CiberSeguridad en el mundo digital

Download Report

Transcript CiberSeguridad en el mundo digital

CiberSeguridad en el
mundo digital_
CiberSeguridad
Telefónica Digital
Febrero 2014
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
Índice
1. Entorno eHealth_
2. Entorno Seguridad_
3. Vigilancia Digital_
4. Conclusiones_
DISCOVER, DISRUPT, DELIVER
7
Entorno eHealth_
DISCOVER, DISRUPT, DELIVER
8
El sistema sanitario se enfrenta a enormes retos…
El creciente envejecimiento
de la población y la
cronicidad de enfermedades
unido a la escasez de
profesionales sanitarios
presionan sobre la
sostenibilidad del
sistema
sanitario
ALGUNOS DATOS RELEVANTES
982
millones
860
millones
ENVEJECIMIENTO:
‣ Mayores de 65 años en 2020
(13.5% de la población mundial)
ENFERMEDADES CRÓNICAS:
‣ El 60% de los mayores de 65 años sufren
enfermedades crónicas
1.7
PROFESIONALES SANITARIOS:
‣ Media mundial de médicos, 1.7 por cada
1000 habitantes
5.5%
INCREMENTO DE COSTES:
‣ La Comisión Europea calcula en un 5,5%
el incremento anual del gasto sanitario
83%
INVOLUCRACIÓN DEL PACIENTE:
‣ Los pacientes buscan e intercambian en
Internet información sobre su salud
9
DISCOVER, DISRUPT, DELIVER
… que requieren un cambio en su modelo de provisión para
asegurar la sostenibilidad
Pacientes agudos
Pacientes tratados
(Solamente en episodios agudos)
Pacientes crónicos
Pacientes latentes
Pacientes con factores de riesgo
Personas saludables
Pacientes sin tratar en
los actuales modelos
sanitarios
(“Bajo el agua”)
Los sistemas sanitarios evolucionan
desde un modelo centrado en el tratamiento
hacia un modelo enfocado en la educación y la prevención
10
DISCOVER, DISRUPT, DELIVER
Las TIC son clave para garantizar la sostenibilidad del
sistema sanitario…
•
eHealth es un campo emergente en la
intersección entre la informática médica,
salud pública y los negocios: la tecnología
aplicada al sector sanitario
•
eHealth representa no solo un desarrollo
tecnológico, sino también una actitud y un
compromiso para la mejora del cuidado de la
salud mediante el uso de las TIC
La aplicación de la tecnología en el sector sanitario
está demostrando claros impactos en la eficiencia,
además de mejorar la calidad asistencial
11
DISCOVER, DISRUPT, DELIVER
Las empresas están desarrollando sus estrategias para el
sector socio-sanitario…
Entorno social
Entorno sanitario
Aspiran a convertirse en socios de confianza para
acelerar la transformación del ecosistema sanitario,
ofreciendo una mejor calidad y eficiencia
‣
Facilitando un modelo de
relación mejorado entre el
sistema sanitario y los pacientes
en el hogar y en movimiento
‣
Desarrollo de una red basada
en los servicios clínicos
consiguiendo procesos
integrados y de colaboración
Para convertirse en actores relevantes
que faciliten independencia y
mejorando la calidad de vida
‣
Proporcionando
seguridad y
tranquilidad en
cualquier lugar y
momento, "en sus
manos", para los
individuos y las
familias
‣ Desarrollar
‣
Contribuyendo a la
digitalización y la movilización
de los servicios de salud
12
DISCOVER, DISRUPT, DELIVER
soluciones que
mejoren la calidad
de vida de los que lo
necesiten
Telefónica dispone de servicios orientados a evolucionar el
modelo asistencial y a racionalizar el gasto en TIC…
Gestión remota de pacientes (Axismed)
• Líder e pioneira no Brasil em GDC – Gerenciamento de
Doentes Crônicos
• Desenvolve o autocontrole e o bem-estar das pessoas
• Equipe multidisciplinar sendo 80% diretamente envolvidos
nos programas
• Membro da Care Continnum Alliance
• Fortalece a relação médico-paciente
Portal eHealth
http://ehealth.telefonica.com/
• Dar a conocer a los clientes los servicios de la compañía
• Para organizaciones privadas y sector público, como a
profesionales médicos y a pacientes
• Propuesta de valor al mercado ofreciendo servicios que
mejoran la eficiencia de la atención sanitaria
Herramientas TIC
•
•
•
•
•
•
HIS / Health SaaS Sanitario
Puesto de Trabajo Sanitario
Productividad móvil
PACS / Sistemas de Imagenología
CRM Sanitario y Emergencias
Interoperabilidad
Teleasistencia móvil
• Atención y cuidado en cualquier entorno
• Amplio conjunto de dispositivos para todas las
necesidades
• Incorporación flexible de distintos cuidadores
• Eficiente servicio “e2e”
13
DISCOVER, DISRUPT, DELIVER
Todo este cambio trae consigo nuevos desafíos…
Entorno sanitario



