BreakFast CISO: Seguridad Informática srl (1) - Vulnerabilidades y Exploits @BeyondTrust
BreakFast CISO, brinda la oportunidad de analizar las tendencias, innovación y nuevos productos tecnológicos. Propone un espacio exclusivo de relacionamiento, y a futuro un lugar de pertenencia y participación. Es un espacio profesional y académico donde se destacan los siguientes principios: Aconsejar, Liderar e Influenciar - Compartir, Aprender e Inspirar.
Orientado a: CISOs, CSOs, CTOs, Gerentes de Sistemas, Gerentes de Tecnologías, Gerentes de Seguridad, Líderes de Tecnología, Líderes de Seguridad Informática.
AGENDA 30/03/2016
.
09:00 - 09:15 :: Recepción & Networking
09:15 - 09:30 :: Security Trends
Oscar Andrés Schmitz (www.oscarschmitz.com): Executive Mentoring & Coaching | Business Development | Evangelist . Director en www.CXO-community.com
9:30 - 11:15 :: Security Experience. Labs, demostración y presentación de un caso de estudio
"Control de Superficie de Ataque. Ciclo de vida de la vulnerabilidad en la empresa. Reducción inteligente de las vulnerabilidades en la empresa."
Mario Cammisa (https://ar.linkedin.com/in/mariocammisa), Owner, Seguridad Informatica. Consultor en IT y Seguridad de la Información
Pablo Quirino (https://ar.linkedin.com/in/pablo-quirino-7833335), Consultor en Seguridad Informática
9:30 - 11:15 :: Compartir, Aprender e Inspirar
Debate mesa redonda en referencia de la temática. Casos profesionales / Personales.
11:15 - 11:30 :: Cierre del Encuentro
.ORGANIZAN
.
.
SOBRE EL ENCUENTRO
Entre las preocupaciones del CEO de toda organización, en tercer lugar se encuentra la seguridad de la información e informática de su empresa.
Las contingencias aplicadas a la continuidad del negocio no es la óptima y no está cubriendo los riesgos que requieren los organismos actuales. Los servicios del cloud no están completamente alcanzados por la legislación local, no cumple aspectos legales y de seguridad normativos, y no hay un alto cumplimiento en los controles al respecto.
Los nuevos conceptos de innovación IT están perforando las estrategias actuales de la seguridad organizacional, con lo cual es clave la gestión automática y efectiva de la estrategia a aplicar.
Mario Cammisa:
Se desarrollaron las temas de seguridad del 2016 más claves y de interés, como también los casos más conocidos ligados con puertas traseras a nivel gobierno, fuga de información y casos de acceso a dispositivo entre las grandes empresas y marcas.
“El know-how a nivel empresarial está en algún soporte digital, en una computadora o dispositivo móvil”.
Sigue siendo clave para la seguridad empresarial, la actualización de parches de las diferentes escalas de SO y aplicaciones. Si bien existen vulnerabilidades, lo preocupante es el número de exploit que existen desarrollados para las grandes marcas conocidas. Las vulnerabilidades incluidas en los kits de exploits está al alance con un valor entre 0,50 a 3 bitcoins, un valor que ronda los 300 dólares. Fuente ASR Cisco 2016.
Existen exploit que buscan y catalogan, te hacen un inventario de los activos informáticos de lo que encuentra en la red, con su datos de identificación y las vulnerabilidades que pueden ser vulnerados, básicamente determina en la recolección y evaluación cual es el Access Vector.
“Que bueno sería que a las empresas se las obliguen a reportar cuando los datos confidenciales de sus clientes son expuestos o vulnerados de alguna manera, haría más eficiente la mejora de las estrategias de seguridad de las organizaciones”
“El cliente tiene que ser conciente que el empoderamiento de sus datos son ellos y no las organizaciones, los dueños de los datos son los clientes mismos, y en consecuencia en todo lo que se haga con esos datos”.
