Download PCI DSS del 1.2 al 2.0

Document related concepts
no text concepts found
Transcript
Sesión # 241
PCI DSS del 1.2 al 2.0
Héctor Ortiz, CISM
Oficial de Seguridad Informática
Oficial de Seguridad Informática
Banco de Occidente, Honduras
Objetivos
• Entender las implicaciones del cuplimiento de PCI DSS
PCI‐DSS
• Conocer las variantes más importantes del cambio de versión
• Quiénes deben cumplir PCI‐DSS
• Requerimientos por dominio
• Fechas y consecuencias
Fechas y consecuencias
Agenda
Fraude de Tarjetas
Antecedentes
¿Qué es PCI DSS?
Principales Cambios de V1.2 a V2.0
Consideraciones de cumplimiento y controles
Consideraciones de cumplimiento y controles compensatorio
• El Chip (EMV)
El Chi (EMV)
• Incumplimiento
• Enlaces
•
•
•
•
•
Historia del Fraude
Historia del Fraude
Fraude de Tarjetas
Fraude de Tarjetas
http://www.abc.com.py/nota/bulgaro‐detenido‐en‐paraguay‐clono‐una‐
tarjeta‐del‐magnate‐bill‐gates/
Fraude
Fraude
Costos por Brechas de Seguridad
Costos por Brechas de Seguridad
Average organizational cost of a data breach, 2008-10 BY Symantec
Costos por registros comprometidos
Costos por registros comprometidos
Average cost per record of a data breach, 2008-10 by Symantec
Casos de Fraude de Tarjetas
Casos de Fraude de Tarjetas
Más de 130 millones de número de tarjetas de crédito y débito han sido sustraídas desde el 2007 por tres hackers. El único delincuente capturado es Albert González de Miami. Los otros implicados han sido identificados de nacionalidad rusa. En este caso la información ha sido obtenida del procesador de pagos Heartland Payment Systems y de tiendas como 7‐Eleven y Hannaford
pagos Heartland Payment Systems y de tiendas como 7‐Eleven y Hannaford Brothers Co. Se estima que los datos obtenidos deben estar siendo comercializados en el mercado negro.
Anteriormente y solo armado con una laptop y una antena, González se paseaba por la US1 en Miami, penetrando las redes inalámbricas de tiendas como ser TJ Maxx, BJ's WholeSales, OfficeMax, Barnes&Noble, robándose la información almacenada en sus archivos por las ventas realizadas con tarjetas.
almacenada en sus archivos por las ventas realizadas con tarjetas. Antecedentes
Actividades que pueden por parte de comercios, que
pueden poner en riesgo los datos del tarjetahabiente:
• 81% almacena números de tarjetas
• 73% almacena fechas de expiración de las tarjetas
• 71% almacena códigos de verificación de las tarjetas
• 57% almacena los datos de la banda magnética
g
de las
tarjetas
• 16% Almacena otros datos personales.
¿Qué es PCI DSS?
¿Qué es PCI DSS?
El Estándar de Seguridad PCI es un foro abierto global para el desarrollo mejora almacenaje diseminación y la puesta en
desarrollo, mejora, almacenaje, diseminación y la puesta en práctica de normas de seguridad para datos de cuenta.
La Organización fue fundada por American Express, Discover Financial Services, JCB International, Master Card Worldwide y p
Visa en septiembre de 2006.
Mejora las normas de seguridad previas, de cada marca ( Visa CISP/AIS MasterCard SDP etc)
CISP/AIS, MasterCard SDP, etc)
¿Qué
es PCI DSS?
¿Qué es PCI DSS?
Datos a Proteger
Datos a Proteger
¿Quién Debe Cumplir?
¿Quién Debe Cumplir?
Procesa
Transmita
Adquirente
Emisor
Procesador
Comercio
Proveedor de Servicios
Almacena
Evolución de la norma
Evolución de la norma
PCI DSS ver 1.0 de Enero de 2005 es la
evolución del estandar de VISA.
• PCI DSS ver 1.1
1 1 valido
lid a partir
ti de
d S
Septiembre
ti b
del 2006
• PCI DSS ver 1.2
1 2 valido a partir de Octubre
2008.
• PCI DSS ver 2.0 valido a p
partir de octubre de
2010
Evolución de la norma PCI‐DSS
Evolución de la norma PCI
DSS
Evolución de la norma PCI‐DSS
Evolución de la norma PCI
DSS
Antes de presentar las revisiones de las normas PCI
DSS y PA-DSS, el Consejo debe considerar, entre otras
cosas:
• ¿Qué es mejor para la seguridad de pago?
• Aplicabilidad Global y local a las preocupaciones del
mercado
d
• Fechas de finalización adecuadas para otras normas
o requisitos
• Costo / beneficio de los cambios a la infraestructura
• El impacto acumulativo de los cambios
Principales cambios en la versión 2.0
Principales cambios en la versión 2.0
CLARIFICACIONES
Se clarifica el propósito del
requerimiento. Palabras precisas y 115
concisas en la norma que
muestren el propósito deseado del
requerimiento.
