Download Archivo Adjunto
Document related concepts
no text concepts found
Transcript
AUDITORÍA Y REVISIÓN DE LA CIBERSEGURIDAD José Ángel PEÑA IBARRA CRISC, CGEIT, COBIT 5 Accredited Trainer CCISA-ALINTEC México japi@ccisa.com.mx José Ángel Peña Ibarra – Consultor internacional en Auditoria de TI, Gobierno, Gestión de riesgos y seguridad. – Ha servido a clientes en México, Estados Unidos, España y varios países de Latinoamérica. – Fue socio de PwC en México, a cargo de los servicios de consultoría al sector de comunicaciones e informática. – Vicepresidente Internacional de ISACA y del IT Governance Institute, del 2007 al 2011. 2 CRISC, CGEIT, COBIT 5 Accredited Trainer CCISA-ALINTEC México japi@ccisa.com.mx OBJETIVOS DEL CONFERENCISTA: – Sensibilizar sobre la importancia de los riesgos tecnológicos emergentes para el sector y para la profesión de auditoría. – Explicar la definición de ciberseguridad. – Hacer conciencia de la importancia que tiene el que Todos los auditores internos conozcan sobre los nuevos riesgos. – Invitarlos a usar herramientas como las publicadas por ISACA. J.A. PEÑA IBARRA japi@ccisa.com.mx 3 CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. Las tres líneas de defensa 4. El Universo de Auditoría 5. Metas de la Ciberseguridad y objetivos de auditoría relacionados 6. Investigación Forense J.A. PEÑA IBARRA japi@ccisa.com.mx CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. ¿Cómo afecta al sector financiero? 4. Las tres líneas de defensa 5. El Universo de Auditoría 6. Metas de la Ciberseguridad y objetivos de auditoría relacionados 7. Investigación Forense J.A. PEÑA IBARRA japi@ccisa.com.mx Antecedentes Ataques a la ciberseguridad pueden ser el próximo mayor escándalo en el sector bancario. James Titcomb, 2014 6 J.A. PEÑA IBARRA japi@ccisa.com.mx 6 SECTOR OBJETIVO DE LOS CIBERATAQUES – La posición del sector financiero en el corazón de la economía, lo hace un objetivo particularmente atractivo. Sector Financiero J.A. PEÑA IBARRA japi@ccisa.com.mx 7 De las mayores preocupaciones para la próximos años: - Que los datos financieros de los clientes sean comprometidos a gran escala. - Que los hackers tumben el sistema financiero. J.A. PEÑA IBARRA japi@ccisa.com.mx 8 Aspectos para considerar en el sector financiero: Internet de las cosas Mayor dependencia en los dispositivos conectados Resiliencia vs seguridad Nuevos y más complejos riesgos J.A. PEÑA IBARRA japi@ccisa.com.mx Internet de las Cosas (IoT) Es una red gigante de “cosas” interconectadas. Esto incluye la relación de personaspersonas personascosas J.A. PEÑA IBARRA japi@ccisa.com.mx cosas-cosas comunicación “cosas con cosas” La comunicación de dispositivos con otros dispositivos, sin intervención humana, INCREMENTA EXPONENCIALMENTE LOS RIESGOS J.A. PEÑA IBARRA japi@ccisa.com.mx 11 SISTEMAS BANCARIOS Modelo de 6 eras de negocio: 1. Análogo 2. Web Historia 3. E-Business 4. Mercadeo digital • Actual Nexus of Forces (mobile, social, cloud and information) Fuente: Gartner, "Hype Cycle for Emerging Technologies, 2014." J.A. PEÑA IBARRA japi@ccisa.com.mx Modelo de 6 eras de negocio: 5. Negocio digital • • • Plateau en 5-10 años más Internet de las Cosas, difuminación de los mundos físico y virtual. Impresión en 3D causa un cambio disruptivo en la cadena de suminstro y manufactura. Moneda digital, “Cryptocurrencies” Fuente: Gartner, "Hype Cycle for Emerging Technologies, 2014." J.A. PEÑA IBARRA japi@ccisa.com.mx Modelo de 6 eras de negocio: 6. Negocio autónomo • • • Plateau en 10 años o más Aprovechamiento de tecnologías con capacidades “humanlike” o “humanreplacing”. Uso de vehículos autónomos para mover personas o productos. Uso de sistemas cognoscitivos para escribir textos o contestar a clientes. Fuente: Gartner, "Hype Cycle for Emerging Technologies, 2014." J.A. PEÑA IBARRA japi@ccisa.com.mx Mayor dependencia en los dispositivos conectados De acuerdo a Gartner, en el 2020 tendremos más de 26 mil millones de dispositivos conectados en la Red. Esto implica un nuevo esquema con muchos retos tecnológicos