ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
-
Upload
fjmerchan21 -
Category
Documents
-
view
20 -
download
3
Transcript of ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
1/40
IX CICLO DE CONFERENCIAS UPM TASSI
CIBERDEFENSA
Juan Carlos BATANERO6 Marzo 2013, Madrid
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
2/40
N D I C E
La Amenaza
La Respuesta
Perspectiva a Futuro
Indra
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
3/40
La palabra proviene del griegociberntico () -piloto o timn usado por elmatemtico Norbert Wienerpara describir la tecnologa desistemas de control
RAEmbito artificial creado pormedios informticos
ques?
La primera vez que seutiliz el trmino
CIBERESPACIO fue en ellibro Neuromancer (1984)de William Gibbson paradenominar a Matrix, elentorno virtual de susnovelas.
El Ciberespacio
El uso comn se refiere a los sistemas de informacin y
proceso de datos interconectados por redes decomunicaciones
Reconocido por el Pentgono como el quinto dominiode la guerrajunto a tierra, mar, aire, y espacio
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
4/40
Ficcin o Realidad
4
4
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
5/40
Los Paradigmas estn cambiando
5
STUXNETCloud ComputingCOTS
5
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
6/40
Primerosataquestelefnicos1870
1900
1970
1980
1990
2000
2011
Arpanet seconvierte enInternet
Primer gusanoMorris 1988,hacks de laNASA yPentagon
Primer DDoScontra un pas,Estonia
Stuxnet, Conficker,Ghostnet, NightDragon, Aurora,
Anonymous, Antisec,Shady Rat, APT, etc.
2007
Cronologa de ciberataques
6
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
7/40
Primerosataques
telefnicos GusanoMorris
Ataquestelefnicosmasivos en
EEUU
1900 1980 1990 20001970
KevinMitnick
2010 20121930
Crackeode Enigma
Hack deDoD, NASA,
USAF porDatastream
Pentagonhackeado porTenenbaum
Anti-sec
Conficker
EstoniaDDoS
Anonymous
Stuxnet
APTGhostnet,Night Dragon, TitanRain, Shady Rat,Aurora
NIVELDESOFISTICACIN
Gusanos CodeRed,Nimda, Kornoukova,
Sadmind, slapper,Iloveyou,Mellissa,Blaster, etc
Aumento en sofisticacin e impacto
7
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
8/40
1980 1990 20001970 20102005
RECURSOS
Experimen-tacin einvestigacin
de tecnologasnuevas
Hackers,motivadospor curiosidad,pero la mayorabenignos
Script kiddies,intentandocausar daosy hacersefamosos perosin objetivosclaros
Cibercriminales,con motivoscomerciales,phishing, malware,bots
Profesionales,equipos deciberguerra, mafias,hacktivistas, conmotivos polticos oestratgicos
Evolucin de los atacantes y su motivacin
8
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
9/40
La Jungla del Ciberespacio
9
Lulzsecurity
Anonymous
Wikileaks
Operacin
Buckshot Yankee
Venganza
?Hacktivismo
?Entretenimiento
?9
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
10/40
Operacin AuroraIntrusiones confirmadas en las redes de variasempresas americanas de software
Cdigo fuente de su software robado.
Motivo espionaje con decenas de miles demillones de en juego
Titan Rain
Intrusiones en las redes de las FFAA de losEEUU, la NASA y empresas de defensa desde2003.
Operacin Night Dragon
Ataques profesionales contra empresasde energa.
Ghostnet
Varias embajadas, consulados y ministerios deasuntos exteriores infiltrados por el ejercitochino durante aos.
Ataque contra el ministerio de haciendacanadiense en marzo 2011.
Advanced Persistent Threat
11
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
11/40
Nuevo contexto y las ciberamenzas
12
Guerra asimtrica Irrupcin de ciberactivistas y
ciberterroristas. Nuevos tipos de amenazas:
Amenazas Persistentes Avanzadas (APT,APA). Subversive Multi-Vector Threats (SMT).
Advanced Evasion Techniques (AETs).
La identificacin de estas amenazas es
clave para poder protegerse de lasmismas, as como lo es el intento de
prediccin de futuras amenazas
todava desconocidas
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
12/40
El Conflicto asimtrico
13
13
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
13/40
Caracterizacin
14
Ciberguerra - la guerra asimtrica
Pequeos actores pueden tirar las IICC de un pas.
Toda nuestra vida depende de sistemas SCADA que sonaltamente vulnerables: Tiendas, fabricas, autopistas, trenes, etc.
Los americanos han expresado su voluntad de que un ciberataquepueda ser contestado con un ataque cintico o fsico.
