Defensa Cibernética: Desafíos y oportunidades para las Fuerzas

Anuncio
Defensa Cibernética: Desafíos y oportunidades
para las Fuerzas Armadas en Sudamérica
• Finalidad:
• Intercambiar opiniones y experiencias referidas a aspectos conceptuales y
actividades de campo en el ámbito de la Defensa Cibernética. Analizar la evolución,
en naturaleza, alcance y tecnología, de los conflictos entre estados naciones
desarrollados en el Ciberespacio. Discutir aspectos relacionados con la formación de
Ciber Soldados. Detectar las oportunidades que surgen de la asimetría de los
conflictos en el Ciberespacio. Discutir aspectos conceptuales e instrumentales de las
operaciones defensivas y ofensivas en el Ciberespacio. Aportar para la elaboración
de un programa de trabajo en Defensa Cibernética
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
1
Agenda
• Tema I: Evolución conceptual e instrumental de la Defensa Cibernética a nivel
global pero desde una perspectiva sudamericana.
• Tema II: Los Ciber Soldados: Perfil requerido y propuesta de desarrollo de los
Recursos Humanos necesarios.
• Tema III: El Ciberespacio como nuevo ambiente / dominio de los conflictos entre
estados naciones.
• Tema IV: Las debilidades de los enfoques estrictamente defensivos en la Defensa
Cibernética.
• Tema V: Propuestas para una Estrategia Defensiva optimizada
• Tema VI: ¿Qué significa una Estrategia Defensiva en Defensa Cibernética?
• Tema VII: Gestión de la “Ciber Paz”
• Tema VIII: Propuestas para elaborar un programa de trabajo en Defensa
Cibernética ajustado a la realidad de la Región
• Recapitulación, intercambio de opiniones y formulación de las conclusiones
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
2
Tema I: Evolución conceptual e instrumental
de la Defensa Cibernética a nivel global
pero desde una perspectiva sudamericana
Análisis de la evolución de los aspectos conceptuales
Estudio de la evolución de la arquitectura y funcionalidades
de las Ciber Armas
Agenda
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
4
Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a
Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
5
Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a
Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)
Un demonio es un proceso que:
– Se ejecuta en background
– No está asociado con ninguna terminal o interfaz
• output no finaliza en otra sesión.
• Señales / comandos del tipo ^C no son detectados.
No afectan la ejecución del proceso.
Ejemplo de uso de la función daemon():
#include <unistd.h>
#include <stdio.h>
int main()
{
daemon(1, 1);
while (89)
printf("Lol\n");
}
Para detenerla tipear: $ kill theNumber
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
6
Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a
Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)
imaginemos
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
PING <
>
7
Detección de Denegación de Servicios en el Ciber Ataque de Rusia a
Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)
Modelo de interconexión ISO - OSI
Capa 7 - Aplicación
Capa 6 - Presentación
Computadora A
Capa 5 - Sesión
Computadora A
Capa 4 - Transporte
Capa 3 - Red
Capa 2 - Datos
Capa 1 - Física
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
8
Parte de los datos transmitidos que constituye el propósito fundamental de la transmisión
Datos de
Aplicación
Computadora A
Header
Header
25/05/2015
Datos de
Aplicación
Capa 5 a 7
Computadora B
Header
TCP/UDP Payload
IP v4 Payload
Ethernet Payload
encapsulamiento
Capa 4
Header
Capa 3
Capa 2
TCP/UDP Payload
IP v4 Payload
Header
Ethernet Payload
Capa 1
Vínculo físico
Prof. Dr. Roberto Uzal - [email protected]
des encapsulamiento
9
LAN
LAN
Internet
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
10
Capa 5 a 7
El router extrae la
dirección IP de destino
del IP Header
Capa 5 a 7
Capa 4
Capa 4
Capa 3
Capa 3
Capa 2
Capa 2
Capa 1
Vínculo físico
Capa 1
Vínculo físico
des encapsulamiento
encapsulamiento
25/05/2015
B
Prof. Dr. Roberto Uzal - [email protected]
11
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
12
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
13
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
14
Claudio Baieli, en su tesis de maestría
(UNSL / UFMG), reproduce el método
de detección que suponemos utilizó
Alemania y luego la OTAN para detectar
que Rusia había operado los servidores
de comando y control del ataque
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
15
Algunas reflexiones respecto del Ciber Ataque de Rusia a Estonia
(2007) y en la Guerra “híbrida” Rusia – Georgia (2008)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
16
La asimetría
Instalaciones para el desarrollo
de armamento nuclear
25/05/2015
¿Instalaciones para el desarrollo
de armamento cibernético?
Prof. Dr. Roberto Uzal - [email protected]
17
La asimetría
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
18
Radares “ciegos” a orillas del Río Éufrates (Sep, 2007)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
19
Radares “ciegos” a orillas del Río Éufrates (Sep, 2007)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
20
Ciber armas tipo “super gusano”
¿
1. Infección
Transportado en pendrive
o a través de Internet
4. Compromiso
Un blanco específico es seleccionado
por una instancia de Stuxnet
25/05/2015
?
