¡el webcast comenzará en unos instantes!
TRANSCRIPT
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
¡El webcast comenzará en unos instantes!
Conoce más de KPMG en nuestras redes sociales
/ KPMG en Ecuador - www.kpmg.com/ec
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
¡Bienvenidos!
W E B C A S T
Afrontando los desafíos de Ciberseguridad, y la contención de amenazas por Incidentes de Seguridad
¡Reescribiendo la estrategia!
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
Construir
soluciones
Innovadoras
adaptadas a
nuestros clientes
Trabajamos para demostrarle a la comunidad de negocios que:
“Inspirar Confianza y
Promover el Cambio”
Nuestro Propósito
Nuestra Visión Nuestro compromisoNuestra filosofía
Integrity Excellence Courage Together For BetterNuestros Valores
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
© 2021 KPMG Auditores Independentes, uma sociedade simples brasileira e firma-membro da rede KPMG de firmas-membro independentes
e afiliadas à KPMG International Cooperative (“KPMG International”), uma entidade suíça. Todos os direitos reservados. Impresso no Brasil.
Agenda•Repotenciando la estrategia de
Ciberseguridad en la nueva realidad
digital.
•Forensic, investigación en riesgos
por Fraudes en la operación.
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
Repotenciando la estrategia de Ciberseguridad en la nueva realidad digital.
Socio de Asesoría
en Tecnología y Ciberseguridad
KPMG en Argentina
Walter Risi
El riesgo de ciberseguridad pasó
al primer puesto en la encuesta CEO
Outlook Pulse Survey de KPMG,
mientras que en el año anterior se
encontraba en el 5to lugar.
“Fueling these sentiments, CEOs
identified their greatest risk to
company growth over the next 3
years. Among the key trends,
cyber security risk emerged
as the number one risk, rising
dramatically from fifth place in
August 2020”
https://home.kpmg/xx/en/home/insights/2021/03/ceo-outlook-pulse.html
… y una de las preocupaciones más grandes de los CEOs
¿A qué nos hemos enfrentado recientemente en el sector?10 de Enero. Bank of Reserve of New
Zealand. Fuga de Información.
5 de Enero. American Express MX.
Fuga de Información.
1 de Enero. Campaña de Phishing
contra PayPal. Robo de
Credenciales.
1 de Diciembre. Shirbit Israel.
Ransomware y Fuga de Información.
1 de Diciembre. Alerta en Bancos de
US por Caso SolarWinds. Ataque a
Cadena de Suministro de Software.
1 de Diciembre. Ataque a Bancos de
Korea del Norte. Ataque a Cadena de
Suministro de Software.
Entre otros y sumado especialmente a
varios casos de Ransomware en
la región, no difundidos masivamente
al haber sido contenidos relativamente
a tiempo.
¿A qué se están enfrentando otros sectores de la sociedad?
El 7 de Mayo pasado,
Colonial Pipeline se vio
afectado por un ataque
de ransomware que
impactó primero en IT y
luego en sus
operaciones, que fueron
frenadas por varias
horas a modo de
precaución.
El 8 de Febrero pasado,
alguien desde Internet
pudo acceder a las
consolas de operación
de la planta de
Oldsmar, Florida,
cambiando el nivel de
concentración de
hidróxido de sodio.
El sector financiero tiene un desafío adicional …
¿El área de ciberseguridad está adecuada a las formas de trabajo
ágiles?
¿El área de desarrollo de soluciones tiene suficientes
conocimientos y consciencia de ciberseguridad?
¿Contamos con los recursos humanos y técnicos para adoptar
una modalidad de ciberseguridad más ágil?
Si somos ágiles para lanzar productos al mercado … ¿somos también
ágiles para responder a un incidente?
Acelerar Resultados … ¡No Riesgos!
Más allá de la amenaza cibernética, el sector financiero está
presionado por innovar y agilizar sus procesos.
Los ataques de ransomware en general pueden causar una disrupción
severa en las operaciones de cualquier industria. Hoy en día, además, se
combinan con ataques de fuga de información.
Ataques de Ransomware
La ingeniería social y los ataques mediante correos fraudulentos
siguen siendo un medio muy utilizado como punta de lanza para un ataque
posterior. Se usan también para robo de credenciales.
