Francisco Fernández Miser - I Congreso Internacional de Estudios

Anuncio
FRANCISCO FERNANDEZ MISER
CONGRESO
DE
ESTUDIOS
ESTRATEGICOS Y MILITARES
Título: EQUIPOS DE CIBERSEGURIDAD
(CERT/CSIRT): INSTITUCIONALIZACION Y
GOBERNANZA.
ABSTRACT
(v 5 líneas)
Frente a la relativa simplicidad de los "complejos industriales /
militares" del pasado la seguridad informática obliga a crear
iniciativas y organismos tales como los CSIRT (o CERT): Computer
Emergency Security Information Readiness/Response Team, capaces
de hacer frente a amenazas tales como cibercrimen, ciberataques y
espionaje en un entorno que trasciende fronteras nacionales y que
obliga a considerar actores públicos y privados (no sólo gestoras de
infraestructuras sino también compañías de desarrollo de software y
material informático y, como demostró el caso Heartbleed, hasta con
grupos de desarrollo de software libre, no ligadas a ninguna
organización)
(v. Larga)
Frente a la relativa simplicidad de los "complejos industriales /
militares" del pasado la multiplicidad de actores a considerar en
relación con el mantenimiento de la seguridad informática en la actual
"sociedad de la información" ha obligado a tomar gran número de
medidas, tanto tecnológicas como jurídicas y organizativas. Entre
estas últimas está la creación de organismos denominados CSIRT (o
CERT): Computer Emergency Security/Response Team, con el
objetivo de afrontar amenazas tales como cibercrimen, ciberataques y
espionaje en un entorno que trasciende fronteras nacionales y que
obliga a considerar tanto actores públicos como privados.
Los CSIRT no sólo han de interactuar con compañías de
infraestructuras y con entes similares de otros países o niveles
administrativos sino también con compañías de desarrollo de software
y material informático y, como demostró recientemente el caso del
agujero de seguridad OpenSSL/Heartbleed, hasta con comunidades de
desarrollo de software libre, no ligadas a ninguna organización y sin
capacidad de interlocución definida.
Aun existiendo entidades similares de origen privado, este artículo
estudia las tendencias en la evolución de las que han tomado la forma
de institución pública. En cada uno de los países en que surgen su
desarrollo se ve impulsado tanto por políticas públicas del propio país
como por organizaciones internacionales como la Unión Europea, la
OTAN, una organización de carácter económico como es la OCDE
(Organización para la Cooperación y el Desarrollo Económicos) o la
ITU (International Telecommunication Union), de carácter técnico. Se
ha prestado un especial interés al caso español, en el que la diversidad
funcional y administrativa ha llevado a la aparición de varios entes, a
nivel nacional y a nivel autonómico, académicos y militares,
sectoriales y orientados al público en general.
Palabras clave: Ciberseguridad, Ciberdefensa, CSIRT, CERT,
software libre
PERFIL
Francisco Fernández Miser, licenciado en Informática y en
Ciencias Políticas y de la Administración por la Universidad de
Granada.
Tras varios años en el sector privado trabajo actualmente en la
Junta de Andalucía, habiendo pasado por varias Unidades de Proceso
de Datos (departamentos de Informática) en delegaciones de la misma
llevando a cabo funciones de de gestión, desarrollo de aplicaciones y
bases de datos y mantenimiento informático.
LA SEGURIDAD INFORMATICA Y LOS CSIRT
La progresiva incorporación de la informática a todos los ámbitos
de la vida cotidiana hace que el número de flancos abiertos cuya
protección ha de ser tenida en cuenta sea cada vez mayor. En un
pasado no muy lejano la informática se limitaba a la gestión de
información (contabilidad, nóminas, documentación, etc) la cual, aun
de un valor decisivo e incalculable en muchos casos no tenía un
impacto directo o, como se denomina en el campo de la ciberdefensa,
"cinético", en el sentido de ser capaz de afectar directamente a "carne
y hueso" o "cemento y ladrillo".
Sin embargo, en el mundo actual numerosos factores obligan a
prestar una atención cada vez mayor a la seguridad en la "sociedad de
la información" (término que por sí solo da idea del peso de la
tecnología en nuestro mundo), según se conoce en el ámbito civil, o el
"ciberespacio", ya denominado como el "quinto dominio de la guerra"
tras los tradicionales "tierra, mar y aire" y el relativamente más nuevo
"espacio". (Joyanes, 2011)
La posibilidad cuando no la obligatoriedad del acceso on-line
abarca desde los servicios administrativos o financieros hasta los de
información llegando a incluir la interacción social misma, como
muestran desde las redes sociales profesionales hasta las orientadas al
ocio o los viajes. Se ha pasado del paradigma que imperaba en cuanto
a seguridad informática en los noventa que comparaba la protección
de los sistemas con la defensa de un castillo con un número limitado
de accesos por otro en el que lo que se ha de defende es una
metrópolis con un constante movimiento de entradas y salidas
(OCDE)
En esta era "post-PC" la pervasividad de la capacidad de cómputo
llega a teléfonos móviles e incluso gafas o automóviles hasta el punto
de hablarse de una "internet de las cosas" que llevará a todo tipo de
objetos del hogar a interactuar de manera autónoma con una escasa
necesidad de supervisión.
La incorporación de la conectividad llega a todo tipo de
dispositivos industriales, tales como los sistemas SCADA
(Supervisory Control and Data Acquisition: Control de Supervisión y
Adquisición de Data) que controlan desde fábricas hasta sistemas de
iluminación o gestión de aguas, básicos para las futuras "smart cities".
Por otra parte, los drones que rápidamente salen del ámbito militar
para ser usados en el ámbito civil en tareas de vigilancia o transporte
también contribuyen al dibujo de un mundo en el que, literalmente, la
fiabilidad del sistema informático es vital. En palabras del general
Michael Hayden, antiguo director de la NSA y la CIA "We kill people
based on metadata": "Matamos a gente basándonos en metadatos"
(Cole, 2014, Miller, 1996).
Este acelerado desarrollo de conceptos y servicios no se
corresponde con un esfuerzo equivalente para corregir defectos y
fallos en los nuevos sistemas. Continuamente llegan informes sobre la
aparición de vulnerabilidades en productos de uso masivo o incidentes
de seguridad con daño para la intimidad de personas o para la
economía (a menudo evitables por una gestión menos deficiente o por
usuarios finales más concienciados, cabría añadir).
