Cloud Computing – InfoSecMan Blog http://blog.infosecman.com Aquello que no te mata... debería hacerte más fuerte ;) Fri, 07 Jun 2013 23:15:59 +0000 en-US hourly 1 https://wordpress.org/?v=4.5.3 Nace el Centro de Ciberseguridad Industrial (CCI) http://blog.infosecman.com/2013/03/05/nace-el-centro-de-ciberseguridad-industrial-cci/ http://blog.infosecman.com/2013/03/05/nace-el-centro-de-ciberseguridad-industrial-cci/#respond Mon, 04 Mar 2013 23:23:49 +0000 http://blog.infosecman.com/?p=3115
Muchos sois los que durante estos últimos años me habéis oído “predicar” una y otra vez sobre la necesidad de impulsar la Ciberseguridad Industrial; el camino que otros países (principalmente de habla inglesa) ya habían recorrido por delante de nosotros, los hispanohablantes; la necesidad de iniciativas de formación, concienciación y divulgación específicas en este ámbito para que todos los actores de la industria, usuarios finales, fabricantes, ingenierías, consultoras, asociaciones y como no, la propia administración, den la importancia necesaria a este campo de la Ciberseguridad que tanto afecta a nuestras infraestructuras, a nuestros servicios esenciales y por tanto a nosotros, los ciudadanos, a nuestra sociedad.
Durante todo este tiempo hemos tenido valiosos compañeros de viaje en el estudio de lo que sobre este tema se hacía no ya en nuestro país y en el ámbito iberoamericano, sino a nivel internacional. Aquí, el primer y mayor agradecimiento debe ir sin lugar a dudas para Intermark, que fueron los primeros en creer en nuestras preocupaciones y en apoyarnos en este camino de “descubrimiento” y que, como todos sabéis, es quien nos ha “pagado la nómina” todos los meses de los últimos 5 años (para tranquilidad de nuestras familias :)).
Además, también hemos tenido otros colegas que han aportado mucho a nuestro avance con su apoyo y sus ánimos de distinto tipo desde otras asociaciones y organismos: ISA España, PESI, ISACA, ISMS Forum,  INTECO, CNPIC, CDTI, EnergySec, NESCO, CPNI.NL, ICS-ISAC y muchos más que nos dejamos en el tintero.
No podemos olvidarnos de algunos de nuestros clientes, que más que clientes han sido socios, compañeros y amigos, como las ingenierías Técnicas Reunidas, TSK, Initec o Sener, entre otros y sin lugar a dudas, todos nuestros alumnos de los Cursos de Ciberseguridad Industrial y Protección de Infraestructuras CríticasAmper, ATI Sistemas, CEPSA, Empre, Enagas, Endesa, Services Global Energy Services, S21sec, Iberdrola, Applus+, Nuclenor, Repsol, Tecnatom, Técnicas Reunidas, Yokogawa, Tenocom, GMV, CLH, Siemens, Initec, Ineco, Serem, AENA, Metro de Madrid, Thyssenkrupp, Industrial Química del Nalón, Los Alamos, TSK… y muchos más (seguro que se me olvida alguno, os debo una cerveza ;)).
Otros de nuestros grandes “aprendizajes” tuvieron lugar el 10 de Octubre pasado (día de mi Santo, por cierto) en el que, conjuntamente con Logitek, otros buenos amigos, organizamos el 1er Congreso Español de Ciberseguridad Industrial (vaya desde aquí el agradecimiento a los más de 130 asistentes), y en Septiembre y Noviembre pasado cuando fui invitado y tuve oportunidad de impartir ponencias, workshops y actuar como chairman en los eventos Cybersecurity for Energy & Utilities Qatar 2012  y el Oil & Gas Cybersecurity Summit en Londres, respectivamente.
Finalmente, el mayor agradecimiento y principales pilares para presentaros lo que a continuación viene, no son otros que mi familia: mi mujer Yuly, mis 2 preciosidades de hijas y por supuesto mis padres (por si lo leen, voy a incluir también a mis suegros ;)). Todos ellos/as han soportado muchas noches, fines de semana y fiestas de trabajo que, como una semilla que se planta y ahora comienza a brotar, espero que conviertan en algo positivo para todos nosotros.
Como veis hablo en primera persona del plural: Nosotros. Esto es porque realmente, lo que viene a continuación es obra de un gran equipo trabajo, pero sobre todos unos grandes amigos: Nacho Paredes, José Valiente y el que escribe. Profesionalmente, mi mayor agradecimiento va para ellos. Cuando el brote de la semilla haya crecido y se haya convertido en un árbol frondoso y saludable que ofrezca una sombra agradable, esto habrá sido obra de los tres. Siempre hay algunos que aparecemos más en los medios, o somos más extravertidos, o se nos conoce más, pero sin uno solo de nosotros, esto no habría sido posible. Aquí estamos amigos. El día D ha llegado 🙂
Al tema!
Es obvio que llevamos mucho tiempo inmersos en el mercado de la Ciberseguridad Industrial y hemos estado analizando en detalle los distintos actores en este ámbito, cuáles son las necesidades en nuestro país para conseguir que se vaya avanzando, y distintos casos de éxito (y fracaso) en otros países de Europa y en Estados Unidos.

