Академический Документы
Профессиональный Документы
Культура Документы
CIber
Desarrollado por:
Informe mensual de ciberseguridad
1
Copyright y derechos:
Fundacin Real Instituto Elcano de Estudios Internacionales y Estratgicos-
THIBER, the Cyber Security Think Tank
Todos los derechos de esta Obra estn reservados a Fundacin Real Instituto Elcano
de Estudios Internacionales y Estratgicos y a THIBER, the Cyber Security Think Tank.
Los titulares reconocen el derecho a utilizar la Obra en el mbito de la propia actividad
profesional con las siguientes condiciones:
a) Que se reconozca la propiedad de la Obra indicando expresamente
los titulares del Copyright.
b) No se utilice con fines comerciales.
c) No se creen obras derivadas por alteracin, trasformacin y/o
desarrollo de esta Obra.
Los titulares del Copyright no garantizan que la Obra est ausente de errores. En los lmites
de lo posible se proceder a corregir en las ediciones sucesivas los errores sealados.
Eventuales denominaciones de productos y/o empresas y/o marcas y/o signos distintivos
citados en la Obra son de propiedad exclusiva de los titulares correspondientes.
Ms informacin:
Fundacin Real Instituto Elcano de Estudios Internacionales y Estratgicos.
THIBER, The Cyber Security Think Tank
2
ndice
1Informes y anlisis sobre ciberseguridad
publicados en Febrero de 2015....................................................................04
3 Timeline de ciberataques.............................................................................07
8 Recomendaciones
8.1 Libros y pelculas..............................................................................21
8.2 Webs recomendadas.........................................................................23
8.3 Cuentas de Twitter............................................................................24
9 Eventos........................................................................................................25
3
1 Informes y anlisis sobre ciberseguridad
publicados en Febrero de 2015
The Global Risks 2015 Behind the syrian conflicts Vigilancia Masiva
(World Economic Forum) digital front lines. (Parlamento Europeo)
Fireeye threat intelligence.
4
Network and Information Privacy and Data The law of cyber
Security in the Finance Protection by Design targeting (CCD COE)
Sector (ENISA) (ENISA)
FACT SHEET:
U.S.-United Kingdom
Cybersecurity
Cooperation
5
2 Herramientas del analista
Personal del centro de operaciones de la Unidad de Comando Ciberntico estadounidense, en la base de San Antonio, Tejas.
FUERZAS AREAS DE EE UU. Fuente: EL PAIS
https://github.com/USArmyResearchLab/Dshell
El Ejrcito de Estados Unidos ha compartido un programa open source utilizado para analizar los ciberataques. Desde
hace cinco aos, cada vez que una red del Departamento de Defensa ha estado en peligro, el Ejrcito ha utilizado el marco
DSHELL para ejecutar anlisis forense sobre los ataques. Esta medida tiene la intencin de animar a los programadores
a aadir mdulos personalizados que va a ayudar al ejrcito a entender lo que sucede cuando son atacados.
6
3 Timeline de ciberataques
Bajo estas lneas se muestra un timeline de los principales ciberataques identificados enero y febrero de 2015, elaborados
por Paolo Passeri (@PaulSparrows) en su web hackmageddon.com. Tras los atentados sucedidos en Pars el 14 de enero
de 2015 a la editorial del Charlie Hebdo, cuya autor.a intelectual fue reclamada a travs de un comunicado online por Harez
al Dari, supuesto lder de la rama yemen de Al Qaeda, se observa un nmero de ciberataques sin precedentes (cerca de
19.000) sobre infraestructuras tecnolgicas francesas, potencialmente provenientes de hackers pro-islamistas.
Anonymous, por su parte, protagoniz una campaa contra el Daesh, teniendo como punto focal diversos sites yihadistas.
Al mismo tiempo algunas de las cuentas en redes sociales del US CENTCOM fueron tambin atacadas.
El ciberataque masivo desarrollado contra la segunda aseguradora estadounidense Anthem, afectando a ms de 80 millones
de registros, y la sofisticacin de la campaa Operation Carnabak que ha tenido como consencuencia el robo de 300 M$
en 100 bancos a lo largo de 30 pases han sido los actores protagnicos en la primera quincena del mes de febrero.
En el plano de los ataques persistentes avanzados, el marco de ciberoperaciones desarrolladas por The Equation Group han
fijado un nuevo hito en trminos de sofisticacin, llevando presentes ms de una dcada.
El timeline de los principales ciberataques de febrero de 2015 clasificados quincenalmente pueden consultarse
aqu y aqu.
7
4 El ciberespacio como
campo de batalla
Las operaciones desarrolladas en el ciberespacio, como las acciones criminales o la ciberguerra, pasan desapercibidas
para la gran mayora de los usuarios. Sin embargo, con las herramientas adecuadas, se puede visualizar grficamente los
ciberataques en un colorido intercambio a escala global.