No sólo supone motivo de preocupación la fragilidad de los
sistemas tan críticos para la sociedad sino también la entidad de los
actores dispuestos a aprovecharla. Durante los años setenta y ochenta
empresas e instituciones debían hacer frente además de a espionaje
industrial o interestatal a empleados desleales y "hackers" más
estimulados por el reto intelectual que por hacer daño en sí (Sterling,
2008) pero, como se dice en "Underground", basado en experiencias
del propio Julian Assange, se trata de un "mundo hoy en día
desaparecido".
Actualmente hay en la delincuencia informática todo un
"ecosistema" fuertemente especializado que se extiende ajeno a
fronteras capaz de cometer delitos nuevos (phishing, ataques de
denegación de servicio, ...) además de participar en la comisión de los
"tradicionales" (Ablon, 2014). Este sector, cuyo coste se estima en
445.000 millones de dólares, sería al hacker prototípico encerrado en
su cuarto lo que un sistema de producción en cadena "just in time" a
un artesano del siglo XIX. El "hacktivismo", del que son caras visibles
Wikileaks, Anonymous y LulzSec también parece capaz de dar más de
un dolor de cabeza a los administradores tanto de organismos oficiales
como de empresas.
En cuanto a agresores tradicionales, aunque la posibilidad de que
grupos terroristas lleven a cabo ciberataques está muy cuestionada
(Awan, 2014) sí que consta el uso que hacen de Internet para
financiación y reclutamiento. Por otra parte, como demuestra el caso
de Edward Snowden sigue siendo necesario contar con la posibilidad
de empleados desleales así como tener en cuenta lo que actualmente se
ha dado en llamar APT (Advanced Persistent Threat: Amenaza
Persistente Avanzada), actores muy sofisticados con gran cantidad de
medios a su disposición. Con un Estado por detrás o no, su objetivo es
la obtención de información o la disrupción del funcionamiento de una
empresa, un organismo público o incluso la actividad económica
entera de un país.
Un problema adicional supone la expansión transnacional del
nuevo ámbito, ajeno a fronteras y, por tanto, a sistemas judiciales. No
sólo hay dependencia tanto de productos como de servicios ubicados
en otros países sino que también los accesos hostiles pueden venir
aparentemente de cualquier punto del globo (e incluso de varios
simultáneamente) y la facilidad para enmascarar su procedencia real
hace complicada la atribución a un atacante.
También son motivo de preocupación las infraestructuras de
carácter estratégico, carácter que, como muestra la amplitud del
"Catálogo de Infraestructuras Críticas" elaborado en España, alcanza a
una gran cantidad de sectores que a menudo han demostrado ser
objeto de ataques o incursiones. Debido a los procesos de
privatización una parte importante (energía, transportes,
comunicaciones, ...) se encuentra en manos privadas, lo cual conduce
a la pérdida de control directo que lamenta Richard Clarke,
responsable de seguridad en la administración estadounidense durante
varios años, en su libro "Guerra en la Red". Esta preocupación se hace
particularmente patente con el discurso en 2012 del exdirector de la
CIA y secretario de Defensa estadounidense Leon Panetta en el que
habla de un "Pearl Harbour digital": "a cyber Pearl Harbor; an attack
that would cause physical destruction and the loss of life." ("un Pearl
Harbour digital: un ataque que causaría destrucción física y pérdida de
vidas" (Panetta, 2012). Por otro lado, el reputado experto Bruce
Schneier muestra su escepticismo y su desconfianza ("There is an
enormous amount of money and power that results from escalating a
cyber war arms race": Hay una enorme cantidad de dinero y poder que
resulta de una escalada en la carrera de ciberarmas) (Schneier, 2013)
ante las consecuencias de una respuesta equivocada ante esta situación
de inseguridad.
A pesar de que las referencias anteriores son del ámbito anglosajón,
en lo que respecta a desarrollo y, por tanto, dependencia tecnológica,
la situación europea y en particular la española no es muy distinta: En
el ranking de desarrollo de administración electrónica que elabora
Naciones Unidas 13 de las 25 primeras naciones son miembros de la
UE y España ocupa el puesto número 12 global (aunque en el informe
eEspaña 2014 que elabora la Fundación Orange relativo a sociedad de
la información ocuparía el puesto 16 de entre las naciones europeas).
Sin embargo, a diferencia del caso estadounidense, gran parte del
impulso en cuanto a seguridad informática no viene de los Estados,
sino de instancias comunitarias y no hay una retórica bélica tan
patente.
Para hacer frente a esta situación se han tomado medidas desde el
campo de la tecnología. Se crean continuamente nuevos productos y
servicios (antivirus, firewalls, sistemas de detección ...), se insiste en
la consideración de la seguridad del producto en todas las fases de
diseño, producción y mantenimiento, se desarrolla la informática
forense para el análisis de situaciones de intrusión: según la consultora
Gartner el gasto mundial en seguridad informática habrá alcanzado en
2013 un total de 67.200 millones de dólares, partiendo de 61.800 en
2012.
Siendo insuficientes las medidas técnicas ha sido necesario también
adoptar jurídicas y organizativas. Además de dotar de mejores medios
a cuerpos de policía, judiciales y servicios de inteligencia
progresivamente se han ido formando unidades especializadas: el
Grupo de Delitos Telemáticos de la Guardia Civil, la Fiscalía de
Criminalidad Informática, el EC3 (European Cyber Crime Centre de
Europol, ...), etc. En el ámbito militar se ha considerado de tanta
importancia el nuevo dominio que en Estados Unidos se ha creado el
mando USCYBERCOM. De manera similar, en España se cuenta con
el Mando Conjunto de Ciberdefensa. Por su parte, la OTAN ha creado
un "Centro Conjunto de Excelencia en Ciberdefensa" en Tallinn
(Estonia).
