conferenciajuancarlosbatanerotassi2013 _ ciberdefensa

Upload: fjmerchan21

Post on 14-Oct-2015

20 views

Category:

Documents


3 download

TRANSCRIPT

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    1/40

    IX CICLO DE CONFERENCIAS UPM TASSI

    CIBERDEFENSA

    Juan Carlos BATANERO6 Marzo 2013, Madrid

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    2/40

    N D I C E

    La Amenaza

    La Respuesta

    Perspectiva a Futuro

    Indra

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    3/40

    La palabra proviene del griegociberntico () -piloto o timn usado por elmatemtico Norbert Wienerpara describir la tecnologa desistemas de control

    RAEmbito artificial creado pormedios informticos

    ques?

    La primera vez que seutiliz el trmino

    CIBERESPACIO fue en ellibro Neuromancer (1984)de William Gibbson paradenominar a Matrix, elentorno virtual de susnovelas.

    El Ciberespacio

    El uso comn se refiere a los sistemas de informacin y

    proceso de datos interconectados por redes decomunicaciones

    Reconocido por el Pentgono como el quinto dominiode la guerrajunto a tierra, mar, aire, y espacio

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    4/40

    Ficcin o Realidad

    4

    4

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    5/40

    Los Paradigmas estn cambiando

    5

    STUXNETCloud ComputingCOTS

    5

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    6/40

    Primerosataquestelefnicos1870

    1900

    1970

    1980

    1990

    2000

    2011

    Arpanet seconvierte enInternet

    Primer gusanoMorris 1988,hacks de laNASA yPentagon

    Primer DDoScontra un pas,Estonia

    Stuxnet, Conficker,Ghostnet, NightDragon, Aurora,

    Anonymous, Antisec,Shady Rat, APT, etc.

    2007

    Cronologa de ciberataques

    6

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    7/40

    Primerosataques

    telefnicos GusanoMorris

    Ataquestelefnicosmasivos en

    EEUU

    1900 1980 1990 20001970

    KevinMitnick

    2010 20121930

    Crackeode Enigma

    Hack deDoD, NASA,

    USAF porDatastream

    Pentagonhackeado porTenenbaum

    Anti-sec

    Conficker

    EstoniaDDoS

    Anonymous

    Stuxnet

    APTGhostnet,Night Dragon, TitanRain, Shady Rat,Aurora

    NIVELDESOFISTICACIN

    Gusanos CodeRed,Nimda, Kornoukova,

    Sadmind, slapper,Iloveyou,Mellissa,Blaster, etc

    Aumento en sofisticacin e impacto

    7

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    8/40

    1980 1990 20001970 20102005

    RECURSOS

    Experimen-tacin einvestigacin

    de tecnologasnuevas

    Hackers,motivadospor curiosidad,pero la mayorabenignos

    Script kiddies,intentandocausar daosy hacersefamosos perosin objetivosclaros

    Cibercriminales,con motivoscomerciales,phishing, malware,bots

    Profesionales,equipos deciberguerra, mafias,hacktivistas, conmotivos polticos oestratgicos

    Evolucin de los atacantes y su motivacin

    8

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    9/40

    La Jungla del Ciberespacio

    9

    Lulzsecurity

    Anonymous

    Wikileaks

    Operacin

    Buckshot Yankee

    Venganza

    ?Hacktivismo

    ?Entretenimiento

    ?9

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    10/40

    Operacin AuroraIntrusiones confirmadas en las redes de variasempresas americanas de software

    Cdigo fuente de su software robado.

    Motivo espionaje con decenas de miles demillones de en juego

    Titan Rain

    Intrusiones en las redes de las FFAA de losEEUU, la NASA y empresas de defensa desde2003.

    Operacin Night Dragon

    Ataques profesionales contra empresasde energa.

    Ghostnet

    Varias embajadas, consulados y ministerios deasuntos exteriores infiltrados por el ejercitochino durante aos.