Ingeniería Social y Ataques
de Phishing Dirigido
Un ataque persistente avanzado es un tipo de ataque sofisticado,
planeado, dirigido, específico y que combina diferentes técnicas de ataque. En
general, busca un objetivo específico y puede planearse durante meses. En
general, los ataques de fuga de información toman esta modalidad.
Ataques Persistentes
Avanzados
Ataques a la cadena de suministro del software e incluso software
diseñados intencionalmente con puertas traseras, serán seguramente
protagonistas de ataques sofisticados futuros.
Ataque a Cadena de
Suministro del Software
Entre las amenazas que más vemos hoy y que prevemos en el
futuro cercano, se encuentran las siguientes …
¿A qué tipo de ataques nos enfrentamos?
La amenaza que más preocupa hoy en día …El “ransomware” es posiblemente la modalidad de ataque que más
preocupación está generando en los últimos meses.
Según nuestra CIO Survey 2020 …
51% de las compañías encuestadas
tuvieron un ataque de ransomware el último
año.
41% de los ataques reportados tenían un
elemento de ransomware.
100% fue el incremento del “rescate”
promedio entre el Q1 del 2019 y el Q1 del
2020.
Hasta hace unos dos años atrás, en general los ataques eran
genéricos y amplios, buscando alguna víctima que cayera al azar.
Ahora son dirigidos y se buscan víctimas con alta
probabilidad y poder de pago.
Hoy en día, los atacantes no solamente encriptan los
datos, sino que también amenazan con su
divulgación, forzando también a reportar una fuga de
información a los reguladores.
Algunos ataques muestran características de “ataque avanzado”,
es decir, son inyectados luego de un largo estudio de la
víctima y no son despertados inmediatamente sino que
pueden demorar meses.
Porque captura “know how” que puede ser utilizado por
grupos con interés en atacar, pero sin conocimiento técnico. Se
dice que esta modalidad “democratiza los ataques”.
¿Por qué el “ransomware” preocupa tanto?
Ante el aumento en pago de Ransomware por
COVID-19, Oficina de Control de Activos
Extranjeros (OFAC) anuncia posibles
sanciones por pagos de Ransomware
OFAC Licensing Policy
Ransomware payments benefit illicit actors and can undermine the national security and foreign
policy objectives of the United States. For this
reason, license applications involving ransomware
payments demanded
as a result of malicious cyber-enabled activities will
be reviewed by OFAC on a case-by-case
basis with a with a presumption of denial.https://home.treasury.gov/system/files/126/ofac_ransomware_advisory_10012020_1.pdf
Y además …
HACKTIVISMOHACKING INSPIRADO POR
IDEOLOGÍA
MOTIVACIÓN: ALIANZAS COMPARTIDAS – DINÁMICA,
IMPREDECIBLE
IMPACTO AL NEGOCIO: DISTRIBUCIÓN PÚBLICA, PÉRDIDA DE
REPUTACIÓN
CRIMEN ORGANIZADOGLOBAL, DIFÍCILES DE RASTREAR Y
PERSEGUIR
MOTIVACIÓN: FINANCIERA
IMPACTO AL NEGOCIO: PÉRDIDA DE INFORMACIÓN
EL INTERNOINTENCIONAL O NO INTENCIONAL
MOTIVACIÓN: RENCOR, GANANCIA FINANCIERA
IMPACTO AL NEGOCIO: DISTRIBUCIÓN O DESTRUCCIÓN, EL
ROBO DE INFORMACIÓN, PÉRDIDA DE LA REPUTACIÓN
PATROCINADO POR ESTADOSESPIONAJE Y SABOTAJE
MOTIVACIÓN: VENTAJAS POLÍTICA, ECONÓMICA Y MILITAR
IMPACTO AL NEGOCIO: INTERRUPCIÓN O DESTRUCCIÓN,
ROBO DE INFORMACIÓN, PÉRDIDA DE LA REPUTACIÓN
¿Quiénes están detrás de los ataques?
La pregunta de un periodista de CNN que incomodó al presidente ruso Vladimir Putin - Infobae
… otras recomendaciones clave para el sector …
Seguridad en el Ciclo de Vida de Software / DevSecOps
(mayor velocidad en resultados, no en introducción de riesgos)1
Automatización en Ciberseguridad
(los recursos especializados son escasos y caros)3
Integración con Riesgo y Prevención de Fraude
(las fronteras entre fraude y ciber fraude se están diluyendo)4
Seguridad en Terceras Partes
(gran parte de los ataques se realizan a través de proveedores)2
Monitoreo Continuo
(cuanto más temprana es la detección, menor el impacto)5
… y una recomendación final.Un juego de rol simulando un ataque es una forma simple y eficiente de generar conciencia y de
descubrir qué tan preparados estamos. Puede hacerse tanto a nivel técnico como ejecutivo.