Entorno social



- Patient empowerment. Acceso generalizado a sus
datos
- Reputación y sentimiento online e impacto en
redes sociales de la “marca” del prestador
sanitario/social
“Una red de servicios clínicos basada en
la colaboración”

- Denegación de servicio de herramientas
corporativas
- Acceso no autorizado a servicios
- Información de dispositivos médicos conectados
“Buscando la movilización de los
servicios de salud”

- Roaming de información de paciente
“Proporcionando seguridad y
tranquilidad en cualquier lugar y
momento”

- Fraude electrónico de identidad
- Roaming de datos del usuario

- Fraude electrónico de identidad
- Acceso no autorizado a servicios
- Abuso de prestaciones
“Un nuevo modelo de relación mejorado
entre el sistema sanitario y los pacientes
en el hogar y en movimiento”
“Respetando la privacidad de las
personas y su entorno”
14
DISCOVER, DISRUPT, DELIVER
Algunos ejemplos…
Source: Cyber Squared Medical Industry Report 2013
“The World Privacy Forum has reported that the
street cost for stolen medical information is
$50, versus $1 for a stolen Social Security
number. The average payout for a medical
identity theft is $20,000, compared to $2,000
for a regular identity theft, and medical
information fraud takes more than twice as
long to identify as compared to regular identity
theft. (RSA, 2010)”
On March 30, 2012, the Information Security
and Privacy Advisory Board (ISPAB) issued a
memo stating that devices such as insulin
pumps are at increased risk of cyber security
breaches. This puts millions of patients at risk
of significant harm.
15
DISCOVER, DISRUPT, DELIVER
US Military health service providers,
TRICARE and Science Applications
International
Corporation
(SAIC)
reported a data breach involving the
personal information of an estimated
4.9 million military clinic and hospital
patients in late 2011.
The exposed information included
names, Social Security numbers,
addresses, phone numbers, diagnoses,
treatment
information,
provider
names, provider locations, and other
personal health data such as clinical
notes,
laboratory
tests
and
prescriptions
Algunos ejemplos…
Source: Cyber Squared Medical Industry Report 2013
“In December 2010, Geoffrey Okao justified
NGOs as a lucrative target for the following
reasons: emergency aid workers cross borders
easier than most, they file priceless political
information on their computers, and talk to both
sides in a war situation. This makes their data a
regular target for spies, rebel politicians,
racketeers and war criminals. (Okao, 2010)”
“On March 30, 2012, Utah’s Department of
Health networks were hacked by Eastern
European hackers stealing personally identifiable
information from almost one million victims.
This compromise led to the resignation of Utah’s
Chief Technology Officer. (Goldman, 2012)”
In 2008, a website belonging to
the Red Cross in China was hacked by cyber
criminals to steal donations for victims of a
severe earthquake that struck the Sichuan
province of China.
“In December 2011, Amnesty International’s
website was hacked to serve malware that was
possibly authored in China. (Mendoza, 2012)”
16
DISCOVER, DISRUPT, DELIVER
Entorno Seguridad_
DISCOVER, DISRUPT, DELIVER
17
Entorno y algunos datos estadísticos…
US
Cybersecurity
capability.
National
Preparedness
Report
‣ Casi dos tercios de la empresas de USA, han
sido objeto y sufrido incidentes de
ciberseguridad
