Descargar Ponencia - Asociación Nacional de Peritos Judiciales

Report
“Los nuevos retos y dificultades
jurídico-tecnológicos frente a las
ciberamenazas del S. XXI”
D. Juan de Dios Meseguer González
Militar de Carrera. Abogado en ejercicio.
Especialidad: Delitos informáticos.
Tesis doctoral en
Ciberseguridad en el Ciberespacio
SOBRE EL AUTOR
¿Cuál es el planteamiento inicial que motiva esta ponencia?
1.-Amenazas que atentan a la sociedad y a las Fuerzas Armadas.
2.-Enemigo virtual, ciber-asimétrico, no visible o fácil de detectar.
3.-La ciber-amenaza nos rodea y convivimos con ella diariamente.
4.-La prevención y respuesta frente a las nuevas ciber-amenazas,
exige una metodología y un tratamiento normativo en ciberseguridad adaptado a los avances tecnológicos.
Las posibles soluciones deben ser supervisadas desde:
…pero implementadas in situ
por las distintas infraestructuras…
INDICE
¿Qué interesa destacar?
-INTRODUCCIÓN.
-La Ciber-seguridad como concepto.
-La CIBER-GUERRA como una nueva
modalidad de conflicto internacional.
-Análisis de las Principales amenazas:
Geolocalización: google maps, GPS,
facebook,
twitter,
teléfonos
inteligentes...
-Medios de propagación.
-¿Cómo debería ser Internet?
-Reflexiones y CONCLUSIONES.
INTRODUCCIÓN
En un mundo como el actual, plenamente dependiente de las nuevas
tecnologías, se hace preciso, previamente, tomar conciencia de toda una
variada gama de amenazas que atentan tanto a la seguridad de las
infraestructuras de un país como a las unidades militares (eficacia de las
misiones que tienen encomendadas en un escenario tanto nacional como
internacional).
Las amenazas o más propiamente las ciber-amenazas procedentes del
ciberespacio, se presentan, como un variado e innovador tipo de figuras que
ya no nos son desconocidas y que responden a los términos de virus,
troyanos, programas maliciosos (malware), etc, cuyo modus operandi
individualizado consiste en atentar constantemente “desde el lado virtual y
no visible de la red” a la seguridad de las personas y de las infraestructuras.
¿Qué debe entenderse por Ciber-seguridad?
-De manera general:
-Lo que garantice la ausencia de amenazas que atentan a las TIC.
-De manera particular:
-Lo que permita evitar injerencias en los protocolos de los sistemas
informáticos y de sus redes.
-Lo que impida que las vulnerabilidades sean aprovechadas para
atentar a los derechos de los ciudadanos.
-Lo que asegure la estabilidad y buen funcionamiento de las
infraestructuras sociales y militares.
www.despacho-sagasta47-abogados.es
Como señala Camacho Losa:
“En todas las facetas de la actividad humana existen el engaño,
las manipulaciones, la codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y así se puede constatar a lo largo de la historia.”
La preparación en Seguridad por parte de los Estados debe
estar encaminada a una formación, que
permita obtener unos resultados óptimos, con un personal
cualificado y una tecnología, adaptada a las
nuevas realidades tecnológicas.
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la
siguiente ecuación:
RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches))
representa el grado de exposición a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se implementan para prevenir la
amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario, además de
reglas claramente definidas.
www.despacho-sagasta47-abogados.es
INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS
PROCEDENCIA DE LAS CIBER-AMENAZAS
www.despacho-sagasta47-abogados.es
CONCRETANDO LAS INFRAESTRUCTURAS AFECTADAS
www.despacho-sagasta47-abogados.es
CIBERGUERRA
Según los expertos informáticos, y lo que podemos deducir a
la vista de la realidad actual, se van a ir desarrollando
progresiva y periódicamente, conflictos que se iniciarán en la
Red informática, pero con repercusiones en la Sociedad civil
y que también afectarán a la capacidad de respuesta de los
ejércitos estatales que no estén preparados para hacer
frente a un ciberataque en el CIBERESPACIO…
En los conflictos tradicionales normales, existen fronteras y
límites, mientras que en el ciberespacio no. Para realizar un
ciberataque no es necesario desplazarse, moverse o tener que
pasar una frontera.
Esta es una de las principales características de este tipo de
fenómeno. El ciberespacio es un ambiente único, sin fronteras
geográficas,
anónimo,
clandestino.