    Ataque contra el ministerio de haciendacanadiense en marzo 2011.

    Advanced Persistent Threat

    11

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    11/40

    Nuevo contexto y las ciberamenzas

    12

    Guerra asimtrica Irrupcin de ciberactivistas y

    ciberterroristas. Nuevos tipos de amenazas:

    Amenazas Persistentes Avanzadas (APT,APA). Subversive Multi-Vector Threats (SMT).

    Advanced Evasion Techniques (AETs).

    La identificacin de estas amenazas es

    clave para poder protegerse de lasmismas, as como lo es el intento de

    prediccin de futuras amenazas

    todava desconocidas

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    12/40

    El Conflicto asimtrico

    13

    13

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    13/40

    Caracterizacin

    14

    Ciberguerra - la guerra asimtrica

    Pequeos actores pueden tirar las IICC de un pas.

    Toda nuestra vida depende de sistemas SCADA que sonaltamente vulnerables: Tiendas, fabricas, autopistas, trenes, etc.

    Los americanos han expresado su voluntad de que un ciberataquepueda ser contestado con un ataque cintico o fsico.

    Es difcil asignar culpabilidad.

    Es difcil decidir un nivel de proporcionalidad para una respuesta.

    Actores independientes del estado,son patrocinados por los estados

    Ataques lanzados por un cibercriminal,patrocinado por el estado.

    En el ataque a Georgia se coordinaronlos ataques cibernticos con los fsicos.

    Los gobiernos entienden que hayuna amenaza, pero no entiendenbien como combatirla

    Ahora los problemas fundamentalesson logsticos y organizativos.

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    14/40

    N D I C E

    La Amenaza

    La Respuesta

    Situacin y Perspectiva a Futuro

    Indra

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    15/40

    Qu entendemos por Ciberdefensa?

    16

    Como concepto GENERALISTA,

    es el conjunto de medidas

    tcnicas, polticas y organizativas

    enfocadas a proteger los sistemas

    de informacin, comunicaciones y

    control ante ciberataques de

    cualquier ndole

    Como concepto MILITAR,se centra en las medidas tcnicas,polticas y organizativas que protegenlos sistemas y redes militares deciberataques, e incluye lascapacidades de reaccin y ataquepropias de un conflicto armado

    (utilizando el ciberespacio) La proteccin puede extenderse a

    sistemas de informacin de terceros(civiles) que puedan resultar crticos parala nacin o la misin.

    Desde un punto de vista prctico, laciberdefensa se sustenta mayoritariamenteen tecnologa de ciberseguridadampliamente probada y desplegada en elsector civil.

    No obstante, y debido a la situacintecnolgica actual, surge la necesidad dedesarrollar nuevas tecnologas as comoreorientar las ya existentes.

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    16/40

    Qu entendemos por Ciberdefensa?

    17

    La Ciberdefensa persigue diferentes objetivos

    complementarios, que, juntos aportan una garanta

    suficiente respecto al grado de prevencin,

    resistencia y recuperacin de los sistema

    de informacin ante un ciberataque:

    Adicionalmente, debe incorporarla capacidad de disuadir a unadversario potencial de la ejecucin de

    ciberataques (prevencin), mediante laimplantacin de medidas queimpliquen:

    Consecuencias penales.

    Acciones militares de respuestasobre el ciberespacio.

    Debe prevenirla ocurrencia de

    ciberataques, eliminando laoportunidad.

    Debe protegera los sistemas deinformacin en caso de ocurrencia deun ciberataque, impidiendo que stesea satisfactorio.

    Debe detectarla ejecucin en curso,

    incluso en etapas tempranas. Debe facilitar la reaccin rpida que

    posibilite la recuperarse a un estadoestable previo al ciberataque, encaso que ste haya sido satisfactorio,y de manera que el impacto en elnegocio sea mnimo.