Tras todo este tiempo, hemos llegado a la conclusión de que es totalmente necesario un nuevo actor en nuestro entorno: una organización realmente independiente y sin ánimo de lucro que se encargue de impulsar la Ciberseguridad Industrial en español.

Por ello, hemos (Jose Valiente, Nacho Paredes y yo) creado el Centro de Ciberseguridad Industrial: CCI. Un centro independiente (aprovecho para anunciar que, evidentemente, para que sea así, nos desvinculamos totalmente de Intermark en las próximas semanas) y sin ánimo de lucro, con la misión de impulsar y contribuir a la mejora de la Ciberseguridad Industrial en España y Latinoamérica, desarrollando actividades de análisis, desarrollo de estudios e intercambio de información que permita dinamizar y acelerar el mercado de la ciberseguridad industrial de verdad.
En estos momentos está comenzando a crecer y el próximo 1 de Junio comenzará su actividad al 100% de rendimiento.

Es el primer centro de estas características que nace desde la industria y sin subvenciones por delante. Por ello hemos desarrollado un modelo basado en miembros y patrocinadores.

Ya hemos presentado el centro a algunos usuarios finales, consultoras, fabricantes e ingenierías cercanas, además de por supuesto a algunos organismos relevantes en este ámbito del gobierno español y contamos con todo su apoyo.

Creemos que es la única forma de dinamizar el mercado de forma adecuada, y nos gustaría contar con la mayor representatividad del mercado, por lo que desde ya estáis todos invitados a inscribiros como miembros en el mismo.
Para ello, planteamos varias categorías de membresía: para los “Miembros Básicos” (incluimos aquí también los miembros individuales), será gratuita, favoreciendo la máxima representatividad de la industria en el CCI y la “universalidad” del mismo. Otra opción es la de los “Miembros Activos”, que tendrán una cuota anual, dependiendo su carácter de: usuarios finales (400 euros), proveedores (500 euros) y ámbito académico (300 euros) y la opción de “Subscripción Anual” (2000 euros), que permitirá a los “Miembros Activos” recibir todos los documentos y entregables que se generen sin coste adicional además de acceder sin coste a todos los eventos que organice el Centro (incluyendo el Congreso Iberoamericano anual).
Generaremos 5 documentos en 2013 que distribuiremos en formato borrador para su revisión, modificación, propuesta de cambios, incorporaciones, etc. a todos los miembros activos: “Mapa de Ruta de la Ciberseguridad Industrial en España”, “La Protección de Infraestructuras Críticas”, “Estado de la Ciberseguridad Industrial en España”, “Plantilla de Procedimiento de Incorporación de Sistemas Industriales a la Organización” y  “Requisitos de Ciberseguridad para Proveedores de Servicios”.

Organizaremos 5 eventos en 2013: 4 eventos de “La Voz de la Industria” en los meses de Junio, Septiembre, Noviembre y Diciembre y el “Congreso Iberoamericano de Ciberseguridad Industrial” que tendrá lugar en Octubre de este año.