‣ Se estima que el coste medio de las
Ponemon 2013
organizaciones derivado de los incidentes de
violación de datos es de 11.6 millones de
dólares.
‣ Este valor incluye no sólo los costes directos,
sino también los costes indirectos generados
por la pérdida de confianza en la marca y la
rotación del cliente
‣ Una experiencia online con los productos o
RazorPhish
US National Preparedness Report
18
DISCOVER, DISRUPT, DELIVER
servicios de una marca ha influido en un
97,09% a la hora de comprar o no un
producto o servicio de dicha marca
Entorno y algunos datos estadísticos…
19
DISCOVER, DISRUPT, DELIVER
¿Contra QUÉ amenazas nos enfrentamos?
Reputación de marca
Disrupción de Negocio
‣
Uso inapropiado de logos e
imagen de marca
‣
Portales online y servicios
inoperativos
‣
Publicación de información falsa y
difamación en redes sociales
‣
Vulneración y exposición de
mecanismos seguridad
‣
Canales alternativos de venta de
productos, con uso de la marca
‣
Revelación de información
confidencial
‣
Falsificación de identidades
digitales
‣
Procesos de negocio alterados
20
DISCOVER, DISRUPT, DELIVER
Fraude online
‣
Robo de información de clientes:
‣ Credenciales acceso
‣ Coordenadas (banca)
‣
Números de tarjetas de crédito
‣
Información Seguridad Social
¿CÓMO realizan los ataques?
Reputación de marca
Disrupción de Negocio
Fraude online
‣
Botnets (Spam)
‣
Hacking
‣
Phising y Pharming
‣
Counterfeit
‣
DDOS
‣
Malware
‣ Trolls y perfiles “no oficiales” en
‣ Troyanos
‣ Carding
‣
Abuso y tráfico de de dominios
(Cybersquating)
‣
‣
Botnets
Redes Sociales
‣
Uso no autorizado de logos y
brand en páginas “no oficiales”
21
DISCOVER, DISRUPT, DELIVER
Mobile malware
¿QUIÉN está detrás de los ataques?
Reputación de marca
Disrupción de Negocio
Fraude online
‣
Competidores
‣
Hacktivistas
‣
Crimen organizado
‣
Insiders
‣
Activistas
‣
Hackers
‣ Hacktivistas
‣ Estados
‣
Competidores
‣
Crimen organizado
22
DISCOVER, DISRUPT, DELIVER
¿PORQUÉ se realizan los ataques?
Reputación de marca
Disrupción de Negocio
Fraude online
‣
Fines industriales
‣
Fines Políticos e ideológicos
‣
Fines económicos
‣
Económicos
‣
Fines industriales
‣
Fines industriales (credenciales)
‣ Fines Políticos e ideológicos
‣ Prestigio comunidad Hacker
‣
Fines económicos
(cybersquatting)
23
DISCOVER, DISRUPT, DELIVER
¿A qué retos nos enfrentamos?
Una vez definidas las metodologías,
canales, autores y motivaciones de las
amenazas, nos enfrentamos a cómo
solucionar el problema
Definir estrategias
RASTREAR
lleguen a producirse
que permitan evitar
que los ataques
Gran volumen de
información y fuentes, y
monitorizar
DETECTAR
Con anticipación y analizar
el posible impacto negativo
MITIGAR
Los ataques de manera
eficiente
24
DISCOVER, DISRUPT, DELIVER
Concienciación
Estrategia Ciberseguridad Nacional 2013
‣
“Es el documento estratégico que sirve de fundamento al Gobierno de España para
desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección
del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de
prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas”
‣
Responsabilidad compartida con los usuarios y demás actores
‣
Respuesta coordinada, sin huecos
Plan de Confianza Digital (SETSI)
‣ “Tiene como objetivo construir un clima de confianza que
contribuya al desarrollo de la economía y la sociedad digital,
disponer de un ciberespacio abierto, seguro y protegido, garantizar
un uso seguro de las redes y los sistemas de información, y