Diversos fabricantes y firmas de seguridad elaboran y mantienen estos mapas de ciberataques en tiempo real. Si bien la
determinacin de la autora es difusa, lo verdaderamente sorprendente es la gran cantidad de ataques existentes ejecutados
por los diversos actores. De forma general, cuando no se puede fijar el origen con exactitud, el ataque es asignado a una
zona, pas o regin general.
http://www.sicherheitstacho.eu/
http://map.honeynet.org/
8
http://map.ipviking.com/
http://www.digitalattackmap.com/
http://cybermap.kaspersky.com/
9
5 ANLISIS DE ACTUALIDAD INTERNACIONAL
La esquizofrnica diplomacia pblica de los ayatols
Estocolmo, febrero de 2014. El ministro de foto ahora?, pareca preguntarse Zarif. Puede
Asuntos Exteriores iran, Javad Zarif, se rene que no supiera que Carl Bildt es el ministro
con su homlogo sueco, Carl Bildt, para dar tuitero por antonomasia y que acostumbra a
una rueda de prensa. Cientos de periodistas y compartir todo lo que hace con sus cientos de
fotgrafos se congregan frente a los dos atriles miles de seguidores. Puede que no acabe de
a la espera de las palabras de los mandatarios. comprender qu es eso de la diplomacia pblica
Antes de comenzar su discurso, Bildt saca digital y para qu sirve. Y puede, tambin, que
su iPhone y hace una fotografa de la sala no sea del todo consciente de que su pas se
abarrotada ante la estupefacta mirada de su encuentra inmerso en una ambiciosa, frentica y
compaero iran. Para qu narices har una esquizofrnica campaa de diplomacia pblica.
10
Todo comenz en septiembre de 2013. El nuevo ni televisiones, sino en la diplomacia digital.
presidente Hasn Rouhan haba llegado al poder En primer lugar se replantearon las pginas
con la intencin de cambiar de rumbo la poltica web de medios oficiales o semioficiales de Irn
exterior de su pas, lograr que Europa y Estados como Fars News Agency o Mehr News Agency.
Unidos levantaran las sanciones y reiniciar con Estos sitios web, prcticamente abandonados y
un aire nuevo el proceso de negociaciones sobre con diseos ms propios de 1999 que de 2014,
la cuestin nuclear. Para alcanzar estas metas apenas traducan sus informaciones al ingls,
haba que dejar atrs la actitud de enfrentamiento y en los casos en los que lo hacan se trataba
que haba mantenido durante aos su antecesor de informacin obsoleta. Con la nueva campaa
Mahmud Ahmadineyad, y haba que cambiar se remodelaron todas las pginas web, y ahora
la poltica de comunicacin. En otras palabras, ofrecen contenido instantneo, mucho ms
haba que trabajar en un acercamiento a visual, y en varios idiomas, desde el ingls y el
Occidente y la diplomacia pblica pareca el alemn al turco o el urdu. Si queran comunicar
camino ms directo. algo tena que ser atractivo, relevante y en el
idioma de sus destinatarios.
haba que trabajar En segundo lugar se crearon nuevas plataformas
en un acercamiento para explicar algunos de los asuntos ms
controvertidos de la poltica iran, como la energa
a Occidente nuclear. Fue as como surgi nuclearenergy.ir,
La estrategia comenz por los medios una de las pginas web iranes ms sofisticadas
tradicionales. Rouhan, por ejemplo, concedi hasta la fecha. En ella se narra la historia del
entrevistas a la CNN y a la NBC, y Zarif programa nuclear y se explica que su motivacin
hizo lo propio con ABC, la revista TIME y el no es militar, sino energtica, ecolgica e incluso
Washington Post. En cuestin de semanas medicinal. Asimismo, en la pgina se muestran los
los dirigentes iranes aparecieron en decenas resultados de diferentes encuestas que prueban
de medios estadounidenses intentando que la voluntad del pueblo iran de desarrollar su
mostrar la cara ms amable de Tehern y programa nuclear no ha disminuido sensiblemente
dando a conocer sus argumentos. Pero la a pesar de las sanciones, y que el gobierno cuenta
clave de la campaa no resida en peridicos con su respaldo a la hora de las negociaciones.
11
Adems, la pgina web reconoce como en participacin en el desarrollo del programa
pocas veces ha hecho el gobierno iran que los nuclear. La web recoge los perfiles biogrficos
servicios de inteligencia de Estados Unidos e de estos ingenieros en una seccin In
Israel han logrado introducir virus informticos memoriam, en la que se describen crudamente
en sus centrales nucleares para detener la los asesinatos y se pretende demostrar que
produccin, y que algunos de sus cientficos son otros pases y no los iranes los que siguen
ms reconocidos han sido asesinados por su polticas agresivas.