Es difcil asignar culpabilidad.
Es difcil decidir un nivel de proporcionalidad para una respuesta.
Actores independientes del estado,son patrocinados por los estados
Ataques lanzados por un cibercriminal,patrocinado por el estado.
En el ataque a Georgia se coordinaronlos ataques cibernticos con los fsicos.
Los gobiernos entienden que hayuna amenaza, pero no entiendenbien como combatirla
Ahora los problemas fundamentalesson logsticos y organizativos.
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
14/40
N D I C E
La Amenaza
La Respuesta
Situacin y Perspectiva a Futuro
Indra
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
15/40
Qu entendemos por Ciberdefensa?
16
Como concepto GENERALISTA,
es el conjunto de medidas
tcnicas, polticas y organizativas
enfocadas a proteger los sistemas
de informacin, comunicaciones y
control ante ciberataques de
cualquier ndole
Como concepto MILITAR,se centra en las medidas tcnicas,polticas y organizativas que protegenlos sistemas y redes militares deciberataques, e incluye lascapacidades de reaccin y ataquepropias de un conflicto armado
(utilizando el ciberespacio) La proteccin puede extenderse a
sistemas de informacin de terceros(civiles) que puedan resultar crticos parala nacin o la misin.
Desde un punto de vista prctico, laciberdefensa se sustenta mayoritariamenteen tecnologa de ciberseguridadampliamente probada y desplegada en elsector civil.
No obstante, y debido a la situacintecnolgica actual, surge la necesidad dedesarrollar nuevas tecnologas as comoreorientar las ya existentes.
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
16/40
Qu entendemos por Ciberdefensa?
17
La Ciberdefensa persigue diferentes objetivos
complementarios, que, juntos aportan una garanta
suficiente respecto al grado de prevencin,
resistencia y recuperacin de los sistema
de informacin ante un ciberataque:
Adicionalmente, debe incorporarla capacidad de disuadir a unadversario potencial de la ejecucin de
ciberataques (prevencin), mediante laimplantacin de medidas queimpliquen:
Consecuencias penales.
Acciones militares de respuestasobre el ciberespacio.
Debe prevenirla ocurrencia de
ciberataques, eliminando laoportunidad.
Debe protegera los sistemas deinformacin en caso de ocurrencia deun ciberataque, impidiendo que stesea satisfactorio.
Debe detectarla ejecucin en curso,
incluso en etapas tempranas. Debe facilitar la reaccin rpida que
posibilite la recuperarse a un estadoestable previo al ciberataque, encaso que ste haya sido satisfactorio,y de manera que el impacto en elnegocio sea mnimo.
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
17/40
CICLO DE MEJORA CONTINUAUn esfuerzo de todos
Define Norma yProcedimientos
Directrices
Supervisala Operacin
Supervisa laImplantacin
Implantasolucionesque opera
Mtricas
18
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
18/40
El papel de la Tecnologa
19
En la seguridad la clave de gestionar las amenazas es tener una visibilidad del
entorno global del riesgo
DRA/DRM
Dynamic RiskAssessment/Management
SIEMSecurity Information andEvent Management
IDS/IPSIntrusion detection/prevention system
AV/AM
Control de AccesoGestin de Vulnerabilidades
Anlisis Malware
Anlisis Forense
DLP/IRMData Leak PreventionInfo. Rights Management
OtrosCiberInteligencia, DataDiode,
Simulacin Avanzada
Prcticas Seguridad Tradicionales Nuevas TecnologasAvanzadas
Mecanismos Proteccin Actuales
19
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
19/40
Proteccin Tradicional: Defensa en profundidad
20
La mentalidad de fortaleza no funciona en el Ciberespacio. No podemos protegernosdetras de una Linea Maginot de cortafuegos.. Si permanecemos quietos durante unminuto nuestro adversario nos adelantar.
William Lynn, U.S. Deputy Secretary of Defense. January 2010
AdvancedPersistentThreats
Rootkits
MorphingMalware
Zero-days
Insider Threats
CONFIGURATION
MANAGEMENT
Overtunknown
malware
VULNERABILITY
ASSESSMENT
Known
applicationexploits
ANTI
VIRUS
Knownmalware
YOUR DATA
EMAIL/W
EB
FILTERING
MaliciouswebsitesI
NTRUSION
PREVENTION
Known badcode
behaviors
FIREW
ALLS
Unapprovedcommunication
channels
ENDPOINT
2010 IT-Harvest
20
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
20/40
Fases Ciberataque y contramedidas para la Ciberdefensa
21
1.
Plannign &
Info
Gathering
2.