El Centro de Ciberseguridad Industrial (www.cci-es.org) aspira a convertirse en el punto independiente de encuentro de los organismos, privados y públicos, y profesionales relacionados con las prácticas y tecnologías de la Ciberseguridad Industrial, así como en la referencia hispanohablante para el intercambio de conocimiento, experiencias y la dinamización de los sectores involucrados en este ámbito. Para ello, crearemos Grupos de trabajo sectoriales y temáticos, centrados en los aspectos de ciberseguridad de una área industrial determinada o en una cuestión concreta. Previsiblemente, comenzaremos con los sectores de Energía, Químico, Agua y Transporte, siempre supeditado a la demanda de los miembros.
Todos aquellos miembros y patrocinadores que se subscriban antes del 31 de mayo, serán considerados patrocinadores y miembros fundadores y podrán utilizar esta denominación en todos sus materiales.
En todo caso, amigos y amigas, el éxito de esta iniciativa depende principalmente de vosotros. Por nuestra parte, los que nos conocéis sabéis que lo que podemos aseguraros es que pondremos todo nuestro conocimiento, tiempo, experiencia y alma en conseguir que el Centro salga adelante y sea lo que estamos predicando (por nuestro propio bien, por otra parte, puesto que pasamos a dedicarnos al 100% al mismo arriesgando nuestra carrera y reputación profesional, y también personal… en confianza, y con perdón, estamos poniendo “los huevos encima de la mesa”… esperemos que nadie nos los “machaque” :-P).
Tras este “testamento”, no me queda ya más que agradeceros de forma adelantada vuestro apoyo al CCI y emplazaros a que nos sigáis a través de nuestra cuenta twitter @info_cci, descarguéis más información sobre la iniciativa desde su web provisional www.cci-es.org (hasta que publiquemos la definitiva con espacios de colaboración el próximo 1 de Junio, etc.) y por supuesto, nos hagáis llegar todos vuestros comentarios, críticas, felicitaciones y sobre todo, subscripciones a info@cci-es.org 😉
Como dice mi amiga Annemarie Zielstra, es momento de liderar desde el ejemplo (“leading by doing”) y es lo que tenemos la oportunidad de hacer todos nosotros. En lugar de quedar esperando a que algo cambie, cambiémoslo. 
Nosotros hemos puesto la semilla, la cuidaremos, regaremos y trataremos con mimo, pero necesitamos vuestra agua, vuestro sol y vuestro calor para que crezca y se convierta en ese árbol saludable y frondoso. Gracias desde ya por vuestra ayuda!
]]>
http://blog.infosecman.com/2013/03/05/nace-el-centro-de-ciberseguridad-industrial-cci/feed/ 0
Tendencias Tecnológicas y Mercado Actual de la Ciberseguridad en Entornos Industriales http://blog.infosecman.com/2011/09/06/tendencias-tecnologicas-y-mercado-actual-de-la-ciberseguridad-en-entornos-industriales/ http://blog.infosecman.com/2011/09/06/tendencias-tecnologicas-y-mercado-actual-de-la-ciberseguridad-en-entornos-industriales/#respond Tue, 06 Sep 2011 20:42:53 +0000 http://blog.infosecman.com/?p=388 Como ya hemos comentado en las entregas anteriores, los sistemas de control industrial son cada vez más parecidos a los sistemas tradicionales de Tecnologías de la Información, obteniendo todo lo bueno de estos sistemas como el abaratamiento de costes, mayor flexibilidad, nuevas capacidades, menor necesidad de formación, etc. pero exponiéndose a su vez a todo lo malo como virus y malware, bugs y vulnerabilidades de software, actualizaciones continuas necesarias, etc.

¿Cuáles deberían ser los siguientes pasos ante este nuevo escenario? Es claro que los principales actores en el escenario (fabricantes de sistemas de control y de dispositivos de seguridad, empresas, asociaciones profesionales, ingenierías e integradores) deberían tomar las riendas de los cambios y adaptarse al nuevo entorno.

Los fabricantes de sistemas de control industrial deberían incorporar la seguridad como un requisito más en el diseño de sus productos y arquitecturas incluyendo autenticación fuerte, criptografía y las medidas de seguridad habituales que se incorporan ya de facto en la mayoría de sistemas de TI tradicionales.