12
Rouhan aprovech su cuenta de Twitter para apoyo a los derechos de las mujeres, y lleg a
mostrar sus encuentros junto a los lderes tuitear una fotografa sin velo de una reconocida
mundiales con los que Ahmadinejad no mantena matemtica iran, algo que le ha acarreado
ninguna relacin. Tras 35 aos en los que no numerosas crticas entre los sectores menos
se produca una reunin semejante, Rouhan progresistas de su pas.
mantuvo una conversacin con el primer
ministro David Cameron, e incluso hizo una Sin embargo, lo que realmente super las lneas
llamada telefnica al presidente Barack Obama. rojas de la ortodoxia iran fue un tuit con el que
En apenas unos meses, el Gran Satn como Zarif estren su cuenta en la red social. En ese
se conoce a Estados Unidos en Tehern y sus mensaje el ministro felicitaba a sus seguidores
aliados haban pasado de ser unos asesinos a el Rosh Hashan el ao nuevo judo, una
unos socios con los que mantener un dilogo provocacin en toda regla para un pas que desde
constructivo. En la misma lnea de ruptura hace dcadas considera al Pequeo Satn es
con el conservadurismo anterior, el presidente decir, a Israel como su enemigo directo.
tambin mostr en numerosas ocasiones su
13
Pareca evidente que algo estaba cambiando
en Tehern. La llegada de Rouhan haba
revolucionado la comunicacin y la diplomacia
de la Repblica Islmica, y un acercamiento
con Washington se contemplaba como una
posibilidad factible. Pero antes de echar las
campanas al vuelo, haba que tener en cuenta a
un personaje clave, el Lder Supremo y jefe del
Estado, Al Jamenei.
la nueva poltica
de acercamiento de la
Repblica Islmica ya
est dando sus frutos
15
6 Estrategias nacionales de
ciberseguridad en el mundo
Bajo estas lneas se muestra una recopilacin de las principales estrategias de ciberseguridad nacionales y
supranacionales actualizadas.
Adicionalmente se ha creado un timeline grfico reflejando su fecha de publicacin inicial, desde el ao 2000.
http://timeglider.com/timeline/0043b0040a9001cb
16
7 Entrevista a Joaqun Castelln.
Director Operativo del Departamento de Seguridad Nacional.
18
4. Recientemente se haca pblico por parte de la En referencia a los pases que menciona en su pregunta,
Administracin el dato de que Espaa es el tercer es pblico y notorio el gran esfuerzo que estn haciendo
pas con mayor nmero de ciberataques tras EEUU por mejorar sus capacidades ante los ciberataques,
y Reino Unido. Cmo se explica esta cifra? Cmo como lo han manifestado recientemente en pblico el
debe interpretarla el ciudadano? Presidente de los Estados Unidos y el Primer Ministro
britnico. Ambos pases han puesto en marcha nuevos
Este tipo de rankings aunque tiles, como orientacin
organismos encaminados a garantizar una mayor
general, tienen solo el valor que tienen, dependiendo
coordinacin y cooperacin entre los diferentes actores
de los criterios elegidos puede salir un resultado u otro.
de la ciberseguridad. En el caso de Reino Unido esta idea
Lo que es irrefutable es que en pases como EEUU,
se concret con la constitucin del
Reino Unido, Francia,
CERT UK y en el caso norteamericano
Alemania, Italia o Espaa el
nmero de ciberincidentes
el nmero de se ha anunciado recientemente la
creacin del Centro de Integracin de
est aumentando de forma ciberincidentes est Inteligencia Contra las Ciberamenazas.
exponencial y constituye
una prioridad absoluta en aumentando de Estos dos ejemplos son una referencia
vlida para mejorar la coordinacin y el
la agenda de seguridad de
los diferentes Gobiernos.
forma exponencial intercambio de informacin entre los
equipos de respuesta a incidentes en
Todos los pases estamos ciberseguridad nacionales.
haciendo un gran esfuerzo por reforzar nuestras
En Espaa, en la actualidad se est impulsando de forma
capacidades de prevencin, deteccin, coordinacin y
innovadora la gestin de crisis de cualquier naturaleza en el
respuesta ante las ciberamenazas y podemos sentirnos
nivel poltico-estratgico y es precisamente en este punto
tan seguros o inseguros como el resto de pases de
donde tambin se debe reforzar la accin en materia de
nuestro entorno.
ciberseguridad, de forma que los niveles operativo, tctico
y poltico-estratgico estn perfectamente sincronizados,
y, as, ante crisis mayores se asegure el uso ptimo de
los recursos y se ofrezcan respuestas eficaces, prontas
y completas.