Attack &
Compromise
(Breach)
3.
Establish
Command &
Control
4.
Authorization
& Credential
Theft
5.
Manual
Exploitation &
InfoGathering
Training &awareness
Traditionaldefense &prevention (vulnmgmt, end-pointsand perimetersecurity)
Network layeringenhancedmonitoring & APTdetectionmethods
Hardening, policyenforcement,training & end-point security
Increasednetwork & OSlogging &auditing withadvancedmonitoring
techniques
Extendedmonitoring at,application, BDlevels, datacleaning &destruction.
Implement DLP
Advancedanomaly andbehavioralmonitoring &advanced APTdetection
methods
Prcticas Seguridad Tradicionales
Fases de un ataque APT
Nuevas Tecnologas Avanzadas
6.
Data
Ex-filtration
7.
Maintain
Persistence
Mecanismos Proteccin Avanzados
2011 Solutionary, Inc.
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
21/40
Cambio de paradigma
La seguridad como un proceso continuo totalmente
integrado con el resto de procesos de las
organizaciones.
Capacidad para analizar, comprender y reaccionar
Seguridad proactiva en tiempo real.
Seguridad ligada al contexto.
22
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
22/40
Estados Unidos toma la iniciativa
24
ESTADOS UNIDOS
Febrero 2003 Mayo 2009
Septiembre 2010 Febrero 2011
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
23/40
Europa se prepara
25
Junio 2011Informe Parlamentario
sobre Ciberseguridad
REINO UNIDO
Primavera 2011Estrategia de
Ciberdefensa. Sinpublicar.
Junio 2009Estrategia deCiberseguridad
Octubre 2010Estrategia Nacional deSeguridad
?Octubre 2005Plan Nacional sobreProteccin Infraest.Informacin
Diciembre 2005
Plan de
Implementacin deproteccin de IICC
Febrero 2011Estrategia deCiberseguridad
ALEMANIA FRANCIA
Junio 2008Libro blanco sobreDefensa y SeguridadNacional
Febrero 2011
Defensa y Sguridad de lossistemas de informacin
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
24/40
Iniciativas Supranacionales
26
define un nuevo concepto estratgico
Los asesores de poltica de las naciones de la OTANse reunieron en Bruselas, el 25 de Enero 2011 paraintercambiar opiniones sobre como desarrollar lapoltica de Ciberdefensa de la Alianza. Discutieroncomo la OTAN puede proporcionar valor aadido para
la defensa conjunta de la Alianza contraciberamenazas y como usar los activos y capacidadesde la OTAN en el campo de la Ciberdefensa
Durante la apertura, el Secretario General de la OTANremarc que los ciberataques estn creciendo tanto enfrecuencia como sofisticacin. Decidimos en la Cumbrede Lisboa el pasado Noviembre 2010 que la OTANtendr que dedicar una mayor atencin al ciberespacio.Simplemente no puede haber seguridad verdadera sinciberseguridad.
LA OTAN
26
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
25/40
Iniciativas Supranacionales
27
UNINEUROPEA
En la Unin Europeaha habido dosiniciativas: ENISA yeuCERT.
Estrategia Europea de Ciberseguridad
(Publicada en Febrero de este ao)
"An Open, Safe and Secure Cyberspace" - represents theEU's comprehensive vision on how best to prevent andrespond to cyber disruptions and attacks. This is to furtherEuropean values of freedom and democracy and ensure thedigital economy can safely grow. Specific actions are aimed at
enhancing cyber resilience of information systems, reducingcybercrime and strengthening EU international cyber-securitypolicy and cyber defence.