En el campo jurídico se han llevado a cabo procesos regionales de
homogeneización. De esta cooperación han surgido la tipificación
coordinada en los ordenamientos jurídicos nacionales como delitos de
actos que actualmente llamamos cibercrímenes y el establecimiento de
acuerdos de colaboración en cuanto a su persecución. Un hito en este
sentido es la firma del Convenio de Budapest de Cibercrimen
impulsado por el Consejo de Europa que no solo ha establecido
criterios comunes en cuanto a delitos (penetración de sistemas,
ataques contra la propiedad intelectual) sino que también ha
clarificado con vistas a su persecución judicial conceptos como
botnets, ataques DDoS, ... Aun sin haber sido firmado por Rusia, un
actor clave en el ámbito de la ciberseguridad, sí ha conseguido la
adhesión de, además de casi todos los miembros de la Unión Europea,
varios países no miembros como son son Australia, Japón y Estados
Unidos.
Por otra parte se busca mejorar la comprensión del usuario final así
como del personal encargado del mantenimiento de los sistemas
informáticos con vistas a la asunción de una "conciencia de
ciberseguridad": anular las vulnerabilidades técnicas aprovechables
por los atacantes y evitar las formas de actuar que introducen riesgo es
básico para reducir la cantidad de equipos infectados. En el Reino
Unido se ha experimentado con la creación de pequeños grupos
llamados WARPs (Warning, Advice and Reporting Points) (Centre for
the Protection of National Infrastructure) orientados a sectores muy
específicos cuya función es contribuir a esta divulgación.
En 1988, a causa del incidente del "gusano Morris" (un programa
informático autorreplicable que paró un 10% de la Internet del
momento) se decidió crear un equipo especializado, el CERT/CC
(Computer Emergency Response Team/Coordination Center) en la
Universidad Carnegie Mellon en Pittsburgh, el cual sigue siendo hoy
en día un punto de referencia en la gestión de este tipo de incidentes.
Se han constituido equipos similares en gran número de países y
atendiendo tanto a una sola empresa u organismo como a empresas u
organismos de un sector (banca, telecomunicaciones, universidad) o a
todo un país. En el foro FIRST (Forum of Incident Response and
Security Teams), creado como punto de contacto global para CSIRT
de todo el mundo hay actualmente 304 entidades dadas de alta.
Las funciones que prestaban han ido aumentando con los años: de
sólo resolver emergencias puntuales se ha centrado el foco más que en
aquellas que tienen un origen fortuito en aquellas que tienen relación
con un actor externo. Se ha buscado pasar de un carácter reactivo a
uno preventivo y proactivo que también facilite la "resiliencia",
entendida como la capacidad de sobreponerse a un incidente, en este
caso de seguridad. La tendencia es la institucionalización, que ha
llevado a la creación de estructuras estables y permanentes en casi
todos los países desarrollados y, con el apoyo de Naciones Unidas, en
países de todos los continentes.
En cada uno de los países en que surgen su desarrollo se ve
impulsado tanto por políticas públicas a nivel estatal como por
organizaciones internacionales. Es el caso de la Unión Europea y otras
regionales, la OTAN, una organización de carácter económico como
es la OCDE y la ITU (International Telecommunication Union), una
agencia de Naciones Unidas de carácter técnico. En el caso español, la
diversidad funcional y administrativa ha llevado a la aparición de
varios organismos, a nivel nacional (CCN-CERT, el Servicio de
Respuesta a Incidentes para Infraestructuras Críticas y Operadores
Estratégicos, ...) y a nivel autonómico (Andalucia -CERT, GV-CERT y
CatCERT) , así como académicos (IRIS-CERT) y militares (CERTFA), sectoriales y orientados al público en general.
Aunque caben líneas de actuación más agresivas (y de hecho se
están tomando, con servicios de inteligencia llevando a cabo
vigilancias masivas y contratistas de defensa adquiriendo software que
aproveche vulnerabilidades de productos informáticos en el mercado
negro, lo que evidentemente, hará que desde el Estado relacionado no
se haga nada por reportarlas) este artículo se centrará en una visión
"defensiva" e institucionalista. Existen CSIRT privados, especialmente
de grandes fabricantes (Microsoft, CISCO, PayPal, etc.), orientados a
responder ante problemas relacionados con sus productos o servicios,
y grupos de software libre como oCERT, que se centran en resolver
incidencias que afectan a productos basados en Linux, OpenOffice,
etc, pero a lo largo de este artículo se prestará más atención a los
institucionalizados, que cuentan con el respaldo de estados,
organizaciones transnacionales o entes públicos.
DEFINICION
Según ENISA (European Network and Information Security
Agency), la agencia de la UE dedicada a la seguridad informática, un
CSIRT es "un equipo de expertos en seguridad de las TI cuya principal
tarea es responder a los incidentes de seguridad informática. El CSIRT
presta los servicios necesarios para ocuparse de estos incidentes y
ayuda a los clientes del grupo al que atienden a recuperarse después de
sufrir uno de ellos." (ENISA, 2006)
Dado que el término CERT fue registrado por la Universidad
Carnegie Mellon, se ha preferido usar el término CSIRT, por ser más
específico. Otros son CSIRC (Computer Security Incident Response
Center), SOC (Security Operation Center), IRT (Incident Response
Team), IIRT (Investigation and Incident Response Team), IHT
(Incident Handling Team) ...
De meros grupos compuestos por técnicos se ha pasado a la
interlocución con policías, organismos de supervisión, etc y también
con proveedores de material y servicios de informática y
telecomunicaciones y administradores de infraestructuras críticas. La
compartición de información no se hace solo en el seno de un país
sino que también se hace a través de fronteras y los CERT juegan el
papel de ISAC (Information Sharing & Analysis Centers : Centros de
Análisis y Compartición de Información), como puntos de contacto,
necesarios para formar sistemas de alerta temprana que funcionan las
24 horas del día.
Entre las características que permiten clasificar los CSIRT están el
público al que dan servicio y la relación de exclusividad con el mismo,
su número y la distribución geográfica:
 Públicos: Generalmente de titularidad pública, no limitan el
acceso a sus recursos (formación, consultas, noticias ...).
 Privados: Dan servicio a clientes que tienen un contrato
individual o colectivo.