La realidad es bien distinta. A día de hoy muy pocos fabricantes de sistemas de control industrial y SCADA están teniendo en cuenta la seguridad seriamente en el diseño de sus productos y soluciones y prueba de ello es la continua publicación desde la aparición de Stuxnet de numerosas vulnerabilidades de distintos fabricantes de conocida reputación en el ámbito industrial. Semanalmente el número de problemas de seguridad publicados en este tipo de sistemas está creciendo exponencialmente.

Los fabricantes de dispositivos de seguridad TIC, por su parte, deberían tener en cuenta las características y requisitos de los sistemas industriales incluyendo entre sus capacidades y funciones el manejo adecuado de los protocolos específicos en este ámbito, así como la incorporación de mecanismos de funcionamiento en tiempo real.

Lamentablemente los principales fabricantes de dispositivos de seguridad del mercado no reconocen a día de hoy la gran mayoría de los protocolos industriales con lo que para la mayoría de las soluciones de seguridad lógica tradicionales implantadas en las compañías,  la comunicación, vulnerabilidades y características de los sistemas industriales son “invisibles”. Sólo existen unos pocos fabricantes en el mercado internacional que han desarrollado productos “de nicho” ofreciendo unos dispositivos de seguridad pensados especialmente para el entorno industrial, que reconocen sus protocolos, características y vulnerabilidades, pero que tienen una cuota de mercado bajísima si lo comparamos con los fabricantes de dispositivos de seguridad tradicionales. En los últimos días precisamente hemos asistido a algunos movimientos en el mercado en este sentido con la reciente adquisición de Byres Security (fabricante de los dispositivos Tofino) por Belden-Hirschmann.

Por su parte, las empresas y usuarios finales tienen como principal gap la falta de concienciación y formación en esta área, además de la, inexistente en muchos casos y deficitaria en otros, comunicación entre las áreas de planta, producción, tecnologías de la información y seguridad. En la mayoría de los casos la organización no es siquiera consciente de los altos riesgos a los que están expuestos ni mucho menos como mitigarlos. Se hace necesaria una labor de divulgación, evangelización y formación importante entre los profesionales de las áreas industrial, de TI y Seguridad.

En este sentido las asociaciones profesionales, de estandarización y sectoriales deberían tomar cierto protagonismo. Existen estándares para la seguridad en los sistemas industriales como ISA 99, para la gestión de la seguridad como ISO 27001 o para la continuidad de negocio como BS 25999, pero, ¿podría tener sentido un estándar o marco de referencia que uniese al menos esos 3 estándares de forma coherente y consistente en el marco que estamos tratando? La respuesta afirmativa parece obvia. Este tipo de iniciativas, así como otras de concienciación y formación deberían ser lideradas por este tipo de asociaciones u organizaciones. A nivel internacional, especialmente en Estados Unidos esta área está mucho más madura y existen iniciativas sectoriales, grupos de trabajo y estudio, etc. mientras que en España únicamente se empiezan a ver tímidas iniciativas de algunas asociaciones como ISA (la Sociedad Internacional de Automatización) que ha incorporado la seguridad como uno de los temas a tratar en sus sesiones
técnicas durante 2011 o INTECO (el Instituto Nacional de Tecnologías de la Comunicación) que en el pasado Encuentro Internacional de la Seguridad de la Información estableció ya un track dedicado a la protección de infraestructuras críticas en el que se trataron también estos temas.

Finalmente uno de los actores con mayor relevancia para el cambio que estamos comentando son las ingenierías e integradores, que son los encargados de diseñar, construir, implantar y en muchos casos mantener las instalaciones industriales. La incorporación de la seguridad no sólo física sino también lógica o ciberseguridad como un requisito más a tener en cuenta dentro de los cuantiosos proyectos que llevan a cabo debe ser un paso imprescindible para conseguir los objetivos que se persiguen. El incremento en los costes globales de este tipo de proyectos por la inclusión de este requisito es mínimo respecto a las ventajas en la disminución de los riesgos asumidos por la organización y por ende, de la nación en muchos casos.