GUIA ADICIONAL
Explicaciones y/o definiciones
adicionales para aumentar el
entendimiento o brindar información
adicional sobre un tópico particular
REQUERIMIENTO MEJORADO
“EVOLUCIÓN”
Cambios para asegurar que la
2
norma se mantiene actualizada con
amenazas emergentes y cambios en
el mercado
15
Principales cambios en la versión 2.0
Principales cambios en la versión 2.0
1.2
2.0
Principales cambios en la versión 2 0
Principales cambios en la versión 2.0
• Posibilidad de almacenar los datos sensibles de autenticación en el caso de emisores de tarjetas, siempre que exista una justificación de negocio y se almacenen de j
,
p q
j
g
y
manera segura(3.2)
• Calificar las vulnerabilidades, además de identificarlas y de solventar las de riesgo "alto" • Se ha eliminado WPA puesto que no se puede considerar como cifrado fuerte(2.1.1)
Se ha eliminado WPA puesto que no se puede considerar como cifrado fuerte(2 1 1)
• Se ha relajado la necesidad de cambio anual de claves de cifrado (3.6.4).También se ha concretado que el conocimiento compartido solo aplica para operaciones de gestión de claves en texto‐en‐claro(3.6.6)
• Se ha incluido un requerimiento nuevo (2.2.b) para asegurar que las guías de configuración de los sistemas se actualizan con las vulnerabilidades identificadas en el 6.2
• Respecto al requerimiento 2.2.1, se clarificado que, al hablar de Respecto al requerimiento 2 2 1 se clarificado que al hablar de "una
una función función
primaria por servidor" y en el caso de virtualización, se puede instalar solo una función principal por elemento.
Principales cambios en la versión 2 0
Principales cambios en la versión 2.0
• El requerimiento 3.1.1.e incluye test adicional para el QSA: Verificar que los datos
almacenados no exceden de los períodos de retención fijados en la política de la
entidad.
• Requerimiento 1.3.8 ‐ Se ha eliminado la referencia a NAT, centrándose en el
objetivo: Prevenir que se revelen las direcciones IP privadas.
• La aclaración del requerimiento 6.5,
6 5 en cuanto a que la programación segura aplica
a todas las aplicaciones desarrolladas a medida y no solo a las aplicaciones web.
• Requerimiento 8.5.16 Especificación tácita de la limitación de consulta o acceso a
las bases de datos, para los administradores.
• Requerimiento 9 ‐ Se sustituye ell término
é
"
"empleado"
l d " por "personal
"
l in‐situ"" que
incluye también terceros y otros usuarios que trabajan en las dependencias de la
entidad.
• Se amplían
p
las opciones
p
para detectar p
p
puntos de acceso wireless no autorizados en
el requerimiento 11.1.
• En el requerimiento 11.4 se ha simplificado y aclarado lo que se espera de los
IDS/IPS.
Consideraciones de Cumplimiento
Consideraciones de Cumplimiento
El primer paso de una evaluación de las PCI DSS es determinar con exactitud el
alcance de la revisión. Para confirmar la exactitud e idoneidad del alcance de las PCI
DSS, realice lo siguiente:
• La entidad evaluada identifica y documenta la existencia de todos los datos de los
titulares de tarjetas en su entorno.
• Una vez que se hayan identificado y documentado todas las ubicaciones de los
datos de los titulares de tarjetas, la entidad utiliza los resultados para verificar que
el alcance de las PCI DSS sea apropiado (por ejemplo, los resultados pueden ser un
diagrama o un inventario de ubicaciones de datos de titulares de tarjetas).
• La entidad
d d considera
d
que todos
d los
l datos
d
d titulares
de
l
d tarjetas encontrados
de
d
están dentro del alcance de la evaluación de las PCI DSS y forman parte del CDE, a
menos que dichos datos se eliminen o migren/consoliden en el CDE actualmente
definido.
• La entidad retiene la documentación que demuestre los resultados y cómo se
confirmó el alcance de las PCI DSS para la revisión por parte de los asesores
CDE
Consideraciones de Cumplimiento
Consideraciones de Cumplimiento
Segmentación de Red, reduce:
• El alcance de la evaluación de las PCI‐DSS.
• El Costo de la evaluación de las PCI‐DSS.
• El costo y dificultad de la implementación y del mantenimiento de los controles de
las PCI‐DSS.
• El riesgo de las organizaciones (que gracias a la consolidación de los datos del
titular de la tarjeta en menos y mas controladas ubicaciones, se ve reducido)
CDE
Controles Compensatorios
Controles Compensatorios
Los controles de compensación se pueden tener en cuenta para la mayoría de
los requisitos de las PCI DSS cuando una entidad no puede cumplir con un
requisito explícitamente establecido .
Los controles de compensación deben cumplir con los siguientes criterios:
• Cumplir con el propósito y el rigor del requisito original de las PCI DSS.
