Jefatura de Información Área Técnica
Mesa redonda:
Análisis de la Amenaza.
CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO San Lorenzo de El Escorial (Madrid), 01 de julio del 2013
XXVI Cursos de Verano 2013 Universidad Complutense de Madrid
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
1
Las primeras ciberamenazas: Ciberterrorismo
2
Las nuevas ciberamenazas: Ciberseguridad
3
De la Ciberinteligencia
4
Conclusiones
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
Las primeras ciberamenazas: Ciberterrorismo
1
2
Las nuevas ciberamenazas: Ciberseguridad
3
De la Ciberinteligencia
4
Conclusiones
CONSIDERACIONES PREVIAS
“El siglo XXI será el siglo de la sociedad del conocimiento y del avance y desarrollo de las Tecnologías de la Información y Comunicación” Julia R. Cela 2005 Sociedad del conocimiento y sociedad global de la información: Implantación y desarrollo en España.
“Con la llegada de las nuevas tecnologías y particularmente desde la llegada de Internet, los grupos terroristas encuentran un nuevo método de comunicación para planear y llevar a cabo sus amenazas, así como para divulgar sus ideas”
Gema Sánchez Medero Ciberterrorismo: La guerra del siglo XXI
CONSIDERACIONES PREVIAS
INCONVENIENTES
VENTAJAS
DEFINICIÓN
VISIÓN NACIONAL • CIBER-TERRORISMO: Utilización de TICs / Internet por parte de organizaciones terroristas para la consecución de sus objetivos. • Subvertir el orden constitucional. • Alterar gravemente la paz social. CONCLUSIÓN
• Uso de Internet con fines terroristas.
DEFINICIÓN
Las TICs como MEDIO
Las TICs como OBJETIVO
Las TICs como MEDIO
Las TIC,s como MEDIO / APOYO / INSTRUMENTO:
• COMUNICACIÓN ENTRE MIEMBROS. • OBTENCIÓN DE INFORMACIÓN. • PROPAGANDA / PUBLICIDAD. • CAPTACIÓN / ADOCTRINAMIENTO / FORMACIÓN. • RECAUDACIÓN / OBTENCIÓN FONDOS. • LOGÍSTICA.
Las TICs como MEDIO
COMUNICACIÓN ENTRE MIEMBROS: • CANALES: • Email, Chat, Foros, Redes Sociales, VoIP … • SEGURIDAD: • Uso de SW de Cifra / Esteganografía. • PGP, TrueCrypt, Mujahedeen Secrets, Steganos, ... • Acceso Internet desde locales públicos, Cibercafés, Redes WIFI abiertas / crakeadas, ... • Navegación anónima. • Proxy, ocultación de IPs, … • Técnica de “buzón compartido”. • Foros / salas de chat, con acceso restringido.
Las TICs como MEDIO
OBTENCIÓN DE INFORMACIÓN: • Fotografías objetivos. • Webs institucionales, prensa digital, … • Planos y fotografías. • Google earth, webs corporativas, … • Agenda actividades cargos públicos. • Consulta a BBDD y Registros de acceso público. • Registro mercantil, …
Las TICs como MEDIO
PROPAGANDA / PUBLICIDAD: • Ampliamente utilizado por el Terrorismo Global Yihadista: • Extender ideología. • Legitimar acciones. • Guerra psicológica. • Comunicados. • Predominio contenidos multimedia.
Las TICs como MEDIO CAPTACIÓN: • Normalmente a través de amistades y trato personal. ADOCTRINAMIENTO: • Internet importante como refuerzo en el proceso de radicalización. • Foros y salas de chat con acceso restringido. FORMACIÓN: • Descarga de vídeos y manuales sobre: • Planificación atentados. • Manejo de armas. • Fabricación de explosivos. • Comunicaciones seguras.
Las TICs como MEDIO
RECAUDACIÓN / OBTENCIÓN DE FONDOS: • Campañas de donación de fondos online a través de webs afines. • Difusión de cuentas bancarias para colaborar con la causa. • Fraudes y estafas en Internet propios de delincuencia común: • Phishing • Fraude con tarjetas •…
Las TICs como MEDIO
LOGÍSTICA: • Compra de armas y munición: • Mercado negro. • Portales de subasta. • Foros especializados. • Restauración armas inutilizadas. • Compra de: • Productos químicos. • Componentes electrónicos. • Material de doble uso.
Las TICs como OBJETIVO
Infraestructuras Críticas (ICIs): “Las infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales”. Art. 2.e) Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.
Las TICs como OBJETIVO
TICs Administración
Instalaciones de Investigación
Energético
Industria Nuclear
Administraciones Públicas
CNPIC Espacio
Transportes Operadores ICIs
FCS
Industria Química Sistema financiero y tributario
Agua
Alimentación Salud
Ciberinteligencia: Retos para Fuerzas y Cuerpos de Seguridad
1
Las primeras ciberamenazas: Ciberterrorismo
Las nuevas ciberamenazas: Ciberseguridad
2
3
De la Ciberinteligencia
4
Conclusiones
Ciberamenazas & Ciberseguridad
Superando conceptos y adecuĂĄndonos a la nueva realidad.