y operativos. Pero sobre todo, genera una alta dependencia. J.A. PEÑA IBARRA japi@ccisa.com.mx Resiliencia versus Seguridad Internet fue concebido pensando en la Resiliencia. No en la seguridad. Hasta ahora, los defensores han ganado la batalla e Internet sigue siendo un medio confiable. Tal vez estamos a una generación de tecnología disruptiva en la que los atacantes finalmente ganen. World Economic Forum, Global Risks 2014, Insight Report J.A. PEÑA IBARRA japi@ccisa.com.mx Uno de los Tres grandes riesgos en foco: En el World Economic Forum Report 2014, se indican tres grandes riesgos que pueden afectar a nivel global en un horizonte de 10 años, y uno de ellos es el de: Desintegración J.A. PEÑA IBARRA japi@ccisa.com.mx Digital CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. Las tres líneas de defensa 4. El Universo de Auditoría 5. Metas de la Ciberseguridad y objetivos de auditoría relacionados 6. Investigación Forense 18 J.A. PEÑA IBARRA japi@ccisa.com.mx Que es Ciberseguridad Ciberseguridad incluye todo lo que protege a las organizaciones e individuos de ataques, brechas, e incidentes intencionales. La Ciberseguridad está alineada con la seguridad de la información, que trata toda clase de crímenes, y ataques oportunistas. La Ciberseguridad tiene foco en los Ataques Persistentes Avanzados Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5” J.A. PEÑA IBARRA japi@ccisa.com.mx Área de enfoque de la Ciberseguridad Te atacan porque: Tipos de ataques No sofisticados • Tienes una vulnerabilidad Sofisticados • Tienes información de valor Espionaje Corporativo • Alguien busca ganar dinero por tu propiedad intelectual Persistentes Avanzados • Por lo que eres, haces o tienes. Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5” J.A. PEÑA IBARRA japi@ccisa.com.mx CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. Las tres líneas de defensa 4. El Universo de Auditoría 5. Metas de la Ciberseguridad y objetivos de auditoría relacionados 6. Investigación Forense 21 J.A. PEÑA IBARRA japi@ccisa.com.mx Líneas de defensa de la Ciberseguridad – La Ciberseguridad debe ser revisada frecuentemente, evaluando la efectividad y diseño de los controles • Las revisiones incluyen un rango que va desde evaluaciones informales hasta auditorías completas de todos los arreglos de ciberseguridad de la empresa • Esto se hace a través de tres líneas de defensa J.A. PEÑA IBARRA japi@ccisa.com.mx Líneas de defensa de la Ciberseguridad Tercera línea: Auditoría Interna • Pruebas de control interno • Cumplimiento Ciberseguridad • Investigaciones fórenses Segunda línea: Administración de Riesgos • Evaluación formal de riesgos • Análisis de impacto al negocio • Riesgos emergentes Primera línea: Administración • Autoevaluaciones de control • Pruebas de penetración • Pruebas técnicas/funcionales Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5” J.A. PEÑA IBARRA japi@ccisa.com.mx 23 CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. Las tres líneas de defensa 4. El Universo de Auditoría 5. Metas de la Ciberseguridad y objetivos de auditoría relacionados 6. Investigación Forense 24 J.A. PEÑA IBARRA japi@ccisa.com.mx El Universo de Auditoría – El Universo de Auditoría incluye todos los conjuntos de controles, prácticas de auditoría y provisiones de GRC, a nivel empresa. • En algunos casos, el Universo de Auditoría puede incluir partes de terceros, cuando contractualmente se definen privilegios de auditoría. J.A. PEÑA IBARRA japi@ccisa.com.mx Restricciones en el Universo de Auditoría – Esfera de control corporativa vs. Esfera de control Privado: Uso de dispositivos privados y aplicaciones no estándares de la empresa, pueden estar protegidos por leyes de privacidad. • Infraestructura interna de TI vs. Infraestructura externa de TI. En Home office, las actividades de auditoría están restringidas, también en el caso de algunos ISPs y proveedores de servicios de nube y tercerización. J.A. PEÑA IBARRA japi@ccisa.com.mx Restricciones en el Universo de Auditoría • Soberanía corporativa, vs. Disposiciones