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    17/40

    CICLO DE MEJORA CONTINUAUn esfuerzo de todos

    Define Norma yProcedimientos

    Directrices

    Supervisala Operacin

    Supervisa laImplantacin

    Implantasolucionesque opera

    Mtricas

    18

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    18/40

    El papel de la Tecnologa

    19

    En la seguridad la clave de gestionar las amenazas es tener una visibilidad del

    entorno global del riesgo

    DRA/DRM

    Dynamic RiskAssessment/Management

    SIEMSecurity Information andEvent Management

    IDS/IPSIntrusion detection/prevention system

    AV/AM

    Control de AccesoGestin de Vulnerabilidades

    Anlisis Malware

    Anlisis Forense

    DLP/IRMData Leak PreventionInfo. Rights Management

    OtrosCiberInteligencia, DataDiode,

    Simulacin Avanzada

    Prcticas Seguridad Tradicionales Nuevas TecnologasAvanzadas

    Mecanismos Proteccin Actuales

    19

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    19/40

    Proteccin Tradicional: Defensa en profundidad

    20

    La mentalidad de fortaleza no funciona en el Ciberespacio. No podemos protegernosdetras de una Linea Maginot de cortafuegos.. Si permanecemos quietos durante unminuto nuestro adversario nos adelantar.

    William Lynn, U.S. Deputy Secretary of Defense. January 2010

    AdvancedPersistentThreats

    Rootkits

    MorphingMalware

    Zero-days

    Insider Threats

    CONFIGURATION

    MANAGEMENT

    Overtunknown

    malware

    VULNERABILITY

    ASSESSMENT

    Known

    applicationexploits

    ANTI

    VIRUS

    Knownmalware

    YOUR DATA

    EMAIL/W

    EB

    FILTERING

    MaliciouswebsitesI

    NTRUSION

    PREVENTION

    Known badcode

    behaviors

    FIREW

    ALLS

    Unapprovedcommunication

    channels

    ENDPOINT

    2010 IT-Harvest

    20

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    20/40

    Fases Ciberataque y contramedidas para la Ciberdefensa

    21

    1.

    Plannign &

    Info

    Gathering

    2.

    Attack &

    Compromise

    (Breach)

    3.

    Establish

    Command &

    Control

    4.

    Authorization

    & Credential

    Theft

    5.

    Manual

    Exploitation &

    InfoGathering

    Training &awareness

    Traditionaldefense &prevention (vulnmgmt, end-pointsand perimetersecurity)

    Network layeringenhancedmonitoring & APTdetectionmethods

    Hardening, policyenforcement,training & end-point security

    Increasednetwork & OSlogging &auditing withadvancedmonitoring

    techniques

    Extendedmonitoring at,application, BDlevels, datacleaning &destruction.

    Implement DLP

    Advancedanomaly andbehavioralmonitoring &advanced APTdetection

    methods

    Prcticas Seguridad Tradicionales

    Fases de un ataque APT

    Nuevas Tecnologas Avanzadas

    6.

    Data

    Ex-filtration

    7.

    Maintain

    Persistence

    Mecanismos Proteccin Avanzados

    2011 Solutionary, Inc.

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    21/40

    Cambio de paradigma

    La seguridad como un proceso continuo totalmente

    integrado con el resto de procesos de las

    organizaciones.

    Capacidad para analizar, comprender y reaccionar

    Seguridad proactiva en tiempo real.

    Seguridad ligada al contexto.

    22

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    22/40

    Estados Unidos toma la iniciativa

    24

    ESTADOS UNIDOS

    Febrero 2003 Mayo 2009

    Septiembre 2010 Febrero 2011

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    23/40

    Europa se prepara

    25

    Junio 2011Informe Parlamentario

    sobre Ciberseguridad

    REINO UNIDO

    Primavera 2011Estrategia de

    Ciberdefensa. Sinpublicar.