 Individuales: Tratan con una única organización cliente
(generalmente el CSIRT pertenece orgánicamente a una entidad que es
su "cliente interno")
 Sectoriales: Dan servicio a un grupo de empresas u
organizaciones académicas, industriales, bancarias ... y se especializan
en su problemática y en los sistemas que utilizan. Entre ellos caben
destacar por su importancia en cuanto a seguridad:

Administrativos (prestan servicio a las administraciones de un
país, usualmente participando de manera directa en la gestión la estatal
y, simplemente asesorando a las de nivel inferior)
 Militares.
 Generales: Asesoran o informan a cualquier persona o grupo.
 Regionales: Atienden un área inferior a la nacional como es el
caso de los CERT autonómicos establecidos en España (Andalucia
CERT, CesiCat, ...)
 Nacionales: Atienden a un único país y suelen representarlo
ante los organismos de coordinación de nivel superior.
 Supranacionales: Responden
situaciones de carácter global.
de
manera
coordinada
a
FUNCIONES
El CERT/CC estadounidense agrupa los posibles servicios que
presta un CERT en activos, proactivos, de gestión de calidad y de
manejo de objetos.
Servicios reactivos: Utilizando la comparación con los equipos
contra incendios, estos servicios serían los primordiales, consistentes
en conocer del incidente, por el aviso de un tercero o por vigilancia y
monitorización, y tratarlo hasta extinguir el problema.
Servicios proactivos: Destinados a evitar en el público objetivo
incidentes o a reducir su impacto en el caso de darse mejorando su
infraestructura y sus procesos de seguridad.
Manejo de evidencias: Los archivos o elementos que forman parte
del ataque (utilidades, virus, troyanos, ...) son estudiados con vistas a
conocer su forma de actuar y a encontrar formas de contrarrestarlos.
Servicios de gestión de calidad: Dada la relación con equipos
similares y la orientación de servicio público de muchos de ellos,
resulta importante que el conocimiento obtenido afrontando alertas e
incidentes pase a la ciudadanía o a los actores implicados en la
seguridad de forma que mejore no sólo la tecnología sino también las
prácticas en cuanto a la seguridad que la usa.
ETAPAS
En los más de 25 años de existencia de los CSIRT las posibles
funciones a desempeñar y las relaciones con otros equipos similares
han aumentado. En esta evolución se pueden distinguir las cuatro fases
que identifica el modelo de Kruidhof (Kruidhof, 2014):
a) Servicios reactivos
b) Resiliencia contra amenazas y vulnerabilidades
c) Proactividad y prevención
d) Conexión de CERT colaboradores
Una quinta etapa sería la coordinación y el intercambio automático
de datos entre equipos tanto públicos como privados (especialmente
los adscritos a fabricantes de productos de uso masivo) y el
establecimiento de responsabilidades con un soporte jurídico que
permita intercambiar datos más allá de fronteras (no olvidemos los
distintos estándares que imponen las directivas europeas de la
regulación estadounidense).
En ese sentido de no solo estimular la colaboración voluntaria sino
también de marcar unos cumplimientos mínimos va la obligación que
imponen las directivas de la UE de tener un CSIRT en cada país con
capacidades de interlocución para atender emergencias. En Estados
Unidos existe la obligación de establecer un equipo así en cada
agencia gubernamental así como de las reportar incidencias que
afecten datos de carácter personal al US-CERT, el CERT global.
En el caso de los productos de software libre cuyo uso es masivo o
básico (piénsese en un sistema operativo como Linux, un servidor web
como Apache o sistemas de bases de datos como PostgresQL o
MySQL, que forman la base de un gran número de aplicaciones) se da
un problema de falta de interlocución. Salvo en el caso de que el
producto esté a cargo de una empresa (por ejemplo MySQL, cuyo
desarrollo asume la empresa Oracle o la distribución de Linux
RedHat, que tiene su propio CSIRT) o una fundación bien asentada
(como es el caso de la Apache Foundation, que tiene a cargo
OpenOffice, Apache y un gran número de programas) no existe un
equipo que dé soporte como en el caso del software privativo, que
tiene detrás un servicio, a menudo de 24*7*365, a cargo de la empresa
proveedora o como parte de un contrato de mantenimiento. Ante esta
situación han surgido iniciativas como el grupo oCERT, que pretende
desempeñar estas funciones, y apoyos por parte del gobierno
estadounidense para mejorar la seguridad de este tipo de software, lo
que no ha evitado casos como el del fallo de seguridad conocido como
Heartbleed, que afectó al software OpenSSL, que implementaba
funciones criptográficas y que formaba parte de varias versiones de
Linux y de Android.
SITUACION EN ESTADOS UNIDOS
En los años setenta surgen los primeros estudios sobre seguridad
informática en los que no se consideraba la posibilidad de que hubiera
atacantes desde el exterior de la red local. Sin embargo, ya desde la
NSA se elaboraban directrices en cuanto a seguridad informática que
pasaron al Departamento de Defensa recogidas en el "Libro Naranja"
(TCSEC: Trusted Computer System Evaluation Criteria).
Probablemente la conciencia de que las infraestructuras pueden ser
atacadas usando medios informáticos venga ya de cuando la propia
CIA (Wilson) habría provocado un incidente en un gaseoducto en
Siberia. Un programa de control automático desarrollado ex-profeso
para crear una presión peligrosa en las válvulas se llevó a Canadá con
la intención de que fuera robado por agentes soviéticos. Este software
fue robado y tras ser instalado aparentemente fue la causa de una
monumental explosión en el gaseoducto trans-siberiano en junio de
1982.
Entre 1986 y 1988 saltó a la opinión pública el caso narrado en el
libro "Cuckoo's egg" de Clifford Stoll (Stoll, 2000), un astrónomo que
descubrió de manera fortuita en sus sistemas el espionaje que llevaba a
cabo en ordenadores de la red de defensa estadounidense un "hacker".
Más que por la descripción de la infraestructura técnica del momento
resulta de interés ver en las impresiones de Stoll cómo la colaboración
entre organizaciones (FBI, CIA, ...) no fue la óptima por intereses de
política interna o "pudor" por revelar errores pero sí que lo fue la que
surgió entre técnicos que ni siquiera se conocían en persona (algo
lógico teniendo en cuenta que el hacker operaba desde la antigua
República Federal Alemana y que fue necesario recurrir a técnicos de
las universidades cuyos sistemas utilizaba) pero que tomaron
conciencia de la necesidad de resolver un problema que afectaba a
todos.
