseguridad uno de los pilares de la transformación digital
Haga clic para modificar el estilo de título del patrón
La Seguridad INTEGRAL es un PROCESO.
No es un producto.
Conclusión
31
Haga clic para modificar el estilo de título del patrón
Vocación de servicio al cliente
Diálogo y Colaboración
Innovación
Responsabilidad
Integridad
Credibilidad y Compromiso
Nuestros Valores
Gracias por su atención