    Junio 2009Estrategia deCiberseguridad

    Octubre 2010Estrategia Nacional deSeguridad

    ?Octubre 2005Plan Nacional sobreProteccin Infraest.Informacin

    Diciembre 2005

    Plan de

    Implementacin deproteccin de IICC

    Febrero 2011Estrategia deCiberseguridad

    ALEMANIA FRANCIA

    Junio 2008Libro blanco sobreDefensa y SeguridadNacional

    Febrero 2011

    Defensa y Sguridad de lossistemas de informacin

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    24/40

    Iniciativas Supranacionales

    26

    define un nuevo concepto estratgico

    Los asesores de poltica de las naciones de la OTANse reunieron en Bruselas, el 25 de Enero 2011 paraintercambiar opiniones sobre como desarrollar lapoltica de Ciberdefensa de la Alianza. Discutieroncomo la OTAN puede proporcionar valor aadido para

    la defensa conjunta de la Alianza contraciberamenazas y como usar los activos y capacidadesde la OTAN en el campo de la Ciberdefensa

    Durante la apertura, el Secretario General de la OTANremarc que los ciberataques estn creciendo tanto enfrecuencia como sofisticacin. Decidimos en la Cumbrede Lisboa el pasado Noviembre 2010 que la OTANtendr que dedicar una mayor atencin al ciberespacio.Simplemente no puede haber seguridad verdadera sinciberseguridad.

    LA OTAN

    26

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    25/40

    Iniciativas Supranacionales

    27

    UNINEUROPEA

    En la Unin Europeaha habido dosiniciativas: ENISA yeuCERT.

    Estrategia Europea de Ciberseguridad

    (Publicada en Febrero de este ao)

    "An Open, Safe and Secure Cyberspace" - represents theEU's comprehensive vision on how best to prevent andrespond to cyber disruptions and attacks. This is to furtherEuropean values of freedom and democracy and ensure thedigital economy can safely grow. Specific actions are aimed at

    enhancing cyber resilience of information systems, reducingcybercrime and strengthening EU international cyber-securitypolicy and cyber defence.

    The strategy articulates the EU's vision of cyber-security interms of five priorities:

    Achieving cyber resilience Drastically reducing cybercrime Developing cyber defence policy and capabilities related to

    the Common Security and Defence Policy (CSDP) Developing the industrial and technological resources for

    cyber-security Establishing a coherent international cyberspace policy for the

    European Union and promoting core EU values

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    26/40

    Nuestro Pas no es una excepcin

    28

    ESPAA

    RESPONSABILIDADES DELJEMAD EN EL MBITO DE LACIBERDEFENSA MILITAR:

    Definir las implicaciones en el uso delciberespacio derivadas del Concepto

    de Estrategia Militar

    Estudiar y evaluar la amenaza en elciberespacio desde el punto de vistamilitar

    Promulgar la doctrina conjunta alrespecto

    Asegurar la eficacia operativa de lasFAS en el mbito de la ciberdefensa

    Definir e impulsar el desarrollo de lacapacidad de ciberdefensa militar quepermita garantizar el uso delciberespacio en la conduccin de lasoperaciones militares

    Noviembre 2010Esquema Nacionalde Seguridad

    CM 24 junio, 2011Estrategia

    EspaolaSeguridad

    ESPAA

    28 de abrilLey 8/2011, medidas parala proteccin de lasinfraestructuras crticas

    20 de mayoRD 704/2011, aprobacinReglamento de proteccininfraestructuras crticas

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    27/40

    N D I C E

    La Amenaza

    La Respuesta

    Perspectiva de Futuro

    Indra

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    28/40

    30

    In cyberspace, the balance of power is on the side of the attacker.Attacking a network is much easier than defending a network

    That may change eventfully- there might

    someday be the cyberspace equivalent oftrench warfare, where the defender has thenatural advantage - but not anytime soon

    Bruce SchneierSchneieron Security

    El Futuro est por construir

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    29/40

    El Futuro est por construir

    31

    La media de los virus y ataques que hemos visto, no requieren msde unas decenas de lneas de cdigo. Por el contrario, el softwarede seguridad que hace frente a estas amenazas y que se hadesarrollado en los ltimos aos representa millones de lneas decdigo

