Está en la página 1de 48

AFAC Gestión Productiva 2020

Ciber-seguridad en tiempos
de Pandemia
Esp. Lic. Jorge Kamlofsky
El ciber-delito
Definición
Es un crimen que se comete a través de las plataformas digitales.

Objetivos
Personas, empresas, industrias, gobiernos.

Costos
Según Ryan Kalember, "los ingresos de los cibercriminales superan
globalmente los 1,5 billones de dólares, el equivalente al Producto Interior
Bruto (PIB) de Rusia”.

Fuente: Sitio Expansion.com. Link corto: https://tinyurl.com/t29jut8


El ciber-delito: Objetivos
¿Cuáles son los blancos con más crecimiento?
• Sitios de entes de salud: Terrorismo / Obtención de Datos médicos.

Servicios Cloud para empresas: Balances / Secretos corporativos e
industriales / credenciales bancarias.

Sector Financiero: Phishing / tarjetas de crédito.

Dispositivos IOT: Smartwatches, smart TV, etc.

3. https://www.silicon.es/cuales-son-los-objetivos-del-cibercrimen-2280944
El ciber-delito: Objetivos
¿Qué busca un ciber-delincuente en mi equipo?
Algunos de los principales fines son1:

Producción de Dinero: Bitcoin mining2 (producir dinero virtual).

Ser parte de una red de ataques: Ciberterrorismo, Hacktivismo.

Robo de Dinero Electrónico: Credenciales de home banking, datos de
tarjetas bancarias, robo de criptomonedas.

Robo de Contraseñas: Correos electrónicos, redes sociales o sistemas
informáticos sin U2F o MFA p/ej.: con keyloggers.

Secuestro de Archivos importantes: Ransomware
1. http://www.blogginred.com/2012/08/que-busca-un-hacker-en-mi-ordenador.html
2. https://www.groupbtc.com/ca/articulo/mecanica-utilizada-para-la-generacion-de-bitcoins
El ciber-delito: Amenazas
¿Cómo puede un ciber-delincuente acceder a mi sistema?
• Ingeniería Social.

Infección de Malware.

Ataques especialmente dirigidos.
El ciber-delito: Amenazas
¿Cómo puede un ciber-delincuente acceder a mi sistema?

Ingeniería Social: Obtención de información de un sistema aprovechando
las debilidades humanas y manipulando a las personas de forma tal que sin
sospecharlo, revelen datos útiles.

Infección de Malware.

Ataques especialmente dirigidos.

Fuente: ESET – Seguridad antimalware para partners – Ingeniería Social y Malware (2007)
El ciber-delito: Amenazas
¿Cómo puede un ciber-delincuente acceder a mi sistema?

Ingeniería Social.

Infección de Malware: Software diseñado para causar daño3.

Virus: Produce daño al sistema y se auto replica.

Adware: Presenta anuncios inesperados en pantalla.

Spyware: Programas espía. Recolecta información del usuario.

Rogue: Falsa aplicación de seguridad

Ransomware: Aplicaciones que encriptan archivos de datos.

Ataques especialmente dirigidos.
Fuente: ESET – Seguridad antimalware para partners – Ingeniería Social y Malware (2007)
Amenazas: Spam
¿Qué es y qué efecto causa el Spam?

SPAM: Correo no deseado.

Objetivos:

Publicidad no deseada.

Propagación de Malware.
Amenazas: Phishing
¿Qué es el Phishing?
Emails para engañar usuarios desprevenidos.
Se busca conseguir datos de usuarios y claves.

Inicia con un email con gráfica similar a la
original.

Se hace un "sitio gemelo" al que se deriva al
usuario mediante un link. Se lo induce a
introducir usuario y clave.
Los ataques de phishing suelen ser el punto de partida del delito cibernético.
Imagen: http://blog.segu-info.com.ar
Phishing: Datos y tendencias
Reporte APWG Q1-2020 Resumen

El número de ataques de phishing en todo el mundo se incrementó
levemente respecto de 2019.

El phishing orientado a webmails y a Software como Servicio (SaaS)
corporativos continúan siendo los objetivos más importantes del phishing.

