Ciberseguridad. Retos y amenazas

Page 1

Jefatura de Información Área Técnica

Mesa redonda:

Análisis de la Amenaza.

CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO San Lorenzo de El Escorial (Madrid), 01 de julio del 2013

XXVI Cursos de Verano 2013 Universidad Complutense de Madrid


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

1

Las primeras ciberamenazas: Ciberterrorismo

2

Las nuevas ciberamenazas: Ciberseguridad

3

De la Ciberinteligencia

4

Conclusiones


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

Las primeras ciberamenazas: Ciberterrorismo

1

2

Las nuevas ciberamenazas: Ciberseguridad

3

De la Ciberinteligencia

4

Conclusiones


CONSIDERACIONES PREVIAS

“El siglo XXI será el siglo de la sociedad del conocimiento y del avance y desarrollo de las Tecnologías de la Información y Comunicación” Julia R. Cela 2005 Sociedad del conocimiento y sociedad global de la información: Implantación y desarrollo en España.

“Con la llegada de las nuevas tecnologías y particularmente desde la llegada de Internet, los grupos terroristas encuentran un nuevo método de comunicación para planear y llevar a cabo sus amenazas, así como para divulgar sus ideas”

Gema Sánchez Medero Ciberterrorismo: La guerra del siglo XXI


CONSIDERACIONES PREVIAS

INCONVENIENTES

VENTAJAS


DEFINICIÓN

VISIÓN NACIONAL • CIBER-TERRORISMO: Utilización de TICs / Internet por parte de organizaciones terroristas para la consecución de sus objetivos. • Subvertir el orden constitucional. • Alterar gravemente la paz social. CONCLUSIÓN

• Uso de Internet con fines terroristas.


DEFINICIÓN

Las TICs como MEDIO

Las TICs como OBJETIVO


Las TICs como MEDIO

Las TIC,s como MEDIO / APOYO / INSTRUMENTO:

• COMUNICACIÓN ENTRE MIEMBROS. • OBTENCIÓN DE INFORMACIÓN. • PROPAGANDA / PUBLICIDAD. • CAPTACIÓN / ADOCTRINAMIENTO / FORMACIÓN. • RECAUDACIÓN / OBTENCIÓN FONDOS. • LOGÍSTICA.


Las TICs como MEDIO

COMUNICACIÓN ENTRE MIEMBROS: • CANALES: • Email, Chat, Foros, Redes Sociales, VoIP … • SEGURIDAD: • Uso de SW de Cifra / Esteganografía. • PGP, TrueCrypt, Mujahedeen Secrets, Steganos, ... • Acceso Internet desde locales públicos, Cibercafés, Redes WIFI abiertas / crakeadas, ... • Navegación anónima. • Proxy, ocultación de IPs, … • Técnica de “buzón compartido”. • Foros / salas de chat, con acceso restringido.


Las TICs como MEDIO

OBTENCIÓN DE INFORMACIÓN: • Fotografías objetivos. • Webs institucionales, prensa digital, … • Planos y fotografías. • Google earth, webs corporativas, … • Agenda actividades cargos públicos. • Consulta a BBDD y Registros de acceso público. • Registro mercantil, …


Las TICs como MEDIO

PROPAGANDA / PUBLICIDAD: • Ampliamente utilizado por el Terrorismo Global Yihadista: • Extender ideología. • Legitimar acciones. • Guerra psicológica. • Comunicados. • Predominio contenidos multimedia.


Las TICs como MEDIO CAPTACIÓN: • Normalmente a través de amistades y trato personal. ADOCTRINAMIENTO: • Internet importante como refuerzo en el proceso de radicalización. • Foros y salas de chat con acceso restringido. FORMACIÓN: • Descarga de vídeos y manuales sobre: • Planificación atentados. • Manejo de armas. • Fabricación de explosivos. • Comunicaciones seguras.


Las TICs como MEDIO

RECAUDACIÓN / OBTENCIÓN DE FONDOS: • Campañas de donación de fondos online a través de webs afines. • Difusión de cuentas bancarias para colaborar con la causa. • Fraudes y estafas en Internet propios de delincuencia común: • Phishing • Fraude con tarjetas •…


Las TICs como MEDIO

LOGÍSTICA: • Compra de armas y munición: • Mercado negro. • Portales de subasta. • Foros especializados. • Restauración armas inutilizadas. • Compra de: • Productos químicos. • Componentes electrónicos. • Material de doble uso.


Las TICs como OBJETIVO

Infraestructuras Críticas (ICIs): “Las infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales”. Art. 2.e) Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.


Las TICs como OBJETIVO

TICs Administración

Instalaciones de Investigación

Energético

Industria Nuclear

Administraciones Públicas

CNPIC Espacio

Transportes Operadores ICIs

FCS

Industria Química Sistema financiero y tributario

Agua

Alimentación Salud


Ciberinteligencia: Retos para Fuerzas y Cuerpos de Seguridad

1

Las primeras ciberamenazas: Ciberterrorismo

Las nuevas ciberamenazas: Ciberseguridad

2

3

De la Ciberinteligencia

4

Conclusiones


Ciberamenazas & Ciberseguridad

Superando conceptos y adecuĂĄndonos a la nueva realidad.