2
2. Búsqueda
3. Actualización
Stuxnet busca su blanco;
equipos PLC Siemens
Mantiene su vigencia respecto de
posibles actualizaciones del blanco
5. Control
Stuxnet controla el PLC
Prof. Dr. Roberto Uzal - [email protected]
6. Destrucción
Cambiando los parámetros de
funcionamiento Stuxnet destruye el blanco
21
Ciber armas tipo “super gusano”
Lo que nos enseñó la tesis de maestría (UNSL / UFMG) de Walter Agüero
Pantalla blanca: Equipos emparejados
Pantalla negra: Listado de equipos dentro del rango de cobertura
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
22
Flame
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
23
Flame
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
24
Flame
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
25
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
26
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
27
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
28
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
29
Ejemplos de patrones a ser detectados
¿Por qué dar ahora estos ejemplos?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
30
Ejemplos de patrones a ser detectados
¿Por qué dar ahora estos ejemplos?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
31
Ejemplos de patrones a ser detectados
¿Por qué dar ahora estos ejemplos?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
32
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
33
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
34
Ciber lavado transnacional de activos
¿incumbencia de Defensa o de Seguridad?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
35
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
36
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
37
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
38
Tema II: Los Ciber Soldados: Perfil
requerido y propuesta de desarrollo de los
Recursos Humanos necesarios.
Contenidos conceptuales de las formación de Ciber Soldados
Desarrollo de las habilidades que caracterizan a los Ciber Soldados
Los contenidos de estas transparencias deben complementarse con el texto completo del BORRADOR
y con consultas a la información de origen en el sitio web de la Universidad Tecnológica de Tallenn
Antecedentes
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
40
Fundamentos para la formación de post grado en
Ciberdefensa – Elementos para elaborar una Maestría
• Necesidad de contar en la Región con Recursos Humanos altamente calificados para actuar ante agresiones en el
Ciberespacio que afecten la Infraestructura Crítica o aspectos esenciales de las Soberanías Nacionales (Ciber
Espionaje) y también para actuar en casos de actos delictivos de alto nivel de sofisticación que también se llevan a
cabo, con cierta habitualidad, en el Ciberespacio.
• Necesidad de que las Fuerzas Armadas de la Región estén capacitadas para actuar cuando se reciban agresiones en
el nuevo dominio de los conflictos entre estados naciones: El Ciberespacio
• Necesidad de profesionales altamente capacitados para actuar cuando nuestros sistemas de salud, nuestros sistema
de seguridad social, nuestros sistema financieros u otros sistemas de similar sensibilidad, sean objeto de sofisticadas
Ciber Agresiones.
• Necesidad de que, las corporaciones empresariales cuya actuación sea de alta sensibilidad para la economía y/o
sectores sociales de la Región, cuenten con profesionales altamente capacitados para actuar ante potenciales o reales
Ciber Agresiones que puedan afectar la continuidad de sus operaciones
• Necesidad de que nuestras Fuerzas de Seguridad y Fuerzas Policiales cuenten con personal altamente capacitados
para actuar ante esquemas delictivos sofisticados que se verifican en el Ciberespacio tal como el Ciber Lavado
Transnacional de Activos y otros de similar gravedad.
• Conveniencia de ajustar, en los contenidos y orientación de la Maestría en Ciberdefensa y Ciberseguridad a los
“estándares de facto” que han venido consensuándose en los últimos años.
• Conveniencia de que el desarrollo de los módulos de la Maestría en Ciberdefensa y Ciberseguridad esté a cargo de
académicos internacionalmente reconocidos, con una adecuada categorización científica y con conocimientos y
experiencias objetivamente reconocidos.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
41
Aspectos generales del post grado propuesto
• Título a otorgarse: Magister en Ciberdefensa y en Ciberseguridad
• Orientaciones:
• Aspectos operativos de Ciberdefensa y de Ciberseguridad
• Aspectos forenses de Ciberdefensa y de Ciberseguridad
• Carga total horaria total:
• 580 horas de cursos correspondientes a 29 créditos
• 160 horas de investigación supervisada y/o tutoriales
• Tesis de Maestría
• Duración: 2 años
• Requisitos para el ingreso:
• Graduado en estudios universitarios correspondientes a carreras oficialmente reconocidas de cuatro o más
años de duración.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
42
Estructura del Curriculum de las dos orientaciones de la Maestría
• Cursos de formación general: 4 créditos
• Cursos fundamentales de Ciberdefensa y Ciberseguridad: 9 créditos
• Cursos especiales de Ciberdefensa y Ciberseguridad: 13 créditos
(existen múltiples opciones)
• Cursos de libre elección: 3 créditos
• Investigación Supervisada y/o Tutoriales: 8 créditos
• Tesis de Maestría
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
43
Magister en Ciberdefensa y en Ciberseguridad Orientación
“Aspectos operativos de Ciberdefensa y de Ciberseguridad
a.1. MÓDULO: Cursos de formación general: 4 créditos
• Objetivo:
•
El objetivo general de este módulo es el de alcanzar un nivel adecuado de formación general nivelada en los alumnos graduados mediante la transmisión de conocimientos
y habilidades en los aspectos débiles del perfil del alumno
• .Resultados del aprendizaje: Luego de haber aprobado la totalidad de este módulo el alumno debe haber adquirido:
•
Conocimientos básicos de gerenciamiento de la innovación (entrepreneurship)
•
Capacidad de análisis y utilización de principios éticos en el desempeño profesional en Ciberdefensa y Ciberseguridad
•
Nivelación en aquellas áreas de conocimiento / habilidades en las que el alumno evidencie debilidades al iniciar la Maestría.