99.9% de los exploits de vulnerabilidades fueron comprometidos mas allpa de un año atrás que el CVE se haya publicado
La baja de vulnerabilidades del 2014 en 2963, con respecto al año anterior había caído porque el foco de análisis de vulnerabilidades cayo dado que el interés se redireccionó a IOT y mobile.Pero ya en el 2015 este foco desapareció, y volvió todo a la normalidad con una cantidad de vulnerabilidades a 5600.
Consejos de un hacker:
Hacer visible las vulnerabilidades y parchear, si encontraste la vulnerabilidad y parchealas.
Limitar los privilegios de administradores y usuarios, principio de privilegios mínimos, ni de más ni de menos, exactamente lo que necesita y sobre lo que se pueda controlar.
Monitorear, controlar y chequear actividades: perfiles de uso, perfiles de usuarios, perfiles de fraude y correlación de todos los eventos.
Feedback de los participantes:
“Por la cantidad de poliforma de plataformas y aplicaciones se requiere de un producto que las consolide e integre”
“La experiencia de los ingenieros en las demos, ayuda junto con el producto a mostrar la complejidad de la gestión de seguridad a términos visibles, y acertado rápidamente el descubrir el riesgo e impacto en la organización.”
“Me encontré con varias sorpresas en la demo. Me pareció que el reporting pueda mostrarse al nivel técnico y al nivel gerencial”
“Me gustó que la herramienta es basante integrada. Como también que los reportes me sirven para controlar a los proveedores para controlar la seguridad aplicada en ellos. La cantidad de los kit de exploits que se mostró en los reportes podría ser considerado como un nuevo indicador de seguridad en la infraestructura en observación del negocio.”
“Se mostró a través de la herramienta un camino a mostrar a la alta gerencia el riesgo de exposición y el riesgo real de ataque por los exploits existentes en el mercado (pagos y de acceso free). Con lo que podemos rápidamente determinar los agujeros de riesgo directo de la organización.”
.
TE RECOMENDAMOS
.
.
RECUERDO FOTOGRAFICO
¿QUÉ ES CXO2CSO?
Es un espacio profesional y académico donde se destacan los siguientes principios: Aconsejar, Liderar e Influenciar - Compartir, Aprender e Inspirar.
Puesto que cada uno de los integrantes del "CXO2CSO" somos frecuentemente agentes de cambio y estamos constantemente desarrollando, pensando o lidiando con un circulo vicioso o virtuoso de procesos y personas, podríamos imaginar que es una función no tan específia y más un puente entre esos objetivos del negocio y aquel habilitador o catalizador que permite desarrollar valor sostenido. No es fácil y lo sabemos!
Un aspecto importante del valor del "CXO2CSO" es la diversidad de los miembros y la flexibilidad que permite conexiones intersectoriales entre los mismos. "CXO2CSO" se conforma o se reestructura en cualquier momento de acuerdo a las necesidades y preferencias de los miembros, clientes y proveedores participantes de esta iniciativa.
De la misma manera, sabemos que cada integrante del "CXO2CSO" tiene mucho para enseñar y otro tanto por aprender. Y que esto se da naturalmente y frecuentemente en el marco de un equipo de trabajo con un proyecto u objetivos compartidos. De algún modo, las personas del equipo, dentro o fuera de la compañía, son esos So&CIOS relevantes con quienes trabajamos para todo lo antes dicho y de quienes dependemos también puesto que su desempeño puede ser clave en los resultados de la propia gestión.
El "CXO2CSO" ha identificado un proceso que de forma rápida y efectivamente conecta colegas CIOs, CSOs y CXO para el coaching de gestión cotidiano, la recolección e investigación de información crucial y para la toma de decisiones críticas. El equipo de profesionales altamente capacitado y experimentado aborda con rapidez y efectividad las necesidades de cada CIO, CSO y CXO. Las interacciones directa con este nivel de profesionales hacen de este "CXO2CSO" único en la industria.
MAS INFORMACIÓN EN:
http://www.cxo-community.com/ : CXO Comunidad en management, tecnología y seguridad. En las redes sociales (Linkedin, Facebook, Twitter, Canal Youtube)
http://www.nego2cio.com/ : Negocios, Marketing, Management, Estrategia, Coaching, etc. En las redes sociales (Linkedin, Facebook, Twitter, Canal Youtube)
.