Más del 70% de los sitios gemelos tienen certificado https.

A inicios de Marzo de 2020 los ciber-criminales lanzaron una variedad de
malware relacionado con la pandemia Covid-19 con objetivo principal en
home-workers, establecimientos de salud y desempleados.
Vínculo al reporte: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf
Phishing: Datos y tendencias
Reporte APWG Q1-2020

Vínculo al reporte: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Phishing: Datos y tendencias
Reporte APWG Q1-2020

Vínculo al reporte: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Phishing: Datos y tendencias
Reporte APWG Q1-2020

Vínculo al reporte: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


El ciber-delito
Reparar

Denunciar Reparar

Fuentes de Imágenes: www.shutterstock.com , https://es.vecteezy.com


El ciber-delito: Prevención
Gerencia de
Seguridad Informática


Reporte al Directorio

Con Presupuesto

Prevención

Fuentes de Imágenes: www.shutterstock.com , https://es.vecteezy.com


La Seguridad Informática en Empresas
En España:

40% de las empresas fue víctima de un ciber-ataque en el último año

Cada empresa acosada sufre pérdidas medias en torno a los 80.000€.

Un porcentaje elevado de pymes debe cerrar.

Las grandes corporaciones sufren 4 intentos de sabotaje al año

Fuente: Sitio aps.es. Link: https://www.apd.es/que-hacer-en-caso-de-ciberataque-a-empresa/


La Seguridad Informática en Empresas
En Argentina:

Fuente: Ciberseguridad en las empresas de Argentina, Microsoft (IPSOS), 2020


La Seguridad Informática en Empresas
En Argentina:
Inversión en SI:

Fuente: Ciberseguridad en las empresas de Argentina, Microsoft (IPSOS), 2020


La Seguridad Informática en Empresas
En Argentina:

Fuente: Ciberseguridad en las empresas de Argentina, Microsoft (IPSOS), 2020


La Seguridad Informática en Industrias
Industria 4.0: Integración IT – OT
En los sistemas industriales importa la disponibilidad por sobre la seguridad.
La Seguridad Informática en Industrias
Industria 4.0: Integración IT – OT
SCADA
La confluencia entre la tecnología ERP
corporativa e industrial ha abierto Stuxnet
agujeros de seguridad.

No hay
Ataques
registrados

IIOT
Buenas Prácticas de la Seguridad de la
Información (SI) en Empresas

Asegúrese de proteger los datos que recauda la empresa.

Usar contraseñas sólidas.

Usar múltiples métodos de autenticación (2FA - MFA)

Utilizar https en el sitio web corporativo.

Tener el sistema operativo y antivirus actualizado.

Realizar copias de seguridad.

Habilitar Firewall.

Capacitación de los empleados en cuestiones de ciberseguridad.

El directorio debe liderar las políticas de ciberseguridad
Fuente: Globalsign.com. https://www.globalsign.com/es/blog/cybersecurity-tips-for-business
Buenas Prácticas de la Seguridad de la
Información (SI) en Empresas
En general: Se basan en las normas

ISO 27000

NIST-SP800-53 Rev.4

Y otras...
Necesidades para el cumplimiento de
las normas

Licencias de Sistemas operativos actualizados

Licencias de Software de Oficina actualizados

Licencias de Antivirus actualizados

Firewalls, proxi, dispositivos anti-DoS

Dispositivos de seguridad criptográfica

Sistemas de backup

Capacitación permanente del personal

Gerencia de Seguridad Informática.

Plan frente a contingencias
Necesidades para el cumplimiento de
las normas en grandes empresas

Licencias de Sistemas operativos actualizados

Licencias de Software de Oficina actualizados

Licencias de Antivirus actualizados

Firewalls, proxi, dispositivos anti-DoS

Dispositivos de seguridad criptográfica

Sistemas de backup

Capacitación permanente del personal

Gerencia de Seguridad Informática.

