“Los nuevos retos y dificultades jurídico-tecnológicos frente a las ciberamenazas del S. XXI”...
-
Upload
maximiliano-coca -
Category
Documents
-
view
110 -
download
1
Transcript of “Los nuevos retos y dificultades jurídico-tecnológicos frente a las ciberamenazas del S. XXI”...
“Los nuevos retos y dificultades jurídico-tecnológicos frente a las
ciberamenazas del S. XXI”
D. Juan de Dios Meseguer González
Militar de Carrera. Abogado en ejercicio. Especialidad: Delitos informáticos.
Tesis doctoral en Ciberseguridad en el Ciberespacio
SOBRE EL AUTOR
¿Cuál es el planteamiento inicial que motiva esta ponencia?
1.-Amenazas que atentan a la sociedad y a las Fuerzas Armadas.
2.-Enemigo virtual, ciber-asimétrico, no visible o fácil de detectar.
3.-La ciber-amenaza nos rodea y convivimos con ella diariamente.
4.-La prevención y respuesta frente a las nuevas ciber-amenazas, exige una metodología y un tratamiento normativo en ciber-seguridad adaptado a los avances tecnológicos.
Las posibles soluciones deben ser supervisadas desde:
…pero implementadas in situ por las distintas infraestructuras…
¿Qué interesa destacar?
-INTRODUCCIÓN.
-La Ciber-seguridad como concepto.
-La CIBER-GUERRA como una nueva modalidad de conflicto internacional.
-Análisis de las Principales amenazas: Geolocalización: google maps, GPS, facebook, twitter, teléfonos inteligentes... -Medios de propagación.
-¿Cómo debería ser Internet?
-Reflexiones y CONCLUSIONES.
INDICE
INTRODUCCIÓN
En un mundo como el actual, plenamente dependiente de las nuevas tecnologías, se hace preciso, previamente, tomar conciencia de toda una variada gama de amenazas que atentan tanto a la seguridad de las infraestructuras de un país como a las unidades militares (eficacia de las misiones que tienen encomendadas en un escenario tanto nacional como internacional).
Las amenazas o más propiamente las ciber-amenazas procedentes del ciberespacio, se presentan, como un variado e innovador tipo de figuras que ya no nos son desconocidas y que responden a los términos de virus, troyanos, programas maliciosos (malware), etc, cuyo modus operandi individualizado consiste en atentar constantemente “desde el lado virtual y no visible de la red” a la seguridad de las personas y de las infraestructuras.
www.despacho-sagasta47-abogados.es
¿Qué debe entenderse por Ciber-seguridad?
-De manera general:
-Lo que garantice la ausencia de amenazas que atentan a las TIC.
-De manera particular:
-Lo que permita evitar injerencias en los protocolos de los sistemas informáticos y de sus redes. -Lo que impida que las vulnerabilidades sean aprovechadas para atentar a los derechos de los ciudadanos.
-Lo que asegure la estabilidad y buen funcionamiento de las infraestructuras sociales y militares.
Como señala Camacho Losa:
“En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia.”
La preparación en Seguridad por parte de los Estados debe estar encaminada a una formación, que
permita obtener unos resultados óptimos, con un personal cualificado y una tecnología, adaptada a las
nuevas realidades tecnológicas.
www.despacho-sagasta47-abogados.es
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación:
RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS
www.despacho-sagasta47-abogados.es
PROCEDENCIA DE LAS CIBER-AMENAZAS
www.despacho-sagasta47-abogados.es
CONCRETANDO LAS INFRAESTRUCTURAS AFECTADAS
CIBERGUERRA
Según los expertos informáticos, y lo que podemos deducir
a la vista de la realidad actual, se van a ir desarrollando
progresiva y periódicamente, conflictos que se iniciarán en
la Red informática, pero con repercusiones en la Sociedad
civil y que también afectarán a la capacidad de respuesta
de los ejércitos estatales que no estén preparados para
hacer frente a un ciberataque en el CIBERESPACIO…
En los conflictos tradicionales normales, existen fronteras y límites,
mientras que en el ciberespacio no. Para realizar un ciberataque no es
necesario desplazarse, moverse o tener que pasar una frontera.
Esta es una de las principales características de este tipo de
fenómeno. El ciberespacio es un ambiente único, sin fronteras
geográficas, anónimo, asimétrico y puede ser fácilmente clandestino.