responder además a los compromisos internacionales en materia de
ciberseguridad”
‣
Coordinar acciones de concienciación y sensibilización
‣
Conciencia de los riesgos y cómo prevenir y gestionarlos
25
DISCOVER, DISRUPT, DELIVER
Nuestro punto de vista_
Vigilancia Digital_
DISCOVER, DISRUPT, DELIVER
26
Propuesta de Valor. Vigilancia Digital
“La Vigilancia Digital tiene como misión fortalecer al cliente,
ayudándole a estar preparado para afrontar y resolver los
mayores retos de seguridad en el mundo digital”
27
DISCOVER, DISRUPT, DELIVER
¿En qué consiste la Vigilancia Digital?
Observación de fuentes
Datos
Información
Inteligencia
Servicio
28
DISCOVER, DISRUPT, DELIVER
¿En qué consiste la Vigilancia Digital?
Observación de fuentes
Publicas
Underground
Colectores y BBDD con
información pública & privada
Internas
Open source
• JSON files
• mongoDB Database
Datos
29
DISCOVER, DISRUPT, DELIVER
Alianzas
Oficiales
Información no normalizada
¿En qué consiste la Vigilancia Digital?
Datos
Información
Enriquecimiento y procesamiento
Observación de los datos y atributos,
relación de la información y análisis
de hechos
Arquitectura y desarrollos propios
Core del servicio
Definición reglas
Lee de las BBDD y enriquece la información,
agregando a un dato todas sus relaciones
Aprendizaje
Inteligencia
30
DISCOVER, DISRUPT, DELIVER
Análisis
¿En qué consiste la Vigilancia Digital?
Inteligencia
Servicio
Reputación de marca
Disrupción del negocio
• Uso no autorizado marca, logo o
imagen
• Seguimiento de dominios
• Contenidos ofensivos
• Counterfeit
• Seguimiento de identidad digital
• Fugas de información
• Hacktivismo, activismo en la red y
ataques DDoS
• Exposición / vulneración mecanismos
seguridad
• Robo credenciales
Alertas y Soporte
Informes
Investigaciones
Centro de Operaciones
Analista Local
Inteligencia/ Evolución
del servicio / Tendencias
De alertas
Bajo demanda
31
DISCOVER, DISRUPT, DELIVER
Fraude online
• Phishing y pharming
• Malware
• Carding
• Mobile malware
Portal del Cliente
Toda la información online
Valor diferencial de Vigilancia Digital
El gran valor
diferencial está en la
Inteligencia
‣ Para además de obtener, tratar y clasificar
la información, asociarla para crear valor
‣ Para entender el funcionamiento actual y
futuro de los ciberataques
‣ Para anticiparnos, identificando las
amenazas y las contra-amenazas,
vulnerabilidades y respuestas frente a éstas,
así como los factores desencadenantes de
las actuaciones maliciosas
‣ Para definir estrategias de seguridad
adecuadas
32
DISCOVER, DISRUPT, DELIVER
Beneficios. Vigilancia Digital
Soporte a
la toma de
decisiones
Credibilidad
y Confianza
Cobertura
por expertos
especializados
Control
presupuestario
Disminución
de pérdidas
económicas
33
DISCOVER, DISRUPT, DELIVER
Conclusiones_
DISCOVER, DISRUPT, DELIVER
34
Conclusiones
‣ La
conectividad y movilidad en eHealth es una realidad que no hará sino
multiplicarse en los próximos años
‣ El
sector eHealth tiene que afrontar los mismos desafíos que otros
mercados de e-Commerce en términos de gestión de ciber amenazas. No
es una excepción
‣ eHealh
está en el top de los segmentos “sensibles” a la protección de
información, lo cual no es un obstáculo para detener la evolución
‣ Proveedores
combinados de soluciones eHealth y Seguridad poseen una
ventaja competitiva en el “conocimiento de causa” a la hora de afrontar
los retos que se plantean
35
DISCOVER, DISRUPT, DELIVER