En los Ăşltimos tiempos los observadores y estudiosos sobre los potenciales riesgos que amenazan la Red se centra mĂĄs en el binomio
Ciberamenazas & Ciberseguridad
Ciberamenazas & Ciberseguridad
Datos para la reflexión El pasado 22 de enero, un alto responsable del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, reconoce que a lo largo del año 2012, España sufrió más de 200 ataques cibernéticos que supusieron un riesgo “muy alto” o “crítico” contra instituciones, organizaciones e infraestructuras críticas, y en algún caso el objetivo ha sido el propio Centro, frente a los 80 ataques de esta naturaleza que acontecieron en el 2010. Fuente: EUROPA PRESS
Ciberamenazas & Ciberseguridad De Stuxnet y familia … Cuadro comparativo entre Duqu, Flame y Gauss, índices de infección y países más afectados (o a los que estaban dirigidos preferentemente).
Ciberamenazas & Ciberseguridad El origen …. “Operación Shady Rat” fue el nombre se dio al mayor ataque de ciberespionaje a nivel mundial detectado hasta ese momento, agosto del 2011. El país más afectado fue Estados Unidos, con un total de 49 organizaciones, aunque también fueron atacados otros 13 países, con Canadá, Corea del Sur, Reino Unido o Japón a la cabeza.
Un total de 72 organizaciones, desde multinacionales a Gobiernos y ONG,s
Ciberamenazas & Ciberseguridad … y la consecuencia Se hacen públicos los primeros datos e imágenes del avión de combate chino J-31, y con ellas la sospecha de que un más que probable acto de ciberespionaje industrial/militar ha resultado muy productivo.
El J-31, segundo avión de 5ª generación , tras el J-20, presenta unas “sorprendentes similitudes” con el estadounidense F-35.
Ciberamenazas & Ciberseguridad
Red de Ciberespionaje Avanzado Octubre Rojo: Los ataques han estado activos por lo menos desde 2007 y se han centrado en las agencias diplomáticas y gubernamentales de diversos países de todo el mundo, además de instituciones de investigación, grupos energéticos y nucleares, comercio y objetivos aeroespaciales.
Ciberamenazas & Ciberseguridad
Las Ciberamenazas del siglo XXI
. . . . . Hacktivismo
Cibercrimen
Ciberespionaje
Ciberterrorismo
Ciberguerra
Ciberamenazas & Ciberseguridad
Hacktivismo Ciberlito Ciberespionaje Ciberguerra
58% 36% 3% 3%
Fuente: Divisi贸n Cibern茅tica del FBI - 2013
Ciberamenazas & Ciberseguridad Hacktivism: Computer network exploitation or attack to advance a political or social cause.
Fuente: Divisi贸n Cibern茅tica del FBI - 2013
Ciberamenazas & Ciberseguridad
Amenaza Persistente Avanzada - Advanced Persistent Threat - (APT)
Fases de una intrusión mediante APT
Infiltración •Análisis de vulnerabilidades. •Infección.
Permanencia •Escalada de Privilegios. •Instalación de herramientas. •Monitorización de la Red, Sistemas y servicios. •Establecimiento de “Puertas traseraqs (Backdoors).
Extracción •Extracción de datos. •Exfiltración. •Cese de actividad.
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
1
Las primeras ciberamenazas: Ciberterrorismo
2
Las nuevas ciberamenazas: Ciberseguridad
3
De la Ciberinteligencia
4
Conclusiones
De la Informaci贸n a la Ciberinteligencia
De la Informaci贸n a la Ciberinteligencia
Vigilancia Digital y Big Data
De la Informaci贸n a la Ciberinteligencia
Uso de dispositivos en el trabajo
De la Informaci贸n a la Ciberinteligencia
Ciberinteligencia: Retos para Fuerzas y Cuerpos de Seguridad
Unidades especializadas de la Guardia Civil Grupo de Delitos Telemáticos El GDT, encuadrado en la Unidad Central Operativa (UCO) de la Jefatura de Policía Judicial, está especializado en la prevención y represión del delito en la Red.
Unidad de Ciberterrorismo y Ciberseguridad La UCTS, encuadrado en el Área Técnica de la Jefatura de Información, está especializado en el apoyo a la investigación tecnológica de las unidades que trabajan sobre las amenazas del terrorismo y la desestabilización; así como de cualquier otra actividad que intente subvertir el Ordenamiento Constitucional
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
4
1
Las primeras ciberamenazas: Ciberterrorismo
2
Las nuevas ciberamenazas: Ciberseguridad
3
De la Ciberinteligencia
Conclusiones
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
Sobre el Ciberterrorismo
Las Nuevas Tecnologías TIC en el entorno terrorista: CONSTANTE y CRECIENTE
Internet se manifiesta como VULNERABLE INSTRUMENTO terrorista: realidad MEDIO terrorista: realidad OBJETIVO terrorista: posibilidad En el momento que confluyan los caminos de los entornos hacker y los grupos terroristas dejaremos de hablar de riesgos para hablar de amenazas.
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
Sobre peligros para las Infraestructuras Críticas
Múltiples dependencias tecnológicas entre ellas. Posibilidad de efectos en cascada. Potenciales objetivos de ataque directo. acción concertada, ataque Posible Cibernético combinado con un Amplia interconexión entre ellas.
atentado convencional.
Efectos psicológicos amplificados.
Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad
Sobre la Ciberseguridad
La valoración que merece el binomio Ciberamenaza & Ciberseguridad ha superado al tradicional concepto del Ciberterrorismo.
Las Instituciones Civiles están preparándose.
Ciberamenazas: RIESGO EMERGENTE
La Sociedad Civil se está mentalizando.
Las Instituciones Militares están preparándose en la doble vertiente defensiva y ofensiva.
MUCHAS GRACIAS Unidad de Ciberterrorismo y Ciberseguridad
ciberseguridad@guardiacivil.org
LA SEGURDAD COMPROMISO DE TODOS
ciberterrorismo@guardiacivil.org