En los Ăşltimos tiempos los observadores y estudiosos sobre los potenciales riesgos que amenazan la Red se centra mĂĄs en el binomio

Ciberamenazas & Ciberseguridad


Ciberamenazas & Ciberseguridad

Datos para la reflexión El pasado 22 de enero, un alto responsable del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, reconoce que a lo largo del año 2012, España sufrió más de 200 ataques cibernéticos que supusieron un riesgo “muy alto” o “crítico” contra instituciones, organizaciones e infraestructuras críticas, y en algún caso el objetivo ha sido el propio Centro, frente a los 80 ataques de esta naturaleza que acontecieron en el 2010. Fuente: EUROPA PRESS


Ciberamenazas & Ciberseguridad De Stuxnet y familia … Cuadro comparativo entre Duqu, Flame y Gauss, índices de infección y países más afectados (o a los que estaban dirigidos preferentemente).


Ciberamenazas & Ciberseguridad El origen …. “Operación Shady Rat” fue el nombre se dio al mayor ataque de ciberespionaje a nivel mundial detectado hasta ese momento, agosto del 2011. El país más afectado fue Estados Unidos, con un total de 49 organizaciones, aunque también fueron atacados otros 13 países, con Canadá, Corea del Sur, Reino Unido o Japón a la cabeza.

Un total de 72 organizaciones, desde multinacionales a Gobiernos y ONG,s


Ciberamenazas & Ciberseguridad … y la consecuencia Se hacen públicos los primeros datos e imágenes del avión de combate chino J-31, y con ellas la sospecha de que un más que probable acto de ciberespionaje industrial/militar ha resultado muy productivo.

El J-31, segundo avión de 5ª generación , tras el J-20, presenta unas “sorprendentes similitudes” con el estadounidense F-35.


Ciberamenazas & Ciberseguridad

Red de Ciberespionaje Avanzado Octubre Rojo: Los ataques han estado activos por lo menos desde 2007 y se han centrado en las agencias diplomáticas y gubernamentales de diversos países de todo el mundo, además de instituciones de investigación, grupos energéticos y nucleares, comercio y objetivos aeroespaciales.


Ciberamenazas & Ciberseguridad

Las Ciberamenazas del siglo XXI

. . . . . Hacktivismo

Cibercrimen

Ciberespionaje

Ciberterrorismo

Ciberguerra


Ciberamenazas & Ciberseguridad

Hacktivismo Ciberlito Ciberespionaje Ciberguerra

58% 36% 3% 3%

Fuente: Divisi贸n Cibern茅tica del FBI - 2013


Ciberamenazas & Ciberseguridad Hacktivism: Computer network exploitation or attack to advance a political or social cause.

Fuente: Divisi贸n Cibern茅tica del FBI - 2013


Ciberamenazas & Ciberseguridad

Amenaza Persistente Avanzada - Advanced Persistent Threat - (APT)

Fases de una intrusión mediante APT

Infiltración •Análisis de vulnerabilidades. •Infección.

Permanencia •Escalada de Privilegios. •Instalación de herramientas. •Monitorización de la Red, Sistemas y servicios. •Establecimiento de “Puertas traseraqs (Backdoors).

Extracción •Extracción de datos. •Exfiltración. •Cese de actividad.


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

1

Las primeras ciberamenazas: Ciberterrorismo

2

Las nuevas ciberamenazas: Ciberseguridad

3

De la Ciberinteligencia

4

Conclusiones


De la Informaci贸n a la Ciberinteligencia


De la Informaci贸n a la Ciberinteligencia

Vigilancia Digital y Big Data


De la Informaci贸n a la Ciberinteligencia

Uso de dispositivos en el trabajo


De la Informaci贸n a la Ciberinteligencia


Ciberinteligencia: Retos para Fuerzas y Cuerpos de Seguridad

Unidades especializadas de la Guardia Civil Grupo de Delitos Telemáticos El GDT, encuadrado en la Unidad Central Operativa (UCO) de la Jefatura de Policía Judicial, está especializado en la prevención y represión del delito en la Red.

Unidad de Ciberterrorismo y Ciberseguridad La UCTS, encuadrado en el Área Técnica de la Jefatura de Información, está especializado en el apoyo a la investigación tecnológica de las unidades que trabajan sobre las amenazas del terrorismo y la desestabilización; así como de cualquier otra actividad que intente subvertir el Ordenamiento Constitucional


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

4

1

Las primeras ciberamenazas: Ciberterrorismo

2

Las nuevas ciberamenazas: Ciberseguridad

3

De la Ciberinteligencia

Conclusiones


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

Sobre el Ciberterrorismo

Las Nuevas Tecnologías TIC en el entorno terrorista: CONSTANTE y CRECIENTE

 Internet se manifiesta como VULNERABLE  INSTRUMENTO terrorista: realidad  MEDIO terrorista: realidad  OBJETIVO terrorista: posibilidad En el momento que confluyan los caminos de los entornos hacker y los grupos terroristas dejaremos de hablar de riesgos para hablar de amenazas.


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

Sobre peligros para las Infraestructuras Críticas

 Múltiples dependencias tecnológicas entre ellas.  Posibilidad de efectos en cascada.   Potenciales objetivos de ataque directo. acción concertada, ataque  Posible Cibernético combinado con un Amplia interconexión entre ellas.

atentado convencional.

 Efectos psicológicos amplificados.


Ciberseguridad: Retos para Fuerzas y Cuerpos de Seguridad

Sobre la Ciberseguridad

La valoración que merece el binomio Ciberamenaza & Ciberseguridad ha superado al tradicional concepto del Ciberterrorismo.

  

Las Instituciones Civiles están preparándose.

Ciberamenazas: RIESGO EMERGENTE

La Sociedad Civil se está mentalizando.

Las Instituciones Militares están preparándose en la doble vertiente defensiva y ofensiva.


MUCHAS GRACIAS Unidad de Ciberterrorismo y Ciberseguridad

ciberseguridad@guardiacivil.org

LA SEGURDAD COMPROMISO DE TODOS

ciberterrorismo@guardiacivil.org


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.