 

Aún no me sigues en twitter? (@infosecmanblog): http://twitter.com/infosecmanblog

 

]]>
http://blog.infosecman.com/2011/09/06/tendencias-tecnologicas-y-mercado-actual-de-la-ciberseguridad-en-entornos-industriales/feed/ 0
Enlazando las Infraestructuras Críticas y los Sistemas de Control Industrial http://blog.infosecman.com/2011/08/05/enlazando-las-infraestructuras-criticas-y-los-sistemas-de-control-industrial/ http://blog.infosecman.com/2011/08/05/enlazando-las-infraestructuras-criticas-y-los-sistemas-de-control-industrial/#respond Fri, 05 Aug 2011 11:57:47 +0000 http://blog.infosecman.com/?p=375 Las organizaciones existen en un complejo entorno de riesgo regulatorio. La organización típica no tiene implantados los procesos adecuados para monitorizar los cambios regulatorios que le afectan, permitiéndole así determinar el impacto en sus procesos de negocio, priorizarlos y realizar los cambios a las políticas, procedimientos y controles correspondientes. Las nuevas regulaciones, legislación pendiente, cambios de reglas existentes, etc. pueden tener un impacto significativo en la organización.

Tal es el caso de las infraestructuras críticas y las organizaciones que, aún sin serlo, puedan tener necesidades de protección muy superiores a las esperadas. Es conocido que el Catálogo Nacional de Infraestructuras de España está compuesto por 3.600 infraestructuras pertenecientes en un 80% a organizaciones privadas y en un 20% a organizaciones públicas. Todas estas organizaciones están sujetas al cumplimiento de la recientemente aprobada Ley de Protección de Infraestructuras Críticas que les obliga a implantar una serie de medidas y controles de seguridad organizativos y técnicos y por tanto a mantener y gestionar su seguridad de forma adecuada.

Hemos presentado hasta ahora las líneas directrices, planes a medio y largo plazo de la gestión de la seguridad a nivel Europeo y también nacional, pero si continuamos bajando hacia el detalle, las distintas organizaciones deberán desarrollar los correspondientes planes de gestión de su seguridad, no sólo física, sino también lógica o “ciberseguridad” y para ello, además de los correspondientes cambios a nivel organizativo será necesario contar con las herramientas necesarias para aplicar esas medidas de seguridad y más allá de aplicarlas, para gestionarlas de forma integral facilitando así la toma de decisiones estratégicas a los responsables de la organización.

Los sectores críticos industriales como el energético, el transporte o el de telecomunicaciones, entre otros, son pilares clave para la sociedad española y europea. Todas estas organizaciones deben tener en cuenta las vulnerabilidades relacionadas con la tendencia a la interconexión e integración de las infraestructuras de información corporativas con las de planta y producción que hasta ahora venían estando aisladas. Mediante el análisis de las interdependencias y de los “ciber-riesgos”, es claro que queda mucho trabajo por hacer que tendrá una gran influencia en la arquitectura de los futuros sistemas de control. Las compañías eléctricas, organizaciones financieras, compañías de transporte y otros muchos sectores deberán trabajar en arquitecturas que estén protegidas y monitorizadas continuamente en cuanto a su seguridad (no solo a su disponibilidad o eficiencia), de forma que soporten la supervivencia del servicio bajo unas determinadas circunstancias.

Al final, la mayoría de las infraestructuras críticas residen sobre sistemas de control industrial que, debido a la demandada y cada vez más común integración de los “mundos de producción y corporativos”, están  totalmente expuestos a amenazas de ciber-ataques y, evidentemente, a un alto riesgo de fallos importantes para la organización que como ya hemos visto, en muchos casos puede, afectar al estado o nación.

Y es que las cosas han cambiado en el “mundo industrial o de producción”. Basta echar un vistazo a las características de los entornos tecnológicos en los que se basan los sistemas de fabricación o producción. Atendiendo a los resultados del estudio que anualmente viene realizando desde hace 11 años la conocida analista Logica denominado “MES Product Survey”, el escenario no difiere mucho del existente en los entornos corporativos tradicionales:  las bases de datos predominantes son Oracle y SQL Server, los sistemas operativos varían entre Windows (distintas versiones) con más de un 90% de base instalada y otros como Unix  o AS/400; las arquitecturas clientes servidor, los interfaces web son habituales y el estudio concluye indicando que “la tecnología Microsoft es dominante”.  Esta afirmación nos hace ver claramente que las cosas han cambiado. El mundo industrial ya no es un mundo propietario, sino que está utilizando las tecnologías de la información a su alcance.