Favorece, por tanto los conflictos que se pronostican…
El grado de conocimiento que necesita un atacante para realizar
una agresión a los sistemas de información ha decrecido a lo largo
del tiempo debido al espectacular aumento de la calidad, cantidad
y disponibilidad de herramientas ofensivas.
Actualmente, es relativamente fácil encontrar en Internet multitud
de herramientas de hacking que se intercambian en los diferentes
foros dedicados a esta materia.
La OTAN ha definido la CIBERDEFENSA como:
"la aplicación de medidas de seguridad para proteger las
infraestructuras de los sistemas de información y
comunicaciones frente a los ciberataques"
(MC0571 - NATO Cyber Defence Concept).
A este esfuerzo de ciberseguridad contribuye también el
Mando de Ciberdefensa de las Fuerzas Armadas españolas,
cuya creación se anunció según la Orden Ministerial 10/2013,
de 19 de febrero, por la que se crea el Mando Conjunto de
Ciberdefensa de las Fuerzas Armadas, BOD Nº 40, de 26 de
febrero de 2013, que debería dar respuesta a las tres
necesidades "fundamentales" que las Fuerzas Armadas
tienen en esta materia: especialización, dedicación exclusiva
y permanencia.
¿Realidad o ciencia ficción?
http://cybermap.kaspersky.com/
http://map.ipviking.com/
La compañía Kaspersky ha asegurado a la BBC, que desde
2007 se han estado robando documentos
confidenciales de instituciones gubernamentales, como
embajadas o centros de investigación nuclear, debido a un
complejo ciberataque.
Como han explicado los investigadores rusos, "el objetivo
principal del virus eran los países de Europa del Este, la
antigua URSS, y naciones de Asia central, aunque se pueden
encontrar afectados en todas partes, incluida Europa
Occidental y Norteamérica".
Durante el mes de marzo de 2012, se llevó a cabo un ejercicio
militar internacional bajo el nombre de operación Locked Shields
(escudos cerrados) en la que no se oyeron explosiones, no hubo
balas, ni carros de combate, aviones o pinturas de camuflaje.
De hecho, las tropas raramente abandonaron la sala de control en
una base militar de alta seguridad en Estonia; el centro de defensa
cibernética de la OTAN.
Esta gente representa a un nuevo tipo de guerrero: el ciber-soldado.
Debemos hablar, como así se ha denominado a nivel virtual, de “la I
Guerra de Internet”.
Es lo que se conoce como Joint Functional Component Command
for Network Warfare (JFCCNW), un cuerpo que reúne personal de
la CIA, FBI, Agencia Nacional de Seguridad, miembros de los
cuatro ejércitos e incluso civiles y militares de los países aliados
de EEUU…
El ejercicio funcionó de la siguiente manera: un equipo de
ingenieros informáticos fueron instruidos para atacar a otros
nueve equipos situados en distintos puntos alrededor de Europa.
Para hacerlo, desde sus terminales “cocinaron” todo tipo de
virus, gusanos y troyanos, entre otros tipos de ataques, para
secuestrar y robar datos de las computadoras de sus enemigos
ficticios.
La idea era aprender valiosas lecciones sobre cómo afrontar
este tipo de ataques contra instalaciones militares y
comerciales.
La “ciberguerra”, incluyendo ataques, explotación y defensa de
las redes, no es un nuevo desafío para la seguridad nacional en
EE.UU.
La guerra cibernética ya hacía furor a finales de los años 90, pero
se desvaneció desde el 11-S y con el terrorismo islámico.
Ese interés de EE.UU. se debía a que concebía la guerra moderna
cada vez más dependiente de ordenadores avanzados y a que
ningún ejército de otro país dependía tanto de la era de la
información como el de Estados Unidos.
En EE.UU, se ha creado el Comando Cibernético del Pentágono,
contando con 13 unidades especiales de programadores y
expertos informáticos para desarrollar contraofensivas en
países extranjeros en el caso de que las principales redes
informáticas de este país se vieran atacadas.
El último ciberataque de cierta magnitud registrado:
Considerando que un ataque informático puede infectar con
virus, provocar caídas de los sistemas, corromper datos, recoger
inteligencia y diseminar información falsa, interfiriendo de
manera efectiva en el mando y control, las comunicaciones, la
inteligencia, la navegación, la logística y las operaciones.