Como resultado del clima de preocupación generado, el caso del
"Gusano Morris" llevó en 1988 a la Defence Advanced Research
Projects Agency (DARPA) a establecer el primer CSIRT, el CERT
Coordination Centre (CERT/CC), en la universidad Carnegie Mellon
en Pittsburgh (Pennsylvania). Adscrito al SEI (Software Engineering
Institute: Instituto de Ingeniería del Software), sigue desempeñando
esa función de investigación, divulgación, etc hoy en día.
Por su parte, en atención a posibles incidentes en infraestructuras
críticas, el Departamento de Energía creó el Computer Incident
Advisory Capability (CIAC). Aparecieron otros equipos similares en
Francia, en la NASA, en la Fuerza Aérea USA, ... lo que hizo que en
1990 se creara el FIRST como foro internacional.
La seguridad informática no despierta sólo interés en sectores de
defensa o de inteligencia. Particularmente en los años anteriores a la
generalización masiva del uso de ordenadores había una gran
preponderancia de universidades e instituciones públicas de
investigación liderando el sector. Así, el National Institute of
Standards and Technology (NIST), adscrito al Departamento de
Comercio, fue el que por el Acta de Seguridad Informática de 1987
tenia asignada la seguridad de los sistemas federales no clasificados.
En el 2002 también quedó encargado, aunque junto a la Office of
Management and Budget (OMB), que depende directamente de la
Presidencia, por la FISMA (Federal Information Security Management
Act) de desarrollar estándares y políticas en cuanto a ciberseguridad
para ser aplicados por las agencias federales el año 2002 (por ejemplo,
la Minimum Security Requirements for Federal Information and
Information Systems publicada en 2006)
El DHS (Department of Homeland Security: Departamento de
Seguridad Interior), surgió el año 2002 de la reorganización en materia
de seguridad que lanzó la administración Bush en respuesta a los
ataques del 11-S con la intención de responder a posibles ataques en el
ámbito interior. Cuenta con la división nacional de ciberseguridad
National Cyber Security Division (NCSD), encargada del programa de
gestión de riesgos y requisitos de ciberseguridad, que habrían de
aplicarse no sólo a agencias públicas, sino también al sector privado
en caso de haber normativa en ese sentido.
En 2003 esta división creó el US-CERT como punto focal para
entidades federales y no federales con un sistema funcionando las 24
horas del día y los 7 días de la semana. Ese mismo año se publicó la
Estrategia Nacional para Segurizar el Ciberespacio con vistas a que el
sector privado mejore la infraestructura crítica en cuestión de
seguridad informática.
En el ámbito militar, en 2009 se estableció el CiberComando de los
Estados Unidos (USCYBERCOM) bajo el mando del Comando
Estratégico de los Estados Unidos (USSTRATCOM) y asumiendo
varias agencias ya existentes. Su función es defensiva en el sentido de
dirigir las operaciones y defender las redes de información
especificadas por Defensa, pero manteniendo abierta la puerta de
llevar a cabo "todo el espectro de operaciones militares en el
ciberespacio". Su primer comandante fue el general Keith Alexander,
que simultaneó el mando con la dirección de la NSA, dualidad que se
ha mantenido con su sucesor el almirante Michael Rogers.
INICIATIVAS POR PARTE DE LA OTAN
Los ataques de denegación de servicio contra sitios
gubernamentales y financieros que sufrió Estonia, miembro de la
OTAN (y de la Unión Europea) desde 2004, atribuidos a Rusia con
motivo de la retirada en 2007 de una estatua al soldado soviético,
obligaron a reexaminar la doctrina OTAN en cuanto al concepto de
ataque y si implicaba el recurso al Artículo V del Tratado de
Washington, relativo a la defensa colectiva. Aunque ya había surgido
el tema en la cumbre de Praga de 2002, se había vuelto insistir en la de
Riga de 2006 y en 2008 se había aprobado una primera Política en
Ciber Defensa, la cumbre de Lisboa de 2010 fue el punto de partida
para la inclusión de las capacidades de ciberdefensa en el Proceso de
Planificación de Defensa de la OTAN. Ampliando la visión de la mera
defensa territorial se considera desde entonces la necesidad de
profundizar en la capacidad de "prevenir, detectar, defenderse y
recuperarse de ciberataques", no sólo en la propia OTAN sino como
una obligación de sus estados miembros, cuyas capacidades en este
sentido varían de manera muy notable de unos a otros. En 2011 se
aprobó una segunda Política de CiberDefensa, que insiste en la
coordinación de esfuerzos y definió un plan de implementación.
Precisamente es en Estonia, uno de los países con mayor
penetración de Internet y que ya había solicitado albergarlo, donde se
decidió ubicar en 2008 el Centro de Excelencia Cooperativo de
Ciberdefensa en la capital, Tallin. Aun sin ser parte de la estructura de
la OTAN está acreditado por la misma y sostenido por varios países
miembros, entre ellos España.
Tras la cumbre de Chicago de 2012 se decidió el establecimiento de
la NCIA, la Agencia de Información y Comunicaciones de la OTAN,
que unificó todas los organismos relacionados. Asignado a ella se
decidió crear un equipo de respuesta, la Computer Incident Response
Capability (NCIRC), ubicado en Mons (Bélgica) y dotado con 58
millones de euros para la adquisición de tecnología punta en materia
de seguridad, en principio con intenciones puramente defensivas.
INICIATIVAS EN EUROPA
En Europa el primer CERT fue el de los Países Bajos, surgido en
1992. Llamado SURFnet-CERT estaba adscrito a un proveedor
académico de Internet. Grupos similares fueron surgiendo,
principalmente en los países europeos más a la vanguardia pero sin
una coordinación transfronteriza, salvo en el caso del TERENACSIRT, un equipo creado en el 2000 para apoyar la red de
investigación transeuropea en materia de Internet TERENA (TransEuropean Research and Education Networking Association). No es
hasta 2004 que se funda la ENISA (European Network and
Information Security Agency) para promover un mayor nivel de
seguridad informática así como una cultura de seguridad para
ciudadanos, empresas y sector público en la Unión. En 2006 siguió la
"Estrategia para una Sociedad de la Información Segura", incluida en
el marco de la estrategia i2010, relativa al desarrollo de la sociedad de
información en Europa que proponía un estudio de las políticas
nacionales y de la posibilidad de coordinación.