Plan frente a contingencias
Necesidades para el cumplimiento de
las normas en PyMEs (en promedio)

Licencias de Sistemas operativos actualizados entre:

Licencias de Software de Oficina actualizados u$s 1000
u$s 1500

Licencias de Antivirus actualizados

Firewalls, proxi, dispositivos anti-DoS

Dispositivos de seguridad criptográfica
Sistemas de backup
X


Capacitación permanente del personal

Gerencia de Seguridad Informática.

Plan frente a contingencias
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción

Esencial

No Esencial
Imagen: https://es.vecteezy.com/arte-vectorial/512926-icono-de-fabrica-glifo-negro
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción

Esencial
Continúa operando

Imagen: https://es.vecteezy.com/arte-vectorial/512926-icono-de-fabrica-glifo-negro
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción

Esencial
Continúa operando

¿Proveedores?

Imagen: https://es.vecteezy.com/arte-vectorial/512926-icono-de-fabrica-glifo-negro
COVID-19: Aislamiento Compulsivo
Proveedores de:

Licencias de Sistemas operativos actualizados

Licencias de Software de Oficina actualizados

Licencias de Antivirus actualizados

Firewalls, proxi, dispositivos anti-DoS


Dispositivos de seguridad criptográfica
Sistemas de backup ?

Capacitación permanente del personal

Gerencia de Seguridad Informática.

Plan frente a contingencias
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción

No Esencial
Tele-trabajo
(Domiciliario)
Aislamiento Compulsivo: Tele-trabajo
Algunas Ventajas:

Elimina costo y pérdidas de tiempo en transporte

Menor contaminación ambiental.

El empleado trabaja en la comodidad de su hogar.

El empleado come más sano y descansa más.

La empresa gasta menos en costos operativos de oficina:

Energía, Internet y comunicaciones

Higiene, café

Infraestructura
Aislamiento Compulsivo: Tele-trabajo
Algunas Desventajas:

No hay escritorio ni sillón ergonómico.

No se está en persona con el resto de los compañeros de trabajo.

No hay energía, ni telecomunicaciones ni PC redundantes.

No hay soporte técnico in situ.
Aislamiento Compulsivo: Tele-trabajo
La SI en Notebooks provistas por la empresa:

Licencias de Sistemas operativos actualizados

Licencias de Software de Oficina actualizados

Licencias de Antivirus actualizados
Depende de las

Firewalls, proxi, dispositivos anti-DoS políticas de la
empresa

Dispositivos de seguridad criptográfica

Sistemas de backup

Capacitación permanente del personal

Gerencia de Seguridad Informática.

Plan frente a contingencias
Aislamiento Compulsivo: Tele-trabajo
La SI con recursos puramente domiciliarios:

Licencias de Sistemas operativos actualizados

Licencias de Software de Oficina actualizados

Licencias de Antivirus actualizados
Tantas
Firewalls, proxi, dispositivos anti-DoS

X

Vulnerabilidades
Como

Dispositivos de seguridad criptográfica
Usuarios

Sistemas de backup Domiciliarios

Capacitación permanente del personal

Gerencia de Seguridad Informática.

Plan frente a contingencias
Aislamiento Compulsivo: Tele-trabajo

Los ciberataques se multiplicaron x3


! desde el inicio del COVID-19.

Fuente: www.eitb.eus - Link corto: https://bit.ly/37nQbnG


Tele-trabajo: Algunas Sugerencias para
la SI
Seguridad en el equipo:

Actualización de Sistema Operativo

Antivirus actualizado

Realizar backup periódicamente

Encriptar disco rígido

Bloqueo de pantalla con contraseña

Uso de contraseñas seguras (o uso de U2F o MFA)

Seguridad en Celulares y Tablets
Tele-trabajo: Algunas Sugerencias para
la SI
Seguridad la conexión:

Seguridad en su Red Wifi

Encriptar Wifi (Router)

Vigilar las conexiones a nuestra Wifi

Acceso a Redes Públicas

Redes Apócrifas.