No es de extrañar, que ese poder ascendente que es China se
tome en serio la “ciberguerra” y esté desarrollando armas,
incluyendo el llamado Shashou jian (incapacitar de un golpe) que
le permitirá equilibrar la superioridad militar de Estados Unidos
atacando sus “puntos débiles”.
Figura 1. Relación entre el coste y el efecto en la disponibilidad de emplear unidades militares cibernéticas.
Figura 2. Nuevos riesgos y vulnerabilidades.
Los ciber-atacantes más sofisticados podrían hacer cosas como:
descarrilar trenes por todo el país, desviar aviones de su ruta,
contaminación de depósitos de agua, etc.
Pueden ocasionar apagones, no sólo desconectando la electricidad
sino dañando permanentemente los generadores, lo que llevaría
meses reparar.
Podrían hacer explotar tuberías de petróleo o gas. Podrían derribar
aviones, interceptar las comunicaciones y la posición de las unidades
militares...
Análisis de las Principales amenazas
“desde dispositivos informáticos y/o móviles”
www.despacho-sagasta47-abogados.es
www.despacho-sagasta47-abogados.es
Análisis de las Principales amenazas: Geolocalización: google maps, GPS, facebook, twitter, teléfonos inteligentes...
a. Contraseñas: archivo no cifrado.
b. Cifrado de la información: base de datos cifrada, tiene una contraseña que puede ser conocida por terceros
c. Virus: Si se utiliza una app extraoficial se pueden almacenar archivos de cualquier tipo: virus, worms, troyanos, spyware, rootkits, entre otros. Lo que conlleva un grave riesgo para la seguridad de la información.
WhatsApp no garantiza la seguridad de la información y se han detectado vulnerabilidades técnicas que suponen un grave riesgo para la seguridad de los datos.
Cualquier persona puede leer tus conversaciones de WhatsApp. Lo revela un análisis exhaustivo de protocolo, sistema de seguridad y métodos usados por la compañía para enviar y recibir mensajes.
https://blog.thijsalkema.de/blog/2013/10/08/piercing-through-whatsapp-s-encryption/
¿Que es un APT?(Amenaza Persistente Avanzada)
¿Como son?Realidades:
• Los ataques APT pueden romper la seguridad de una empresa aunque esta haya sido diseñada en seguridad desde el diseño por medio de muchos vectores: -Infección a través de malware en Internet (Drive-by-Download). -Ingreso de malware físicamente. -Explotación desde el exterior.
¿Quienes son?(APT vs Hackers)
• Denominados “atacantes”, no hackers. Son profesionales
organizados,
muchas veces financiados por estructuras estatales o
organizaciones /
empresas con mucho poder.
• Su motivación, técnicas y tenacidad son diferentes.
• Aunque su motivación parezca familiar (robar datos), los
ataques APT son diferentes...el TARGET es diferente.
• También establecen un medio para volver a la víctima, para
robar datos adicionales y para permanecer ocultos en su red
sin ser detectados por la víctima.
Objetivos del APT-Políticos-Económicos-Técnicos-Militares
Los APTs con capaces de comprometer la seguridad de
cualquier objetivo que se fijen. Las medidas de seguridad
convencionales son en 95% de casos inútiles frente a estos
ataques.
EJEMPLOSCASO Stuxnet: Investigadores de la empresa de productos antivirus “Symantec” han revelado nueva información sobre el virus Stuxnet, un gusano que se hizo famoso por sabotear una planta de enriquecimiento de uranio en 2009, y que fue fabricado como arma de ciberguerra por Estados Unidos e Israel.
Se asociaron para bloquear el plan nuclear de Irán, y que a finalmente lo consiguieron paralizando el proyecto un año y medio.
Operation Shady Rat: un APT dirigido a instituciones de los gobiernos, la defensa y empresas de tecnología punta: Yahoo, Nokia, Symantec, GE, SAP, Siemens, Daewoo, Cisco etc.
MALWARE = MALICIOUS SOFTWARE
Ransomware
Definición:
Tipo de software que se dedica a la extorción de dinero:
- Mensaje de Guardia Civil - software pirateado- Mensaje de Policia Nacional – pornografía infantil- Mensaje de RIAA – contenido descargado ilegal
¿Cómo debería ser Internet del futuro?
www.despacho-sagasta47-abogados.es
www.despacho-sagasta47-abogados.es
Análisis: En la fase de análisis se determina los componentes del sistema que requieren protección, las vulnerabilidades que lo debilitan y lasamenazas que lo ponen en peligro, con el objetivo de revelar su grado deriesgo. Por lo tanto al identificar las vulnerabilidades y las amenazas delsistema, permitirá conocer los riesgos potenciales que atentan la seguridaddel sistema.