Favorece,
pronostican…
asimétrico
por
tanto
y
puede
los
ser
fácilmente
conflictos
que
se
El grado de conocimiento que necesita un atacante para
realizar una agresión a los sistemas de información ha
decrecido a lo largo del tiempo debido al espectacular
aumento
de
la
calidad,
cantidad
y
disponibilidad
de
herramientas ofensivas.
Actualmente, es relativamente fácil encontrar en Internet
multitud de herramientas de hacking que se intercambian en
los diferentes foros dedicados a esta materia.
La OTAN ha definido la
CIBERDEFENSA
como:
"la aplicación de medidas de seguridad para proteger las
infraestructuras
de
los
sistemas
de
información
comunicaciones frente a los ciberataques"
(MC0571 - NATO Cyber Defence Concept).
y
A este esfuerzo de ciberseguridad contribuye también el
Mando
de
Ciberdefensa
de
las
Fuerzas
Armadas
españolas, cuya creación se anunció según la Orden
Ministerial 10/2013, de 19 de febrero, por la que se crea
el Mando Conjunto de Ciberdefensa de las Fuerzas
Armadas, BOD Nº 40, de 26 de febrero de 2013, que
debería
dar
respuesta
a
las
tres
necesidades
"fundamentales" que las Fuerzas Armadas tienen en
esta materia: especialización, dedicación exclusiva y
permanencia.
¿Realidad o ciencia ficción?
http://map.ipviking.com/
http://cybermap.kaspersky.com/
La
compañía
Kaspersky
ha
asegurado
a
la
BBC,
que desde 2007 se han estado robando documentos
confidenciales de instituciones gubernamentales, como
embajadas o centros de investigación nuclear, debido a
un complejo ciberataque.
Como han explicado los investigadores rusos, "el objetivo
principal del virus eran los países de Europa del Este, la
antigua URSS, y naciones de Asia central, aunque se
pueden encontrar afectados en todas partes, incluida
Europa Occidental y Norteamérica".
Durante el mes de marzo de 2012, se llevó a cabo un ejercicio
militar internacional bajo el nombre de operación Locked
Shields (escudos cerrados) en la que no se oyeron explosiones,
no hubo balas, ni carros de combate, aviones o pinturas de
camuflaje.
De hecho, las tropas raramente abandonaron la sala de control
en una base militar de alta seguridad en Estonia; el centro de
defensa cibernética de la OTAN.
Esta gente representa a un nuevo tipo de guerrero: el cibersoldado. Debemos hablar, como así se ha denominado a nivel
virtual, de “la I Guerra de Internet”.
Es lo que se conoce como Joint Functional Component
Command for Network Warfare (JFCCNW), un cuerpo que
reúne personal de la CIA, FBI, Agencia Nacional de
Seguridad, miembros de los cuatro ejércitos e incluso
civiles y militares de los países aliados de EEUU…
El ejercicio funcionó de la siguiente manera: un equipo de
ingenieros informáticos fueron instruidos para atacar a
otros nueve equipos situados en distintos puntos alrededor
de Europa.
Para hacerlo, desde sus terminales “cocinaron” todo tipo
de virus, gusanos y troyanos, entre otros tipos de ataques,
para secuestrar y robar datos de las computadoras de sus
enemigos ficticios.
La idea era aprender valiosas lecciones sobre cómo
afrontar
este
tipo
de
militares y comerciales.
ataques
contra
instalaciones
La “ciberguerra”, incluyendo ataques, explotación y defensa
de las redes, no es un nuevo desafío para la seguridad
nacional en EE.UU.
La guerra cibernética ya hacía furor a finales de los años
90, pero se desvaneció desde el 11-S y con el terrorismo
islámico.
Ese interés de EE.UU. se debía a que concebía la guerra
moderna
cada
vez
más
dependiente
de
ordenadores
avanzados y a que ningún ejército de otro país dependía
tanto de la era de la información como el de Estados
Unidos.
En EE.UU, se ha creado el Comando Cibernético del
Pentágono, contando con 13 unidades especiales de
programadores y expertos informáticos para desarrollar
contraofensivas en países extranjeros en el caso de que
las principales redes informáticas de este país se vieran
atacadas.
El
último
ciberataque
de
cierta
magnitud
registrado:
Considerando que un ataque informático puede infectar con
virus, provocar caídas de los sistemas, corromper datos,
recoger
inteligencia
y
diseminar
información
falsa,
interfiriendo de manera efectiva en el mando y control, las
comunicaciones, la inteligencia, la navegación, la logística
y las operaciones.