19
5. A la vista los acontecimientos recientes (como el 6. Tal y como plantea la Estrategia de Seguridad
uso del ciberespacio por parte del Estado Islmico), Nacional, el ciberespacio es un nuevo dominio. Cree
cree que el ciberespacio sirve para ejercer poder? que todos los actores, tanto pblicos como privados,
Cmo? han observado la importancia de este dominio?
Se calcula que actualmente cerca de tres mil millones En este caso permtaseme la expresin la necesidad
de personas estamos conectados en la red y que, tan obliga, las cifras de fraude, espionaje industrial,
solo en diez aos, la cifra podra rondar los siete mil etc hablan por s solas. Lamentablemente en
millones de personas. Creo que es un dato bastante general podemos decir que se ha reaccionado tarde
elocuente de las posibilidades del ciberespacio para y esto conlleva un esfuerzo adicional por parte de
ejercer poder. todos, sector pblico, privado y de la sociedad en
general. El ciberespacio es un entorno que ha
En el caso concreto de las organizaciones terroristas,
crecido muy rpido en muy pocos aos, lo que ha
hace escasas semanas el Gobierno aprob el
supuesto un autntico desafo para los Estados a
Plan Estratgico Nacional de Lucha contra la
la hora de adaptar al mismo ritmo sus estructuras
Radicalizacin Violenta, Plan que pretende prevenir
y legislaciones. Tambin implica un cambio de
y evitar el surgimiento y desarrollo de procesos de
mentalidad grande en las empresas y en nuestra vida
radicalizacin violenta y su posible evolucin hacia
diaria como ciudadanos de a pie.
el terrorismo. El Plan establece tres mbitos de
actuacin: el interno, el externo y el ciberespacio. La Consciente de ello, en Espaa con los documentos y
importancia que otorga el Plan al ciberespacio es una estructuras creadas se han marcado las directrices
consecuencia directa del uso creciente del mismo por sobre las que establecer la proteccin del ciberespacio
parte de grupos terroristas, fundamentalmente en para que todos los espaoles puedan hacer un uso
actividades orientadas a la captacin y financiacin. libre y seguro de l, pero para ello es necesario crear
una fuerte cultura de ciberseguridad que impacte a
la sociedad en su conjunto y a todos los niveles.
20
8 Recomendaciones
8.1Libros y pelculas
Pelcula:
Blackhat
Libro:
The Cuckoos Egg
21
Libro:
@War: The Rise of the Military-Internet Complex
Libro:
The End of Intelligence
El examen de espionaje, contraespionaje, y acciones encubiertas, el libro sostiene que, contrariamente a las opiniones
imperantes, la revolucin de la informacin y el ciberespacio estn aumentando el poder de los Estados en relacin
con los actores no estatales, afectando a la privacidad. Argumentando que los organismos de inteligencia puede ser
tomadas como las organizaciones paradigmticas de la era de la informacin, el autor David Tucker muestra los lmites
de la recoleccin y anlisis de informacin, incluso en estas organizaciones.
Este libro desafiar lo que creemos saber sobre el poder de la informacin y el Estado, y sobre el potencial destino de
la privacidad y el secreto en el S. XXI
22
8.2Webs recomendadas
23
SDB es un referente nacional ntegramente
dedicado a la ciberseguridad en su vertiente
tcnica.
www.securitybydefault.com
8.3Cuentas de Twitter
@schneierblog @USCERT_gov @info_CCI
@INCIBE @THIBER_ESP
24
9 Eventos
Fecha Lugar Organizador Ttulo URL
1-6 de marzo Valencia Circumvention Tech Festival Circumvention Tech Festival www.circumventionfestival.es
www.rootedcon.com/
2,3,4 marzo Madrid RootedCON RootedLabs
rootedlabs
10, 11 y 12 de
Madrid Grupo Atenea HOMSEC 2015 www.homsec.es
marzo
16-20 de
Hannover CeBIT CeBIT 2015 www.cebit.de
marzo
Buenos
10 marzo Segurinfo Segurinfo 2015 www.segurinfo.org
Aires
www.ticketea.com/i-evento-
26 marzo Madrid OWASP I Evento OWASP Madrid
owasp-madrid
www.asisonline.org/Education-
29, 30 y 31 de ASIS 14th European Security Events/Global-Conferences/2015-
Frankfurt Asis International
Marzo Conference & Exhibition European-Security-Conference-
and-Exhibition/Pages/default.aspx
25
www.realinstitutoelcano.org www.thiber.org
www.blog.rielcano.org twitter.com/thiber_esp
www.globalpresence.realinstitutoelcano.org linkedin.com/groups/THIBER-the-cybersecurity-think-tank
26