Cada vez más la integración entre el mundo de planta y el corporativo es un hecho. En los últimos años se está asistiendo a una demanda cada vez mayor desde el negocio de la integración de los sistemas de producción con los sistemas de gestión empresarial (ERP) de las organizaciones. Los presupuestos de gestión e integración de los sistemas de fabricación se han incrementado en más de un 600% atendiendo a los estudios ya mencionados. Además estos nuevos sistemas de gestión de la fabricación no proporcionan únicamente información interna a la compañía sino que cada vez más se pretende ofrecer y ampliar la información hacia los sistemas de los proveedores y por supuesto hacia los clientes ofreciendo así un servicio de mayor calidad y muy valorado en estos entornos. Pero esta apertura a terceras partes, además de introducir nuevas funcionalidades y posibilidades para el negocio, introducen también nuevos medios de acceso a sistemas críticos para las organizaciones que hasta ahora estaban aislados y no estaban preparados para estar expuestos a las nuevas amenazas y vectores de ataque a los que ahora se enfrentan.

La convergencia entre los dos mundos es un hecho. Los sistemas de control ya no están aislados y han pasado de utilizar líneas de comunicaciones serie dedicadas, interfaces físicos y protocolos propietarios a utilizar la misma tecnología y protocolos que cualquiera puede estar utilizando en su casa, con redes Ethernet, inalámbricas compartidas y por supuesto todo basado sobre el protocolo TCP/IP.  Los dispositivos industriales han dejado de utilizar sistemas propietarios para pasar a utilizar sistemas operativos de propósito general (como Microsoft Windows o Linux, entre otros). En definitiva, han heredado todas las características y problemas de las Tecnologías de la Información tradicionales en los entornos corporativos.

Si imaginásemos un mundo donde un simple resfriado pudiese matarnos, estaríamos viendo el mundo de los sistemas de control industrial, en lo que a seguridad se refiere:

– Los sistemas de control han sido diseñados sin introducir los requisitos de ciberseguridad básicos, como se desprende de las noticias que durante el último año hemos estado viendo desde la aparición de Stuxnet, y sin ir más lejos, los hallazgos presentados ayer mismo por Dillon Beresford en la Black Hat 2011 en Las Vegas relativos a las vulnerabilidades de los PLCs S7-300 de Siemens.

– Las redes inalámbricas son habituales en este tipo de entornos, cuando es conocido  que su disponibilidad no está garantizada (olvidándonos ya de la confidencialidad de la información que fluye por ellas). Con un inhibidor de frecuencia de bajo coste es posible inhabilitar una red inalámbrica con las consecuencias que podemos imaginar (por ejemplo que una pala de descarga de carbón deje caer varias toneladas de carbón encima de un grupo de personas en lugar de encima de un camión).

– Existen dispositivos de filtrado (firewalls) habitualmente defendiendo el perímetro, pero en casi ningún caso existe esa seguridad hacia los segmentos internos, cuando se ha demostrado que la mayoría de los ataques o problemas vienen desde dentro.

– Entre el 80 y el 90% de los sistemas SCADA y de control están conectados a las redes corporativas, aun cuando en muchos casos el Departamento de Tecnologías de la Información ni siquiera es consciente de ello.

Habitualmente los sistemas de control industrial no requieren autenticación ni autorización, no utilizan técnicas de encriptación y cifrado de datos y no manejan adecuadamente los errores o excepciones, todo ello debido a su entorno aislado originalmente, lo que ha hecho que al “conectarlos” a las redes corporativas de las organizaciones se hayan abierto (en la mayoría de los casos inconscientemente) distintas fuentes potenciales de ataques como los siguientes, entre otros:

– Intercepción y manipulación de datos:  cualquiera podría manipular los datos intercambiados entre los PLCs y los Sistemas de Control y SCADA falseándolos

– Denegación de servicio: como se ha indicado en el caso de las redes inalámbricas es relativamente sencillo causar una pérdida de servicio a este tipo de sistemas.