Clasificación: En la fase de Clasificación se determina si los riesgos encontrados y los riesgos restantes son aceptables.
Reducción: En la fase de Reducción se define e implementa las medidas deprotección y de igual forma se sensibiliza y capacita a los usuariosconforme a las necesidades.
Control: En la fase de Control se analiza el funcionamiento, la efectividad yel cumplimiento de las medidas y si es el caso ajustarlas.
Preventivos: Los mecanismos preventivos actúan antes de que se produzca un ataque, su misión principal es evitar el ataque. Detectores: Los mecanismos detectores actúan cuando el ataque se ha efectuado y antes de que éste cause daños en el sistema. Correctores: Los mecanismos correctores actúan después de que se ha presentado un ataque y se haya producido daños. Su principal objetivo es el de corregir las consecuencias del daño.
MECANISMOS DE SEGURIDAD AUSENTES
Preventivos: Los mecanismos preventivos actúan antes de que se produzca un ataque, su misión principal es evitar el ataque. Detectores: Los mecanismos detectores actúan cuando el ataque se ha efectuado y antes de que éste cause daños en el sistema. Correctores: Los mecanismos correctores actúan después de que se ha presentado un ataque y se haya producido daños. Su principal objetivo es el de corregir las consecuencias del daño.
MECANISMOS DE SEGURIDAD AUSENTES
Lo que el modelo español debería contemplar
CONCLUSIONES
• Se precisa mejorar el conocimiento de ciber-situación. • Mejorar las capacidades de detección y análisis en ciber-amenazas. • Mejorar los canales de comunicación entre los diferentes actores involucrados en la Ciberseguridad Nacional. • Mejorar la resiliencia y seguridad del ciberespacio nacional. • Fortalecer el marco jurídico nacional e internacional en materia de ciber-crimen. • Mejorar la concienciación, educación, formación y desarrollo profesional en materia de ciberseguridad. • Fomentar programas de I+D+i en materia de ciberseguridad.
• Apoyar la competitividad del sector privado en materia de ciberseguridad.
• Fomentar la cooperación internacional. • Mejorar y ampliar la red de sensores de alerta temprana. • Mejorar las capacidades de monitorización. • Mejorar las capacidades de análisis de vulnerabilidades. • Mejorar las capacidades de resolución de incidencias cibernéticas.
Agentes que provocan las principales amenazas y nos hacen vulnerables: • Ciberespionaje a través de la red informática.• Ciberataques que intercepten las telecomunicaciones: virus, troyanos…• Geolocalización (teléfonos inteligentes) y drones.• Objetivos: Anular el sistema de mando y control de las unidades, impidiendo que
las órdenes del mando (datos y/o fonía) no lleguen a ejecutarse, generando descontrol o confusión, impidiendo la contrabatería y la localización de las unidades.
¿Cómo? A través de: -1.Código dañino o malicioso. -2.Phishing (suplantación de identidad), DoD (ataque de denegación de servicio). -3.Redes sociales a través de Telefonía móvil.
Datos curiosos desvelados por la NSA
GRACIAS
BIBLIOGRAFÍA:
-Tesis Doctoral sobre Análisis, Tratamiento y respuesta científico-legal en defensa de losDerechos fundamentales afectados por las amenazas procedentes del ciberespacio (autor: Juan de Dios Meseguer González-JUNIO 2014).
-Cátedra UDIMA-ANTPJI sobre Ciberdelitos y Ciberseguridad. www.antpji.com
-Basado en el artículo: La respuesta para hacer frente de manera efectiva a las ciberamenazas futuras exige una ruptura con el esquema de ciberseguridad actual.(autor Juan de Dios Meseguer González-Julio 2014).
-CESEDEN: Ciberespacio nuevo escenario de confrontación.
http://publicaciones.defensa.gob.es/pprevistas/fd69966b-fb63-65ab-9bdd-ff0000451707/index.html#/62/
http://www.defensa.gob.es/Galerias/politica/armamento-material/ficheros/DGM-nuevo-sistema-planeamiento.pdf