Para paliar la desprotección de infraestructuras clave se creó en el
2004 el Programa Europeo de Protección de Infraestructuras Críticas
(PEPIC) y la Directiva 2008/114 que dejan en manos de los Estados y
de los operadores la responsabilidad de proteger las infraestructuras
críticas. Sin embargo, se determinó el desarrollo de una serie de
obligaciones y de actuaciones a incorporar a las legislaciones
nacionales. Por otra parte, se ha definido un partenariado público
privado en 2009, el European Public-Private Partnership for
Resilience (EP3R), con la intención de crear un entorno transeuropeo
capaz de incorporar a todos los actores involucrados.
La reforma de Telecomunicaciones de 2009 introdujo la obligación
a los operadores de reportar brechas de seguridad a las autoridades
nacionales. Estas, además, deben reportar a ENISA los incidentes que
puedan extenderse a través de las fronteras, lo que incidió en la
necesidad de que en cada Estado se cree un equipo especializado al
que se encargue esa responsabilidad. Esto se aplicó en 2012 a las
propias instituciones de la UE con el establecimiento de un pequeño
equipo, el CERT-EU, que lleva funcionando desde 2012 centrado en la
respuesta a posibles incidentes de seguridad en su ámbito.
El European Cybercrime Centre (EC3) fue creado en 2013 y
adscrito a Europol, el órgano de coordinación de la lucha contra la
delincuencia de la Unión Europea. Esta línea relativa al esfuerzo
policial forma, junto con la de defensa y la de "agenda digital",
dedicada al desarrollo de la "sociedad de la información", la base de la
estrategia de ciberseguridad que se publicó en 2013 con el título de
"Cyber security Strategy of the European Union: An Open, Safe and
Secure Cyberspace". Con la intención de que la desarrolle una
directiva que se aplique en los Estados miembros hace especial énfasis
en la "resiliencia" y pretende estimular el establecimiento de CERT
nacionales así como el desarrollo de capacidades de ciberdefensa con
la colaboración con las agencias europeas de este campo (ENISA,
Europol/EC3 y la Agencia Europea de Defensa).
Fuera del marco de la Unión Europea cabe destacar el Convenio
sobre Cibercriminalidad
desarrollado por el Consejo de Europa en 2001 por su influencia
más allá de los límites del continente. Al ser el primer tratado
internacional en este sentido se ha convertido en un estándar a la hora
de definir delitos, formas de proceso y de colaboración. Sin embargo,
el hecho de que el Consejo de Europa sea una organización
internacional de cooperación en ámbitos legales, políticos y de
derechos humanos sin la capacidad de vincular a sus 47 miembros
con que cuenta la Unión Europea se da el caso de que varios de sus
miembros (Rusia, Turquía, Luxemburgo ...) , algunos incluso también
miembros de la UE, no lo han ratificado.
Por su parte, la OSCE (Organización para la Seguridad y la
Cooperación en Europa), que agrupa además de a Estados Unidos y
Canadá a todos los países europeos, Turquía y varios países exsoviéticos, se limita a apoyar esfuerzos policiales en esta materia,
especialmente en países no pertenecientes a la Unión Europea y a
fomentar la cooperación voluntaria en materia de seguridad
informática. En ese sentido la Decisión 1106 de 2013 marca el
compromiso de establecer normativas nacionales eficaces para la
cooperación y nombrar puntos de contacto para facilitar el diálogo.
LAS
INICIATIVAS
TRASNACIONALES
DE
ORGANIZACIONES
El foro que componen algunos de los países más desarrollados, el
G7, o G8 durante la presencia de Rusia, que incluye a Alemania,
Canadá, Estados Unidos, Francia, Italia, Japón, Reino Unido y que
cuenta con una representación de la UE desde 2001 cuenta con un
grupo que se reúne tres veces al año dedicado a la lucha contra el
terrorismo, el crimen internacional y el delito de alta tecnología.
Además, el Subgrupo sobre Crímenes de Alta Tecnología, que pasó a
ocuparse de todo lo relativo a Internet, cuenta con una red de
contactos relativos a este tipo de criminalidad que funciona en modo
24 * 7 y que se extiende también a países no miembros de todos los
continentes.
La OCDE es una organización centrada en el desarrollo económico
y compuesta por democracias occidentales (EEUU, Canadá, Australia
y 21 miembros de la UE, entre ellos España) o con una fuerte
conexión con Occidente (Turquía, Japón, México, Corea del Sur,
Chile). Enfocada al apoyo del comercio, también ha elaborado guías y
estudios relativos a la seguridad informática, obviamente más desde el
punto del desarrollo y la generación de confianza en el sector
tecnológico y en el comercio electrónico que desde el punto de vista
de la defensa o de la seguridad. Preocupada por la privacidad en
relación a la informática desde los años ochenta, ya en 1992 emitió las
primeras recomendaciones para la elaboración de políticas de
ciberseguridad, siendo una de las fundamentales las recogidas en el
documento “Directrices de la OCDE para la Seguridad de Sistemas y
Redes de Información: hacia una cultura de Seguridad” de 2002, que
posteriormente se revisó para actualizarlo a la nueva situación en
2012.
Otro foro internacional que también elabora recomendaciones para
sus miembros es la APEC (Cooperación Económica en Asia y el
Pacífico), que comprende 21 economías que dan a la cuenca del
Pacífico. Cuenta con un grupo de trabajo para informática y
telecomunicaciones (“TEL”) que promueve el acceso a Internet por
parte de los ciudadanos y ha definido una Estrategia APEC de
Ciberseguridad con puntos como la creación de una cultura de
ciberseguridad y la compartición de experiencia y formación en esa
materia.