– Falseo de Direcciones: un usuario malicioso puede falsear la “identidad” del PLC o del sistema SCADA y comenzar a comunicarse con el resto de sistemas como si fuese este modificando el funcionamiento global.

– Modificación de datos de registro (logs): en muchos casos es posible modificar los registros de actividad (de hecho en muchos casos no existen si quiera estos registros de actividad) con lo que una actuación maliciosa puede convertirse en “invisible” al no existir trazabilidad de las acciones efectuadas.

– Control no autorizado: aprovechando muchas de estas vulnerabilidades un tercero puede tomar el control global del sistema sin demasiados esfuerzos.

Todos estas vulnerabilidades, amenazas y vectores de ataque realmente no son ninguna novedad en los entornos de Tecnologías de la Información tradicionales donde en muchos casos ya están siendo mitigados, monitorizados y gestionados. Sin embargo en los entornos industriales, como se ha descrito, no se están controlando este tipo de amenazas en ningún sentido cuando la gran diferencia entre ambos mundos es sin duda el impacto. Como se pude desprender de todo lo descrito hasta ahora el impacto de la disrupción, brecha o mal funcionamiento de estos sistemas es mucho mayor llegando a las pérdidas humanas o, como se comenzaba exponiendo en este documento, a las amenazas a la seguridad de la nación y del modo de vida de nuestra sociedad.

Dejaremos para la siguiente entrega de la serie las tendencias tecnológicas y el mercado actual en esta área y finalizaremos la serie con una receta “sencilla” para la mitigación del riesgo existente en este tipo de entornos. Pero eso será dentro de unos días…

 

Aún no me sigues en twitter? (@infosecmanblog): http://twitter.com/infosecmanblog

 

]]>
http://blog.infosecman.com/2011/08/05/enlazando-las-infraestructuras-criticas-y-los-sistemas-de-control-industrial/feed/ 0
¿Y el Factor Humano?: Plan de Conciencia(ción) en Seguridad http://blog.infosecman.com/2010/11/15/%c2%bfy-el-factor-humano-plan-de-concienciacion-en-seguridad/ http://blog.infosecman.com/2010/11/15/%c2%bfy-el-factor-humano-plan-de-concienciacion-en-seguridad/#comments Mon, 15 Nov 2010 20:51:52 +0000 http://blog.infosecman.com/?p=308 Creo que ya he repetido hasta la saciedad aquí, a mis amigos, a mis clientes, en mis ponencias, etc. que los mayores problemas que siempre me he encontrado y me encuentro en cualquier proyecto (y en los de seguridad especialmente) están siempre localizados “entre el teclado y la silla”. Las personas son siempre el eslabón más débil de esa cadena que es la seguridad y de la que todos los que nos dedicamos a esto intentamos tirar incesantemente.

Exagerando un poco, permitidme una analogía bastante sencilla.  Ante una epidemia, una enfermedad, les decimos a la gente cómo prevenirse, qué deben hacer, etc. además de darles medicinas. La situación actual en cuanto a pérdida de información es similar a una epidemia. Basta repasar algunos números: en 2005 (no me atrevo a poner los datos actuales porque ya estos me marean…), 250 millones de personas en USA perdieron o les fue robada información personal sensible. El coste de gestionar este éxodo de información fue estimado en unos 55 billones de dólares (billón arriba billón abajo 😉 ).

La gente sigue facilitando su información porque creen que están haciendo lo correcto, muchas veces colaborando con personas (que les están engañando), otras publicando información personal en redes sociales sin ser conscientes de las implicaciones que todo esto tiene, etc.

Necesitamos un antibiótico para esta epidemia y por supuesto, educar a las personas para evitar el contagio (se está fallando en ambos puntos). Estamos asistiendo a una auténtica pandemia de la información y no estamos abordando correctamente (a veces ni lo abordamos) el principal problema o punto débil en la situación: las personas.