    31

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    30/40

    Nuevo entorno y las ciberamenazas

    Todas estas tendencias convergentes

    hacen tambalearse las fronteras biendefinidas de los negocios. Lasinfraestructuras de seguridad estticas yano son suficientes en un entorno altamentedinmico, virtualizado y global, dondepronto hablaremos de decenas de miles

    de millones de dispositivos

    interconectados y ya hablamos de

    decenas de miles de millones de en

    prdidas derivadas de los ciberdelitos

    Movilidad

    Virtualizacin

    Externalizacin y colaboracin

    Cloud computing

    Incremento consumo IT /

    Redes Sociales

    Industrializacin de hackers

    32

    Crimeware as a Service (CaaS):HaaS, FaaS, DDoSaS,

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    31/40

    Conforme ha crecido el uso de dispositivosmviles inteligentes (smartphones), losriesgos asociados a su uso tambin hanexperimentado un crecimiento sinprecedentes, tanto el malware, como la

    potencial prdida de datos

    Aumento de riesgode malware para

    mviles

    Aumento de riesgode prdida de

    informacin

    El Smartphone y el malware

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    32/40

    35

    ORGANIZACINCONCIENCIACIN

    ACTUALIZACINNORMATIVA YTECNOLGICA

    SOSTENIBILIDADPRESUPUESTARIA

    Conciencia de

    la Situacin

    Visin de Futuro para un Reto Actual

    35

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    33/40

    36

    Escalada de ciberataques

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    34/40

    N D I C E

    La Amenaza

    La Respuesta

    Perspectiva a Futuro

    Indra

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    35/40

    Multinacional de Consultora y Tecnologa nmero 1 enEspaa y de las principales de Europa y Latinoamrica

    42.000 profesionales 118 pases3.000 Mventas

    Tecnologa propiaI+D+i: 7%-8% ventas

    Quines somos

    38

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    36/40

    Profesionales

    Clientes

    Sociedad

    Universidades

    Centros de investigacin

    Partners

    Proveedores

    Instituciones delconocimiento

    42.000profesionales

    83% titulados y dealta cualificacin

    200universidades ycentros deinvestigacin

    174alianzas conpartners

    Colaboracin confundaciones y

    asociaciones

    2 compaaeuropea de susector eninversin en I+D

    1 compaamundial de susector en losDow JonesSustainabilityIndexes

    Innovacin y sostenibilidad

    Gasto en I+D+i 2011: 189 M

    Organizacin abierta

    39

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    37/40

    En Indra entendemos

    CIBERSEGURIDADcomo el conjunto de

    tecnologas, procesos,

    procedimientos y serviciosencaminados a proteger los

    activos (fsicos, lgicos, o de

    servicios) de una empresa u

    organismo, que dependan en

    alguna medida de un soporteTIC

    Unidad de Ciberseguridad

    40

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    38/40

    El Centro de Operaciones de

    Ciberseguridad de Indra (i-CSOC)

    se constituye como un centro de

    referencia en Ciberseguridad anivel nacional e internacional

    OBJETIVOS

    Entorno fsico, y personal con las habilitacionesnecesariaspara abordar proyectos clasificados

    Servicios de seguridad gestionada: Monitorizacin deseguridad, operacin de sistemas de seguridad, gestin devulnerabilidades y gestin de incidentes

    Laboratorioavanzado para homologacin de productos, anlisisde malware, anlisis forense y desarrollo de soluciones propias

    Servicios de ciberinteligencia

    Servicios de ciberseguridad en la nube.

    Proyectos e iniciativas de I+D+i

    Centro de formaciny fuente de conocimientode referencia en

    materia de ciberseguridad

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    39/40

    Muchas gracias por vuestra atencin

    42

  • 5/24/2018 ConferenciaJuanCarlosBataneroTASSI2013 _ Ciberdefensa

    40/40

    www.indracompany.com

    www.indra.es