No es de extrañar, que ese poder ascendente que es China
se tome en serio la “ciberguerra” y esté desarrollando
armas, incluyendo el llamado Shashou jian (incapacitar de
un golpe) que le permitirá equilibrar la superioridad militar
de Estados Unidos atacando sus “puntos débiles”.
Figura 1. Relación entre el coste y el efecto en la
disponibilidad de emplear unidades militares cibernéticas.
Figura 2. Nuevos riesgos y vulnerabilidades.
Los ciber-atacantes más sofisticados podrían hacer cosas como:
descarrilar trenes por todo el país, desviar aviones de su ruta,
contaminación de depósitos de agua, etc.
Pueden
ocasionar
apagones,
no
sólo
desconectando
la
electricidad sino dañando permanentemente los generadores, lo
que llevaría meses reparar.
Podrían hacer explotar tuberías de petróleo o gas. Podrían
derribar aviones, interceptar las comunicaciones y la posición
de las unidades militares...
Análisis de las Principales amenazas
“desde dispositivos informáticos y/o móviles”
www.despacho-sagasta47-abogados.es
www.despacho-sagasta47-abogados.es
Análisis de las Principales amenazas: Geolocalización:
google maps, GPS, facebook, twitter, teléfonos inteligentes...
a. Contraseñas: archivo no cifrado.
b. Cifrado de la información: base de datos cifrada, tiene una contraseña que puede
ser conocida por terceros
c. Virus: Si se utiliza una app extraoficial se pueden almacenar archivos de cualquier
tipo: virus, worms, troyanos, spyware, rootkits, entre otros. Lo que conlleva un
grave riesgo para la seguridad de la información.
WhatsApp no garantiza la seguridad de la
información y se han detectado vulnerabilidades
técnicas que suponen un grave riesgo para la
seguridad de los datos.
Cualquier persona puede leer tus
conversaciones de WhatsApp. Lo revela un
análisis exhaustivo de protocolo, sistema
de seguridad y métodos usados por la
compañía para enviar y recibir mensajes.
https://blog.thijsalkema.de/blog/2013/10/08/pi
ercing-through-whatsapp-s-encryption/
¿Que es un APT?
(Amenaza Persistente Avanzada)
¿Como son?
Realidades:
• Los ataques APT pueden romper la seguridad de una empresa aunque
esta haya sido diseñada en seguridad desde el diseño por medio de
muchos vectores:
-Infección a través de malware en Internet (Drive-by-Download).
-Ingreso de malware físicamente.
-Explotación desde el exterior.
¿Quienes son?
(APT vs Hackers)
• Denominados “atacantes”, no hackers. Son profesionales organizados,
muchas veces financiados por estructuras estatales o organizaciones /
empresas con mucho poder.
• Su motivación, técnicas y tenacidad son diferentes.
• Aunque su motivación parezca familiar (robar datos), los ataques APT
son diferentes...el TARGET es diferente.
• También establecen un medio para volver a la víctima, para robar
datos adicionales y para permanecer ocultos en su red sin ser
detectados por la víctima.
Objetivos del APT
-Políticos
-Económicos
-Técnicos
-Militares
Los APTs con capaces de comprometer la seguridad de cualquier
objetivo que se fijen. Las medidas de seguridad convencionales son
en 95% de casos inútiles frente a estos ataques.
EJEMPLOS
CASO Stuxnet: Investigadores de la empresa de productos antivirus
“Symantec” han revelado nueva información sobre el virus Stuxnet, un
gusano que se hizo famoso por sabotear una planta de enriquecimiento de
uranio en 2009, y que fue fabricado como arma de ciberguerra por Estados
Unidos e Israel.
Se asociaron para bloquear el plan nuclear de Irán, y que a finalmente lo
consiguieron paralizando el proyecto un año y medio.
Operation Shady Rat: un APT dirigido a instituciones de los gobiernos, la
defensa y empresas de tecnología punta: Yahoo, Nokia, Symantec, GE, SAP,
Siemens, Daewoo, Cisco etc.
MALWARE =
MALICIOUS SOFTWARE
Ransomware
Definición:
Tipo de software que se dedica a la extorción de dinero:
- Mensaje de Guardia Civil - software pirateado
- Mensaje de Policia Nacional – pornografía infantil
- Mensaje de RIAA – contenido descargado ilegal
¿Cómo debería ser Internet del futuro?
www.despacho-sagasta47-abogados.es
Análisis: En la fase de análisis se determina los componentes del sistema
que requieren protección, las vulnerabilidades que lo debilitan y las
amenazas que lo ponen en peligro, con el objetivo de revelar su grado de
riesgo. Por lo tanto al identificar las vulnerabilidades y las amenazas del
sistema, permitirá conocer los riesgos potenciales que atentan la seguridad
del sistema.