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
Forensic, investigación en riesgos por Fraudes en la operación.
Socio de Forensic Services
KPMG en Argentina
Hernán Carnovale Pablo PaccapeloDirector de Forensic Services
KPMG en Argentina
Perdida de clientes
Gastos en repuesta ante incidentes
Multas, tasas y gastos
Forensic Technology – Impactos de los CiberincidentesDaño reputacional
Multas regulatorias
Destrucción de activos digitales
Demandas penales
Cómo responder de forma efectiva y eficiente ante incidentes de ciberseguridad
Principales ciber amenazas:
Generalmente se investigan casos
confirmados o sospechas de intrusión en
la red, para determinar el origen de los
ataques con fines probatorios o del
seguro.
Malware
Phishing, con defraudadores simulando ser miembros de una autoridad
Sitios webs fraudulentos o estafas vía aplicaciones para celulares
Email corporativo comprometido ante el aumento del trabajo remoto a través de emails encubiertos
Estafas de abastecimiento o suministroaprovechando de la escasez de ciertos productos
Estafas de caridad o inversión
¿Qué hacer ante un incidente?
Se realizan actividades de mitigación, recuperación y remediación. Entre otras actividades:
• Preservación y recuperación de evidencia digital
• Análisis forense de tráfico de red (Network forensics)
• Análisis forense de equipos y dispositivos móviles
• Análisis de código malicioso (malware)
• Análisis de logs y bases de datos
Identificación
(Fuentes de
evidencia)
• Computadoras
• Celulares
• Tablet-PC
• Pendrives / Discos
externos
• Servidores /
Carpetas
compartidas
• Backup tapes
• SIM
• Cloud
• etc.
Preservación
• Metodología forense
• Cadena de Custodia
• Integridad
• Confidencialidad
Pre-procesamiento
• Validación de
integridad
• Copias adicionales
Procesamiento
• Recuperación de
archivos eliminados
• Información en
particiones o
sectores ocultos
• Archivos/Unidades
cifrados/encriptados
• Timeline Analysis
• Artefactos de
Internet y redes
sociales
Revisión
• Plataforma de
revisión (Relativity)
• Keywords / tags
• Producción de
evidencia (Legal
Export)
• Registros de
auditoría (de la
revisión)
Forensic Technology – eDiscovery
Forensic Technology – IR (Incident Response)Resumen ejecutivo
Enfoque de respuesta de incidentes:
Gestión
del incidenteServicios de guardiaSimulación de
Incidente de Cyber
Plan de respuesta a
incidentesMonitoreo
Continuo
Asesoramiento para
la remediación
Contar con una
política que cubra
las actividades
para manejar un
incidente y
establezca las
funciones,
responsabilidades
, y ayude a
establecer
métricas para
medir la eficacia
de la respuesta a
incidentes.
Un incidente
cibernético
simulado para
poner a prueba la
preparación de
una organización
para manejar el
incidente y guiar
a las partes
interesadas a
través de las
complejidades de
responder a él.
Poner a
disposición
especialistas en
IR con las
competencias y
la experiencia
adecuadas, con
los que se pueda
contactar
rápidamente para
que presten
asistencia
cuando se
produzca un
incidente.
Las actividades
de respuesta a
los incidentes
deben realizarse
con un enfoque
doble, a saber, la
contención de la
amenaza y la
investigación de
las causas
fundamentales.
Medidas de
remediación que
se deben
considerar para
mitigar la causa
raíz que permitió
que se produjera
el incidente.
Monitoreo
durante un
periodo de
tiempo para
confirmar que
no hay otros
indicadores de
compromiso o
intentos
recurrentes de
compromiso.
Preparación Respuesta Post breach
Forensic Technology – IR (Incident Response)Preparación
Aunque no es posible predecir cuándo va a producirse un incidente,
pueden establecerse controles que permitan responder a él de forma
eficaz. Un control crucial en este sentido es un Plan de Respuesta a
Incidentes, para definir las funciones y responsabilidades de las diferentes
partes interesadas durante la gestión de un incidente, y dar orientación
sobre cómo llevar a cabo actividades para responder y recuperarse.
