Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Críticos
Francisco Gomez, Senior Security Consultant, Security Solutions,
Industrial Defender
10/10/2012 2
© 2012 Industrial Defender
¿QUÉ SON LOS 20 CONTROLES CRÍTICOS?
• Documento consensuado
• Controles técnicos
• Basados en los ataques más comunes
• Objetivo:
– Priorización de esfuerzos
– Automatización de la seguridad
– Medición de la efectividad
• Modelo de referencia
10/10/2012 5
© 2012 Industrial Defender
LOS 20 CONTROLES Y SU CLASIFICACIÓN
10/10/2012 6
© 2012 Industrial Defender
LOS 20 CONTROLES Y SU CLASIFICACIÓN
10/10/2012 7
© 2012 Industrial Defender
TIPOS DE CONTROLES
10/10/2012 8
© 2012 Industrial Defender
LOS 20 CONTROLES APLICADOS A SISTEMAS
INDUSTRIALES – Entendiendo las diferencias
Gestión de Sistemas de Gesión de Sistemas IT
Automatización corporativos
Seguridad del proceso No amenazan la vida
10/10/2012 10
© 2012 Industrial Defender
Top 10 ataques – National Security Agency / SANS
Ataque Control
Escaneo continuo en busca de equipos desprotegidos 1
Escaneo continuo de software vulnerable y como explotarlo 2
Distribución de contenido hostil via internet 2
Uso de equipos infectados o comprometidos para identificar y
2
explotar otros equipos vulnerables
Abuso de configuraciones por defecto 3
Explotación de nuevas vulnerabilidades en equipos no actualizados
4
con los últimos parches
Escaneo remoto de servicios innecesarios 5
Explotación de accesos inalámbricos 6
Operación continua por falta de registro de logs y tareas de revisado 7
Uso de código malicioso para ganar acceso y mantener control de
8
equipos, captura de información sensible y difusión a otros sistemas
10/10/2012 11
© 2012 Industrial Defender
Top 10 ataques – Idaho National Laboratory
Ataque Control
Explotación de nuevas vulnerabilidades en equipos no actualizados
4
con los últimos parches
Vulnerabilidades HMI web 6
Uso de protocolos vulnerables de visualización remota 6
Control de Accesos inapropiado (autorización) 15
Autentificación inapropiada 15
Buffer Overflow en servicios SCADA 4
Manipulación e injección de mensajes de control y datos SCADA 6
Injección SQL 6
Uso de protocolos estándar con autenficación en texto claro 3
Transporte desprotegido de credenciales de apliación SCADA 3
10/10/2012 12
© 2012 Industrial Defender
...Y AHORA, ¿QUÉ?
10/10/2012 13
© 2012 Industrial Defender
¡¡ÚLTIMA HORA!! Versión 4 –borrador– Octubre 2012
10/10/2012 14
© 2012 Industrial Defender
¡¡ÚLTIMA HORA!! Versión 4 –borrador– Octubre 2012
10/10/2012 15
© 2012 Industrial Defender
CONCLUSIONES
10/10/2012 17
© 2012 Industrial Defender
Web
www.industrialdefender.com
Blog
blog.industrialdefender.com
Twitter
@i_defender
10/10/2012 18
© 2012 Industrial Defender