Clasificación: En la fase de Clasificación se determina si los riesgos encontrados
y los riesgos restantes son aceptables.
Reducción: En la fase de Reducción se define e implementa las medidas de
protección y de igual forma se sensibiliza y capacita a los usuarios
conforme a las necesidades.
Control: En la fase de Control se analiza el funcionamiento, la efectividad y
el cumplimiento de las medidas y si es el caso ajustarlas.
www.despacho-sagasta47-abogados.es
MECANISMOS DE SEGURIDAD AUSENTES
Preventivos: Los mecanismos preventivos actúan antes de que se produzca un ataque,
su misión principal es evitar el ataque.
Detectores: Los mecanismos detectores actúan cuando el ataque se ha efectuado y
antes de que éste cause daños en el sistema.
Correctores: Los mecanismos correctores actúan después de que se ha presentado un
ataque y se haya producido daños. Su principal objetivo es el de corregir las
consecuencias del daño.
MECANISMOS DE SEGURIDAD AUSENTES
Preventivos: Los mecanismos preventivos actúan antes de que se produzca un ataque,
su misión principal es evitar el ataque.
Detectores: Los mecanismos detectores actúan cuando el ataque se ha efectuado y
antes de que éste cause daños en el sistema.
Correctores: Los mecanismos correctores actúan después de que se ha presentado un
ataque y se haya producido daños. Su principal objetivo es el de corregir las
consecuencias del daño.
Lo que el modelo español debería contemplar
CONCLUSIONES
• Se precisa mejorar el conocimiento de ciber-situación.
• Mejorar las capacidades de detección y análisis en ciber-amenazas.
• Mejorar los canales de comunicación entre los diferentes actores involucrados en la
Ciberseguridad Nacional.
• Mejorar la resiliencia y seguridad del ciberespacio nacional.
• Fortalecer el marco jurídico nacional e internacional en materia de ciber-crimen.
• Mejorar la concienciación, educación, formación y desarrollo profesional en materia
de ciberseguridad.
• Fomentar programas de I+D+i en materia de ciberseguridad.
• Apoyar la competitividad del sector privado en materia de
ciberseguridad.
• Fomentar la cooperación internacional.
• Mejorar y ampliar la red de sensores de alerta temprana.
• Mejorar las capacidades de monitorización.
• Mejorar las capacidades de análisis de vulnerabilidades.
• Mejorar las capacidades de resolución de incidencias
cibernéticas.
Agentes que provocan las principales amenazas y nos hacen vulnerables:
•
•
•
•
Ciberespionaje a través de la red informática.
Ciberataques que intercepten las telecomunicaciones: virus, troyanos…
Geolocalización (teléfonos inteligentes) y drones.
Objetivos: Anular el sistema de mando y control de las unidades, impidiendo
que las órdenes del mando (datos y/o fonía) no lleguen a ejecutarse,
generando descontrol o confusión, impidiendo la contrabatería y la
localización de las unidades.
¿Cómo? A través de:
-1.Código dañino o malicioso.
-2.Phishing (suplantación de identidad), DoD (ataque de denegación
de servicio).
-3.Redes sociales a través de Telefonía móvil.
Datos curiosos desvelados por la NSA
GRACIAS
BIBLIOGRAFÍA:
-Tesis Doctoral sobre Análisis, Tratamiento y respuesta científico-legal en defensa de los
Derechos fundamentales afectados por las amenazas procedentes del ciberespacio
(autor: Juan de Dios Meseguer González-JUNIO 2014).
-Cátedra UDIMA-ANTPJI sobre Ciberdelitos y Ciberseguridad. www.antpji.com
-Basado en el artículo: La respuesta para hacer frente de manera efectiva a las
ciberamenazas futuras exige una ruptura con el esquema de ciberseguridad actual.(autor
Juan de Dios Meseguer González-Julio 2014).
-CESEDEN: Ciberespacio nuevo escenario de confrontación.
http://publicaciones.defensa.gob.es/pprevistas/fd69966b-fb63-65ab-9bdd-ff0000451707/index.html#/62/
http://www.defensa.gob.es/Galerias/politica/armamento-material/ficheros/DGM-nuevo-sistema-planeamiento.pdf

similar documents