The strategy articulates the EU's vision of cyber-security interms of five priorities:
Achieving cyber resilience Drastically reducing cybercrime Developing cyber defence policy and capabilities related to
the Common Security and Defence Policy (CSDP) Developing the industrial and technological resources for
cyber-security Establishing a coherent international cyberspace policy for the
European Union and promoting core EU values
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
26/40
Nuestro Pas no es una excepcin
28
ESPAA
RESPONSABILIDADES DELJEMAD EN EL MBITO DE LACIBERDEFENSA MILITAR:
Definir las implicaciones en el uso delciberespacio derivadas del Concepto
de Estrategia Militar
Estudiar y evaluar la amenaza en elciberespacio desde el punto de vistamilitar
Promulgar la doctrina conjunta alrespecto
Asegurar la eficacia operativa de lasFAS en el mbito de la ciberdefensa
Definir e impulsar el desarrollo de lacapacidad de ciberdefensa militar quepermita garantizar el uso delciberespacio en la conduccin de lasoperaciones militares
Noviembre 2010Esquema Nacionalde Seguridad
CM 24 junio, 2011Estrategia
EspaolaSeguridad
ESPAA
28 de abrilLey 8/2011, medidas parala proteccin de lasinfraestructuras crticas
20 de mayoRD 704/2011, aprobacinReglamento de proteccininfraestructuras crticas
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
27/40
N D I C E
La Amenaza
La Respuesta
Perspectiva de Futuro
Indra
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
28/40
30
In cyberspace, the balance of power is on the side of the attacker.Attacking a network is much easier than defending a network
That may change eventfully- there might
someday be the cyberspace equivalent oftrench warfare, where the defender has thenatural advantage - but not anytime soon
Bruce SchneierSchneieron Security
El Futuro est por construir
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
29/40
El Futuro est por construir
31
La media de los virus y ataques que hemos visto, no requieren msde unas decenas de lneas de cdigo. Por el contrario, el softwarede seguridad que hace frente a estas amenazas y que se hadesarrollado en los ltimos aos representa millones de lneas decdigo
31
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
30/40
Nuevo entorno y las ciberamenazas
Todas estas tendencias convergentes
hacen tambalearse las fronteras biendefinidas de los negocios. Lasinfraestructuras de seguridad estticas yano son suficientes en un entorno altamentedinmico, virtualizado y global, dondepronto hablaremos de decenas de miles
de millones de dispositivos
interconectados y ya hablamos de
decenas de miles de millones de en
prdidas derivadas de los ciberdelitos
Movilidad
Virtualizacin
Externalizacin y colaboracin
Cloud computing
Incremento consumo IT /
Redes Sociales
Industrializacin de hackers
32
Crimeware as a Service (CaaS):HaaS, FaaS, DDoSaS,
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
31/40
Conforme ha crecido el uso de dispositivosmviles inteligentes (smartphones), losriesgos asociados a su uso tambin hanexperimentado un crecimiento sinprecedentes, tanto el malware, como la
potencial prdida de datos
Aumento de riesgode malware para
mviles
Aumento de riesgode prdida de
informacin
El Smartphone y el malware
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
32/40
35
ORGANIZACINCONCIENCIACIN
ACTUALIZACINNORMATIVA YTECNOLGICA
SOSTENIBILIDADPRESUPUESTARIA
Conciencia de
la Situacin
Visin de Futuro para un Reto Actual
35
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
33/40
36
Escalada de ciberataques
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
34/40
N D I C E
La Amenaza
La Respuesta
Perspectiva a Futuro
Indra
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
35/40
Multinacional de Consultora y Tecnologa nmero 1 enEspaa y de las principales de Europa y Latinoamrica
42.000 profesionales 118 pases3.000 Mventas
Tecnologa propiaI+D+i: 7%-8% ventas
Quines somos
38
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
36/40
Profesionales
Clientes
Sociedad
Universidades
Centros de investigacin
Partners
Proveedores
Instituciones delconocimiento
42.000profesionales
83% titulados y dealta cualificacin
200universidades ycentros deinvestigacin
174alianzas conpartners
Colaboracin confundaciones y
asociaciones
2 compaaeuropea de susector eninversin en I+D
1 compaamundial de susector en losDow JonesSustainabilityIndexes
Innovacin y sostenibilidad
Gasto en I+D+i 2011: 189 M
Organizacin abierta
39
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
37/40
En Indra entendemos
CIBERSEGURIDADcomo el conjunto de
tecnologas, procesos,
procedimientos y serviciosencaminados a proteger los
activos (fsicos, lgicos, o de
servicios) de una empresa u
organismo, que dependan en
alguna medida de un soporteTIC
Unidad de Ciberseguridad
40
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
38/40
El Centro de Operaciones de
Ciberseguridad de Indra (i-CSOC)
se constituye como un centro de
referencia en Ciberseguridad anivel nacional e internacional
OBJETIVOS
Entorno fsico, y personal con las habilitacionesnecesariaspara abordar proyectos clasificados
Servicios de seguridad gestionada: Monitorizacin deseguridad, operacin de sistemas de seguridad, gestin devulnerabilidades y gestin de incidentes
Laboratorioavanzado para homologacin de productos, anlisisde malware, anlisis forense y desarrollo de soluciones propias
Servicios de ciberinteligencia
Servicios de ciberseguridad en la nube.
Proyectos e iniciativas de I+D+i
Centro de formaciny fuente de conocimientode referencia en
materia de ciberseguridad
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
39/40
Muchas gracias por vuestra atencin
42
-
5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa
40/40
www.indracompany.com
www.indra.es