En mi opinión, las compañías deben evaluar su nivel de conciencia(ción) de seguridad: ¿cómo de bien saben proteger los empleados la información sensible de la compañía? (y la suya propia, por supuesto). Deberíamos compartir esta reflexión con muchos de los responsables y directores de organizaciones, pero también con los propios usuarios “de a pie”. ¿Todo el mundo es consciente que lo que está publicando en Facebook (o en este blog) tiene la misma privacidad que si lo pusiese en el muro de su calle…. Si por su calle pasasen varios cientos de millones de personas?

La respuesta, en el caso de las organizaciones, pasa por elaborar e implantar un Programa de Conciencia(ción) en Seguridad. Crear una programa así no supone descubrimientos científicos, ni ciencia ficción: no deja de ser marketing. Si un empleado no ve valor en el contenido de la información que se le proporciona entonces, ¿por qué hacerle caso, y mucho menos seguir sus indicaciones? Es extremadamente importante que las iniciativas, acciones e información que se desarrolle  y promueva tenga aplicación en sus vidas personales (evitar virus en sus casas, información en redes sociales, mensajería instantánea, acceso a cuentas bancarias por internet, etc.). Lo que hagamos debe ser aplicable a su vida personal y esa será la única forma de tener cierto éxito en nuestra labor.

El Programa de Conciencia(ción) debe ser continuo y visto como un valor importante de la compañía por la dirección y los empleados. Debemos identificar canales de comunicación adecuados como intranet, correo, panfletos, posters/carteles, podcasts, vídeos, etc.: Debemos intentar transmitir el mismo concepto 7 veces de 7 formas distintas.

Concluyo ya resumiendo lo que para mí serían los tres pilares base y clave de mi visión de la Conciencia(ción) en Seguridad:

  • – Diles lo que vas a decirles. Díselo, y después diles lo que les dijiste.
  • – La concienciación (awareness) es una responsabilidad individual y un esfuerzo de equipo.
  • – ¡Comunica, comunica y comunica!

Aún no me sigues en twitter? (@infosecmanblog): http://twitter.com/infosecmanblog

 

 

 

]]>
http://blog.infosecman.com/2010/11/15/%c2%bfy-el-factor-humano-plan-de-concienciacion-en-seguridad/feed/ 1
I Congreso de Cloud Computing: La Nube TIC http://blog.infosecman.com/2010/10/18/i-congreso-de-cloud-computing-la-nube-tic/ http://blog.infosecman.com/2010/10/18/i-congreso-de-cloud-computing-la-nube-tic/#respond Mon, 18 Oct 2010 22:56:28 +0000 http://blog.infosecman.com/?p=302 El próximo miércoles 20 de Octubre se celebra el I Congreso NubeTIC sobre Cloud Computing con varias experiencias de cliente final en la nube, donde se hablará de las tendencias, la gestión de la seguridad y la protección legal en la nube. Intermark participará en este bloque, donde se tratarán los siguientes temas:

• Transferencia internacional de datos.

• Soberanía.

• Preservación de datos de tráfico – Law Enforcement.

• Evidencias.

Creo que por su contenido puede ser un congreso muy interesante. Es un aforo limitado a 200 personas por lo que si estáis interesados en asistir debería reservaros ya una plaza,

El Lugar: Auditorio de la Secretaría de Estado para las Telecomunicaciones (SETSI) Madrid. C/ Capitán Haya Nº41

La Fecha: 20/10/2010

PROGRAMA PROVISIONAL

• 09:00 – 09:30 Recepción de asistentes y acreditaciones

• 09.30 – 09.45 Apertura institucional

• 09.45 – 10:05 Tendencias cloud

• 10.05 – 10:25 Aspectos legales

• 10.25 – 10:45 Gestión de la Seguridad

• 11:00 – 11.30 Coffee

• 11:30 – 12:15 Experiencias en la nube

• 12:15 – 14:15 Soluciones de nube

• 14:15 – 14.30 Clausura Institucional

• 14:30 – 15:30 Cocktail & Networking

• 15:30 – 18:30 Talleres técnicos

Más información aquí.

Canal Twitter: http://twitter.com/nubetic; tag: #nubeTIC

]]>
http://blog.infosecman.com/2010/10/18/i-congreso-de-cloud-computing-la-nube-tic/feed/ 0