Tecnología• Ubicación de la data• Extracción de data• Consideraciones legales• Herramientas de análisis
• Responsables críticos de la toma de decisiones
• Formación y competencias necesarias
Procesos
• Pasos de respuesta de incidentes• Procesos clave definidos• Comunicaciones externas vs
internas
Simulación de Respuesta a incidentesPlan de respuesta a incidentes
Para obtener una comprensión de la preparación de la empresa en materia
de respuesta, un simulacro de incidente cibernético es un ejercicio
experimental que descubrirá problemas operativos. Un facilitador recorre el
incidente simulado con el grupo en etapas, presentando momentos de
decisión clave y trabaja con el grupo, para evaluar las opciones y tomar
decisiones, exponiendo a los individuos clave a los desafíos de la vida real
de manejar un incidente de cyber.
Vectores de la
amenaza
Impacto en Actoresel negocio
1. Cyber Response: Evaluación de la preparación
Gente Escenarios de ataque
Evaluación de controles
Evaluación de Capacidades de IR
Recomendaciones
La gestión de incidentes cibernéticos es un conjunto dinámico de
acciones para manejar una violación de la ciberseguridad de
manera oportuna. Es necesario responder con eficacia y eficiencia
a los ciber incidentes, realizando análisis técnicos e identificando
medidas de mitigación eficaces.
La respuesta a los incidentes debe llevarse a cabo con un doble
enfoque, a saber, la contención de la amenaza y la investigación de
la causa raíz. Teniendo en cuenta las complejidades asociadas a un
ciber incidente, los dos enfoques mencionados pueden ejecutarse
simultáneamente.
Detección y reporte
de incidente
Análisis
Reporte y Lecciones
aprendidas
✓ Notificación y reporte
de incidente
✓ Entendimiento y análisis
inicial
✓ Evaluación del
impacto del incidente
✓ Tratamiento del incidente
✓ Recolección y
tratamiento de evidencia
✓ Análisis de evidencia
✓ Causa raíz del incidente
✓ Contención del incidente
✓ Erradicación de la
amenaza
✓ Recuperación
✓ Elaboración de
Reportes y
documentación de
Lecciones aprendidas
Contención,
Erradicación y
Recuperación
Triage e inicio
Un flujo de trabajo típico de investigación de incidentes es
el que se indica a continuación:
2. Cyber Response: Gestión del incidente
Forensic Technology – IR (Incident Response)Respuesta
Registro de actividades
Análisis de trazabilidad y
correlacion de eventos
Verificación de integridad
Períodos de retención
obligatorios
Gestión de los eventos
Forensic Technology – IR (Incident Response)Respuesta – Análisis de logs
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
Conversatorio – Preguntas y Respuestas
Socio
Forensic Services
KPMG en Argentina
Hernán CarnovaleSocio
Asesoría en Tecnología y
Ciberseguridad
KPMG en Argentina
Walter RisiSocio
Consultoría
KPMG en Ecuador
Ramiro de la CalleSocio
Riesgo
KPMG en Ecuador
Marco Clavijo
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., sociedades ecuatorianas de responsabilidad limitada y firmas de la red de firmas miembro independientes de KPMG afiliadas a KPMG International
Cooperative (“KPMG International”), una entidad suiza. Todos los derechos reservados. Tanto KPMG como el logotipo de KPMG son marcas comerciales registradas de KPMG International Cooperative (“KPMG International”), una entidad suiza
Ciberseguridad: Principal riesgo para el crecimiento y
una prioridad en América del Sur
Acceda al estudio:
Orientados a ser The Clear Choice
• Auditoria
• Impuestos y Legal
• Consultoría
Servicios de KPMG
para iniciar una relación de servicio!¡Listos
Descargue la aplicación en su cellular KPMG South America Cluster
o visite: appkpmg.com/ec
¡Gracias!Es hora de conocer a
un KPMG como nunca
has visto
© 2021 KPMG del Ecuador Cía. Ltda. y KPMG Servicios de Asesoría e Impuestos Cía. Ltda., compañías
ecuatorianas de responsabilidad limitada y firmas miembro de la red de firmas miembro independientes de
KPMG afiliadas a KPMG International Limited (“KPMG International”), una entidad inglesa privada limitada por
garantía. Derechos reservados.
@kpmgenecuadorkpmg.com/ec