• Proporcionar un nivel similar de defensa, tal como el requisito original de PCI DSS,
de manera que el control de compensación compense el riesgo para el cual se
diseñó el requisito original de las PCI DSS. (Consulte Exploración de las PCI DSS para
obtener el propósito de cada requisito de PCI DSS.)
• Conozca en profundidad otros requisitos de las PCI DSS.
DSS (El simple cumplimiento con
otros requisitos de las PCI DSS no constituye un control de compensación).
EMV
El sistema EMV(Europay, MasterCard, Visa) consiste en una tarjeta con un chip
que autentica pagos mediante tarjetas de crédito o débito.
EMVCo supervisa el cumplimiento del estandard EMV.
SCALA (Smart Card Alliance Latino America) emitió el documento de hoja de
ruta para la migración a EMV y como EMV impacta en la infraestructura de
pagos. http://latinamerica.smartcardalliance.org/?l=es
A nivel mundial existen mas de mil millones de tarjetas con chip y 18.7 millones de POS
con capacidad para interactuar con chip.
EEn Latinoamérica
L ti
é i existen
i t alrededor
l d d de
d 117 millones
ill
d tarjetas
de
t j t (Débito/Crédito)
(Débit /C édit ) que
cuentan con chip.
EMV
Actualmente 17 países de América Latina y el Caribe cuentan con un programa VSDC
(Visa Smart Debit/Credit). Una tendencia ascendente en la emisión de tarjetas con
aplicaciones múltiples habilitadas con las funciones de débito y crédito en el mismo
plástico—aproximadamente un 30% de las tarjetas inteligentes Visa en la región—
indica la preferencia del consumidor por soluciones consolidadas y más convenientes.
Otros programas que aportan más eficiencia al sistema financiero y contribuyen a
promover un comercio más seguro y vibrante incluyen las tarjetas de pago habilitadas
con la solución de pago sin contacto Visa payWave, los pagos de transporte público y
peaje, premios instantáneos y la aplicación de firma digital para pagos de impuestos
corporativos.
Entre los países de la región que lideran en la emisión y activación de tarjetas
i t li t Visa,
inteligentes
Vi
l más
los
á relevantes
l
t en términos
té i
d l número
del
ú
d tarjetas
de
t j t de
d chip
hi
emitidas son: Brasil, México, Venezuela, Perú, El Salvador, Chile, Costa Rica y Colombia
El Chip
El Chip
http://www.centralamericadata.com/es/article/home/Visa_alcanza_100_millones
_de_tarjetas_con_chip_emitidas_en_America_Latina_y_el_Caribe
Fechas a Considerar
Fechas a Considerar
Octubre 2010: emisión de la norma
Diciembre 2011: Limite de cumplimiento (Se establece de acuerdo al convenio de la Diciembre
2011: Limite de cumplimiento (Se establece de acuerdo al convenio de la
marca con su representante)
EMV
1 de Octubre 2012: Terminales habilitadas con y sin contacto para comercios de Estados Unidos. Cambio de responsabilidad para comercios en Latinoamérica. 1 de abril de 2013: Procesadores y Adquirentes hagan ajustes menores para aceptar transacciones con chip.
1 de octubre de 2015: Cambio de responsabilidad para transacciones en POS 1
d
t b d 2015 C bi d
bilid d
t
i
POS
(domésticas y trans‐fronterizas)
p
p
1 de octubre de 2017: Cambio de responsabilidad para comercios de combustible
Incumplimiento
El incumplimiento de los requisitos del PCI-DSS puede dar
l
lugar
a
sanciones
i
o
penalizaciones
li
i
contractuales
t
t l
considerables de los miembros del sector de tarjeta. Entre las
que se encuentran las siguientes:
• Multas de 500.000 dólares por incidente de seguridad de
datos
• Multas de 50.000 dólares por día de incumplimiento de los
estándares publicados
• Responsabilidad por todas las pérdidas incurridas como
resultado de números de cuenta robados
• Responsabilidad por todos los gastos asociados a la
reemisión de las tarjetas de dichas cuentas
• Suspensión de cuentas comerciales
Enlaces
https://www.pcisecuritystandards.org/security_standards/documents.php?agreemen
https://www.pcisecuritystandards.org/security
standards/documents.php?agreemen
ts=pcidss&assocation=PCI%20DSS
https://www.pcisecuritystandards.org/index.php
http://www.aporrea.org/contraloria/n184041.html (Tecnología de Chip)
http://www.eltiempo.com/economia/negocios/ARTICULO‐WEB‐
p
p
g
NEW_NOTA_INTERIOR‐9789247.html
http://www.symantec.com/content/en/us/about/media/pdfs/symantec_ponemon_d
ata breach costs report pdf?om ext cid=biz socmed twitter facebook marketwire
ata_breach_costs_report.pdf?om_ext_cid=biz_socmed_twitter_facebook_marketwire
_linkedin_2011Mar_worldwide_costofdatabreach
http://www.campuscommerce.com/page.cfm?p=438
Gracias!
Héctor Ortiz, CISM
Banco de
B
d O
Occidente
id t
[email protected]