Redes Gemelas
Tele-trabajo: Algunas Sugerencias para
la SI
Seguridad en el Navegador:

Instalar complementos de Seguridad:

Adblock plus

Https everywhere

Beef taco

No-Script
Ataques / Eventos de SI durante el
confinamiento obligatorio
Ataques a Zoom:
Entre Diciembre 2019 y Marzo 2020 Zoom duplicó
sus usuarios desde 100 millones a 200 millones.

Ataques reportados:

Envíos de notificaciones de zoom falsas por
email. Luego robaban credenciales para
acceder a conferencias y reuniones.

Sitios falsos de descarga de Zoom client que
incluía malware.

APWG 1Q-2020: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Ataques / Eventos de SI durante el
confinamiento obligatorio
Ataques a otros sistemas de video-conferencias:
Otros proveedores de servicios de video-conferencias como Cisco Webex y
Skype también fueron víctimas de ataques.

APWG 1Q-2020: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Ataques / Eventos de SI durante el
confinamiento obligatorio
Primer ataque Covid-19 a Emails corporativos (BEC):

El atacante consigue un listado de empleados que tienen acceso a las
finanzas de la empresa.

El estafador se hace pasar uno de los proveedores reales de la compañía.

El criminal solicitó que la compañía pagara las facturas vencidas y usó el
coronavirus como pretexto para dar nuevos detalles de pago a la víctima.

El criminal explicó que el brote obligó al proveedor a cambiar el banco.

La nueva cuenta resultó estar en Hong Kong, de donde el criminal podía
recuperar fondos.

APWG 1Q-2020: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Ataques / Eventos de SI durante el
confinamiento obligatorio
Ramsonware a centros de salud:

La empresa i3 reportó 35% de incremento en ataques a centros de salud
en comparación con las cifras registradas entre 2016 y 2019 comparado
con 2020.

La empresa RiskIQ reportó además, que el 70% de los ataques de
Ransomware a centros de salud se realizó a instituciones de menos de 500
empleados.

APWG 1Q-2020: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Ataques / Eventos de SI durante el
confinamiento obligatorio
Phishing via Whatsapp en Brasil:

La empresa Axur encontró un sitio falso difundido a través de la aplicación
de mensajería instantánea WhatsApp.

Creó una red de "acciones", lo que resultó en una difusión masiva de los
anuncios falsos en dispositivos móviles.

El anuncio afirmaba ser un registro oficial para el retiro inmediato de dinero
del Fondo de Indemnización por Cesantía (FGTS) del gobierno brasileño.

El objetivo: obtener datos específicos de los ciudadanos.

APWG 1Q-2020: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf


Ataques / Eventos de SI durante el
confinamiento obligatorio
Actualización de Windows 10 (KB4549951):
“Tras la última actualización acumulativa KB4549951 de Windows 10 ciertos
usuarios están sufriendo problemas en el sistema operativo, entre los que
destacan bloqueos, reinicios y pérdida de archivos, aparte de lentitud y
errores en la conectividad WiFi o Bluetooth”.

Sitio El grupo Informático. Link corto: https://cutt.ly/pyN6gfx


Conclusiones
El Home-Office o Tele-trabajo llegó para quedarse (en mayor o menor
medida) con importantes ventajas para el empleado y para el empleador.
Sin embargo, es necesaria la adaptación del hogar para tener las
condiciones de ergonomía y disponibilidad del espacio adecuado para la
realización adecuada de las tareas en forma remota.
Se requiere también, respaldo tanto de energía como de
telecomunicaciones.
Conclusiones
Desde el punto de vista de la Seguridad de la Información, las falencias del
tele-trabajo son enormes (se expusieron). Algunas sugerencias básicas:

Debe asegurarse que las condiciones de Seguridad de la Información sean
similares a las existentes en la oficina.

Es recomendable capacitar a los empleados que realizan tele-trabajo para
disminuir su exposición al riesgo digital.

A nivel Sistemas de Información Corporativo, se recomienda mejorar las
medidas de acceso remoto: Implementar 2FA o MFA, políticas de control
de accesos, contraseñas.
Consultas

FIN
¡Muchas Gracias por su participación!
(Sus preguntas son bienvenidas)

También podría gustarte