LAS ORGANIZACIONES GLOBALES: ONU/ITU E INTERPOL
La ITU, creada como Unión Internacional de Telegrafía en 1865, se
adscribió al sistema de Naciones Unidas en 1947. Con un status de
agencia especializada de naturaleza mixta, en la que además de los
Estados participan instituciones académicas y empresas (los
“miembros sectoriales”) como por ejemplo operadoras de telefonía, y
encargada de regular y planificar las telecomunicaciones a nivel
mundial, busca la posibilidad de tomar parte también en la regulación
de Internet y, en esa línea, promueve iniciativas en pro de la difusión
de Internet y la ciberseguridad que cumplan las propuestas que se
vienen haciendo por parte de la propia Asamblea General desde
comienzos de siglo. Es en ese sentido que en 2007 lanzó su “Global
Cybersecurity Agenda” como un marco de cooperación internacional
en materia de ciberseguridad. En 2009 entró en funcionamiento como
un partenariado público/privado la iniciativa IMPACT (International
Multilateral Partnership Against Cyber Threats) que ha establecido un
centro en Malasia para dar apoyo a los miembros de la ITU así como a
otras organizaciones de Naciones Unidas, tanto en materia de
formación y cooperación como mediante el GRC (Global Response
Centre), un centro de respuesta ante emergencias.
IMPACT también se dedica a asesorar a países durante la creación
de sus propios equipos de respuesta, habiendo prestado ese servicio a
50 países en África, América, Asia y en Europa: Albania, Armenia,
Chipre, Macedonia, Monaco, Montenegro y Serbia, ninguno de los
cuales, con la excepción de Chipre, bajo el paraguas de la UE.
Interpol (International Criminal Police Organization), creada en
1923 e independiente de Naciones Unidas, aunque con un número de
estados miembros similar, es una organización internacional dedicada
a la cooperación policial que creó ya en el año 2000 su High Tech
Crimes Unit. En 2014 ha abierto en Singapur su Complejo Mundial
para la Innovación, que alberga el Centro de Crimen Digital, que
llevará a cabo análisis forense y en tiempo real de amenazas, y será un
centro de coordinación e intercambio de información.
CONCLUSION
Entre los parámetros a considerar para la evaluación de la
disposición en cuanto a ciberseguridad de un país suelen aparecer el
desarrollo de una estrategia nacional y la existencia de un CERT
nacional como forma de interlocución de otros países y como
mecanismo de protección y de concienciación de la ciudadanía. Esta
persistencia en considerar el Estado como una pieza clave lleva a Nye
a hablar de un cierto “regreso del Estado” -“securing cyberspace has
definitely entailed a ‘return of the state’ but not in ways that suggest a
return to the traditional Westphalian paradigm of state sovereignty”(Nye, 2010) pero, salvo en el caso de naciones con el peso de Estados
Unidos, Rusia o China, es evidente la iniciativa de organizaciones
internacionales como UE y OTAN. Dotadas de atribuciones que van
mas allá de la mera elaboración de estudios y recomendaciones,
especialmente en el caso de la UE, elaboran indicaciones para cuyo
seguimiento los Estados, dada la necesidad de inmediatez en la
respuesta que hay en el campo de la ciberseguridad, se ven obligados a
asignar recursos y a modificar sus marcos jurídicos. Aun así, la
situación actual sigue planteando la enorme dificultad para que, ante
un incidente originado fuera de las fronteras de un país, el equipo de
ese país encargado de hacerle frente pueda dar una pronta respuesta
hasta el punto de cerrar la red criminal, o en caso de venir el incidente
causado por un actor estatal, se pueda recurrir a un “jus in bello”
electrónico.
La industria tecnológica, incluyendo en ella no sólo a fabricantes
de material electrónico sino también a operadoras de
telecomunicaciones y a proveedores de servicios como Google o
compañías de seguridad informática, también juega un papel
importante ya que es la que crea los servicios y productos sobre los
que tienen lugar las incidencias de seguridad, por lo general
aprovechando las vulnerabilidades en cuyo desarrollo se ha incurrido.
Razones de imagen les llevan a oponerse a la posibilidad de que se
imponga la obligación de hacer públicas las brechas de seguridad y a
preferir la comodidad de que ciudadanos, empresas y gobiernos
acepten las condiciones de uso de su producto “AS IS” sin tener
mayores obligaciones una vez vendido el producto.
La aparición del software libre (o “software de fuentes abiertas” o
“de código abierto”) ha generado una situación en la que parte de la
infraestructura del ciberespacio ha sido desarrollada por personas o
instituciones no remuneradas a las que, obviamente, no se puede
exigir una responsabilidad en cuanto a su mantenimiento (la cual,
prácticamente tampoco se le exige al software comercial que tiene
detrás una estructura comercial de soporte). Si bien desde un Estado (o
desde la Comisión Europea) es posible tener interlocución con
Microsoft o Apple, por ejemplo, la frase atribuida a Kissinger respecto
a Europa puede reformularse como “¿A quién llamo si quiero hablar
con el software libre?” sin demasiada dificultad. Por tanto, resulta
necesaria la creación de entidades capaces de dar respuesta 24 * 7 a
los incidentes que se produzcan en torno a este tipo de software y,
generen un mínimo de seguridad en cuanto a su uso.
BIBLIOGRAFIA
Ablon, Lillian, Libicki Martin y Golay, Andrea. “Markets for
Cybercrime Tools and Stolen Data. Hackers’ Bazaar”, 2014,
disponible en:
http://www.rand.org/content/dam/rand/pubs/research_reports/RR60
0/RR610/RAND_RR610.pdf
(consultado 8/Agosto/14)
Assange, Julian y Dreyfus, Suelette, Underground, Seix-Barral,
Barcelona, 2011.
Awan, Imram, “Debating The Term Cyber-Terrorism: Issues And
Problems”, Internet Journal of Criminology, 2014 , accesible en:
http://www.internetjournalofcriminology.com/Awan_Debating_The
_Term_Cyber-Terrorism_IJC_Jan_2014.pdf (consultado 6/Agosto/14)
Burr, William, Ferraiolo, Hildegard y Waltermire, David. “NIST
and Computer Security”,
disponible
en:
http://www.nist.gov/customcf/get_pdf.cfm?
pub_id=914537 (consultado 2/Agosto/14)
Centre for the Protection of National Infrastructure. “CSIRTs and
WARPs: Improving Security Together ”, disponible en:
http://www.warp.gov.uk/downloads/WARPCSIRT%20handout.pdf
(consultado 26/Julio/14)
Clarke, Richard A. y Knake, Robert K., Guerra en la red. Los
nuevos campos de batalla. Ariel, Barcelona, 2011.