legales. Las leyes en casos de seguridad nacional o de interés publico, pueden restringir actividades de auditoría e investigación forense. • Y en ocasiones pueden incluso obligar a realizar auditorías, revisiones o investigaciones, que no estaban consideradas en el plan de la empresa. J.A. PEÑA IBARRA japi@ccisa.com.mx Fronteras en el Universo de Auditoría Fuente: ISACA´s “Transforming J.A. PEÑA IBARRACybersecurity using COBIT 5” japi@ccisa.com.mx CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. Las tres líneas de defensa 4. El Universo de Auditoría 5. Metas de la Ciberseguridad y objetivos de auditoría relacionados 6. Investigación Forense 29 J.A. PEÑA IBARRA japi@ccisa.com.mx Metas de la Ciberseguridad y objetivos de auditoría relacionados – Los objetivos de auditoría para ciberseguridad van desde revisiones de la governanza de alto nivel, hasta investigaciones técnicas profundas • Se deben evaluar las amenazas, vulnerabilidades y riesgos asociados. J.A. PEÑA IBARRA japi@ccisa.com.mx Metas de la Ciberseguridad y objetivos de auditoría relacionados – Los objetivos de auditoría se deben alinear con las metas de cyberseguridad • En la página siguiente se muestra la figura 47 del capítulo 5 de “Transforming Cybersecurity using COBIT 5” J.A. PEÑA IBARRA japi@ccisa.com.mx Metas de la Ciberseguridad y objetivos de auditoría Source: Transforming Cybersecurity using COBIT 5, Cap 5, Fig 47 relacionados J.A. PEÑA IBARRA japi@ccisa.com.mx Metas de la Ciberseguridad y objetivos de auditoría Source: Transforming Cybersecurity using COBIT 5, Cap 5, Fig 47 relacionados J.A. PEÑA IBARRA japi@ccisa.com.mx Metas de la Ciberseguridad y objetivos de auditoría relacionados Source: Transforming Cybersecurity using COBIT 5, Cap 5, Fig 47 J.A. PEÑA IBARRA japi@ccisa.com.mx CONTENIDO 1. Antecedentes 2. Que es la Ciberseguridad 3. Las tres líneas de defensa 4. El Universo de Auditoría 5. Metas de la Ciberseguridad y objetivos de auditoría relacionados 6. Investigación Forense 35 J.A. PEÑA IBARRA japi@ccisa.com.mx Investigación Forense • En el contexto de la auditoría, investigaciones forenses relacionadas con la Ciberseguridad, son una categoría especial de revisiones. • La investigación forense en auditoría, se enfoca en una situación especifica. J.A. PEÑA IBARRA japi@ccisa.com.mx Diversos escenarios requieren diferentes enfoques de Investigación • Verificación de un incidente de ciberseguridad. • Análisis de la naturaleza, extensión y éxito de un ataque. • Investigación de ataques en proceso. J.A. PEÑA IBARRA japi@ccisa.com.mx Investigación Ex Post – Si un ataque ha sido descubierto después de que ha sido completado, los pasos de auditoría cubren los niveles físico y lógico • Los objetivos son establecer que ha pasado, y asegurar la evidencia. • Se debe congelar la infraestructura afectada, lo mas que sea posible, y aislarla de la interacción con otras partes. (la operación puede afectar el seguimiento de la investigación). J.A. PEÑA IBARRA japi@ccisa.com.mx Investigación en tiempo real – Si un ataque ha sido descubierto mientras está sucediendo, se deben tratar de establecer: • Identidad del atacante, la fuente y dirección potencial de lo que se está haciendo, y la “huella” o “footprint” que se está formando. • Dependiendo de la complejidad del ataque, algunas organizaciones pueden decidir no contener inmediatamente el ataque, para obtener mayor información del mismo. J.A. PEÑA IBARRA japi@ccisa.com.mx Resumen • Mantener la ciberseguridad es vital para las instituciones del sector financiero. • Las tres líneas de defensa tienen responsabilidades y tareas especificas cada una, y deben trabajar coordinadamente • Las revisiones de auditoría, tomarán como una base principal el conocimiento de los riesgos de ciberseguridad. • Los objetivos de auditoría deben estar alineados con las metas de la ciberseguridad J.A. PEÑA IBARRA japi@ccisa.com.mx Nota: Fuente principal de esta presentación J.A. PEÑA IBARRA japi@ccisa.com.mx ¡Muchas Gracias por su atención! JOSÉ ÁNGEL PEÑA IBARRA japi@ccisa.com.mx 42