Cole, David. ‘We Kill People Based on Metadata’, New York
Review of Books, 2014, disponible en
http://www.nybooks.com/blogs/nyrblog/2014/may/10/we-killpeople-based-metadata (consultado 28/Julio/14)
Cole, David."The Johns Hopkins Foreign Affairs Symposium
Presents: The Price of Privacy: Re-Evaluating the NSA", disponible
en: https://www.youtube.com/watch?v=kV2HDM86XgI (consultado
29/Julio/14)
Consejo de Europa. “Convenio sobre cibercriminalidad del Consejo
de Europa”: disponible en
http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm
Consejo de Europa. “Signatarios del Convenio sobre
cibercriminalidad” : disponible en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?
NT=185&CM=8&DF=&CL=ENG
(consultado 29/Agosto/14)
European Network and Information Security Agency. “Cómo crear
un CSIRT paso a paso”, 2006, disponible en :
http://www.enisa.europa.eu/activities/cert/support/guide/files/csirtsetting-up-guide-in-spanish
(consultado 9/Julio/14)
European Network and Information Security Agency. “CSIRT
Services”, disponible en :
http://www.enisa.europa.eu/activities/cert/support/guide/appendix/c
sirt-services
(consultado 29/Julio/14)
Fundación Orange. “eEspaña 2014 en formato PDF”. 2014,
disponible en :
http://www.proyectosfundacionorange.es/docs/eE2014/Informe_eE
2014.pdf
(consultado 29/Julio/14)
Holt, Matthew, “Aligning National Cyber Security Strategies to
International Guidance: A First Step Toward Improving Incident
Response Capabilities Across NATO”, Best Practices in Computer
Network Defense: Incident Detection and Response (Hathaway, ed),
IOS Press, 2014, disponible en:
http://www.intelliumgroup.com/news/item/111-best-practices-incomputer-network-defense-cnd-incident-detection-and-response
(consultado 4/Agosto/14)
Joyanes Aguilar, Luis. "Introducción. Estado del arte de la
ciberseguridad", Ciberseguridad. Retos y Amenazas a la Seguridad
Nacional en el Ciberespacio, Cuadernos de Seguridad, 149 (2011)
Instituto Español De Estudios Estratégicos
Kruidhopf, Olaf. “Evolution of National and Corporate CERTs –
Trust, the Key Factor”. Best Practices in Computer Network Defense:
Incident Detection and Response (Hathaway, ed), IOS Press, 2014,
disponible
en:
http://www.nl.capgemini.com/sites/default/files/resource/pdf/olaf_krui
dhof_-_evolution_of_national_and_corporate_certs.pdf (consultado
4/Agosto/14)
Miller, Paul. “Metadata for the masses”, 1996, disponible en
http://www.ariadne.ac.uk/issue5/metadata-masses
(consultado
6/Julio/14)
Naciones Unidas. “UN E-Government Survey 2014”, accesible en:
http://unpan3.un.org/egovkb/Reports/UN-E-Government-Survey2014 (consultado 4/Agosto/14)
National Institute of Standards and Technology. “Early Computer
Security Papers (1970-1985), Introduction” : disponible en
http://csrc.nist.gov/publications/history/ (consultado 2/Agosto/14)
National Institute of Standards and Technology. “Minimum
Security Requirements for Federal Information and Information
Systems”,
disponible
en
http://csrc.nist.gov/publications/fips/fips200/FIPS-200-finalmarch.pdf (consultado 5/Agosto/14)
:
Nye, Joseph S. “Cyber Power”. The Future of Power in the 21st
Century, disponible en :
http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf
(consultado 5/Agosto/14)
Organización para la Cooperación y el Desarrollo Económico. “The
Role of the 2002 Security Guidelines: Towards Cybersecurity for an
Open and Interconnected Economy”: disponible en
http://www.oecd-ilibrary.org/science-and-technology/the-role-ofthe-2002-security-guidelines-towards-cybersecurity-for-an-open-andinterconnected-economy_5k8zq930xr5j-en (consultado 8/Agosto/14)
Panetta, Leon. Remarks by Secretary Panetta on Cybersecurity to
the Business Executives for National Security, New York City. 2012.
Accesible en http://www.defense.gov/transcripts/transcript.aspx?
transcriptid=5136 (consultado 5/Julio/14)
Schneier, Bruce. Carry On: Sound Advice from Schneier on
Security. Wiley, 2013.
Sertvija,
Xavier.
“Ciberseguridad,
Contrainteligencia
y
Operaciones Encubiertas en el programa nuclear de Irán: De la
neutralización Selectiva de objetivos al 'cuerpo Ciber' Iraní”, Instituto
Español de Estudios Estratégicos. 2013, disponible en:
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO422013_Inteligencia_Iran_XSertvija.pdf (consultado 9/Agosto/14)
Sterling, Bruce. La Caza de Hackers, Ley y Desorden en la
Frontera Electrónica. Ajec. Granada, 2008.
Stoll, Cliff. “Stalking the wily hacker”, Communications of the
ACM, Volume 31 Issue 5, May 1988. ACM (American Computing
Machinery) New York
Stoll, Cliff. The Cuckoo's Egg: Tracking a Spy Through the Maze
of Computer Espionage. Gallery Books, 2000.
Unión Internacional de Telecomunicaciones. “Understanding
Cybercrime: Phenomena, Challenges And Legal Response”,
disponible en :
http://www.itu.int/en/ITUD/Cybersecurity/Documents/CybcrimeE.pdf (consultado 2/Agosto/14)
West-Brown, M. et al. “Handbook for Computer Security Incident
Response
Teams
(CSIRTs),”
2003,
disponible
en:
http://resources.sei.cmu.edu/asset_files/Handbook/2003_002_001_14
102.pdf (consultado 3/Agosto/14)
Wilson, Clay. “Computer Attack and Cyberterrorism:
Vulnerabilities and Policy Issues for Congress”. Foreign Affairs,
Defense, and Trade Division Congressional Research Service, The
Library
of
Congress,
disponible
en:
http://www.history.navy.mil/Library/online/computerattack.htm
(consultado 3/Julio/14)
Descargar