• a.1.1. Materias Obligatorias: 2 créditos
•
a.1.1.1.
Tecnología de la Información, ética y normativa jurídica: 1 crédito
•
a.1.1.2.
Introducción al gerenciamiento innovador (entrepreneurship): 1 crédito
•
a.1.2. Materias Optativas: 2 créditos
•
a.1.2.1.
Tecno-psicología: 1 crédito
•
a.1.2.2.
Innovación y resolución creativa de problemas: 1 crédito
•
a.1.2.3.
Introducción a la Programación: 1 crédito
•
a.1.2.4.
Introducción a la Tecnología de la Información: 1 crédito
•
a.1.2.5.
Informática social: 1 crédito
•
a.1.2.6.
Introducción a la Psicología de Internet: 1 crédito
• Los interesados podrán requerir el texto completo del BORRADOR y/o consultar la información de origen en la página de la
Universidad Tecnológica de Tallinn
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
44
Magister en Ciberdefensa y en Ciberseguridad Orientación
“Aspectos forenses de Ciberdefensa y de Ciberseguridad
b.1. MÓDULO: Cursos de formación general: 4 créditos
• Objetivo:
•
El objetivo general de este módulo es el de alcanzar un nivel adecuado de formación general nivelada en los alumnos graduados mediante la transmisión de conocimientos
y habilidades en los aspectos débiles del perfil del alumno
• .Resultados del aprendizaje: Luego de haber aprobado la totalidad de este módulo el alumno debe haber adquirido:
•
Conocimientos básicos de gerenciamiento de la innovación (entrepreneurship)
•
Capacidad de análisis y utilización de principios éticos en el desempeño profesional en Ciberdefensa y Ciberseguridad
•
Nivelación en aquellas áreas de conocimiento / habilidades en las que el alumno evidencie debilidades al iniciar la Maestría.
• b.1.1. Materias Obligatorias: 2 créditos
•
b.1.1.1.
Tecnología de la Información, ética y normativa jurídica: 1 crédito
•
b.1.1.2.
Introducción al gerenciamiento innovador (entrepreneurship): 1 crédito
•
b.1.2. Materias Optativas: 2 créditos
•
b.1.2.1.
Tecno-psicología: 1 crédito
•
b.1.2.2.
Innovación y resolución creativa de problemas: 1 crédito
•
b.1.2.3.
Introducción a la Programación: 1 crédito
•
b.1.2.4.
Introducción a la Tecnología de la Información: 1 crédito
•
b.1.2.5.
Informática social: 1 crédito
•
b.1.2.6.
Introducción a la Psicología de Internet: 1 crédito
• Los interesados podrán requerir el texto completo del BORRADOR y/o consultar la información de origen en la página de la
Universidad Tecnológica de Tallinn
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
45
Tesis de Maestría
Objetivo:
• Desarrollar los conocimientos y habilidades adquiridos
• Obtener experiencia en la solución de problemas de Ciberdefensa y
Ciberseguridad mediante un aporte relevante a la disciplina
Resultados del aprendizaje:
• Consolidar, profundizar y ampliar el conocimiento profesional del alumno
mediante un aporte creativo e innovador
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
46
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
47
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
48
Tema III: El Ciberespacio como nuevo ambiente /
dominio de los conflictos entre estados naciones
Fortalezas / debilidades de los países de Sudamérica en la Defensa
Cibernética
Oportunidades y amenazas de los países de Sudamérica en la
Defensa Cibernética
Aspectos científico – tecnológicos clave en Defensa Cibernética
Introducción
• Como cuestión preliminar se destaca que, una discusión acerca de una definición
adecuada de “Ciberespacio” podría desencadenar controversias prolongadas y
seguramente inconducentes.
• Por otro lado, no existen demasiadas objeciones cuando se menciona como Ciberespacio
al dominio o a la realidad virtual que están sustentados por los diversos servicios o
prestaciones que suministran tanto Internet como otras redes que, directa o
indirectamente, se encuentran vinculadas a la citada Red de Redes.
• El Diccionario de la Real Academia Española, en este caso, no agrega demasiado valor,
podemos leer: “Ciberespacio, ámbito artificial creado por medios informáticos”.
• Se acepta que el término “Ciberespacio” nació en el mundo de la Ciencia Ficción (*);
como se anticipó, hoy se utiliza dicho término para identificar al mundo virtual generado
como consecuencia de la interconectividad global de redes teleinformáticas.
• Si bien se asume la imprecisión asociada al uso generalizado de la palabra
“Ciberespacio”, se estima que la esencia del presente trabajo no se verá afectada por
ello. La falta de una definición precisa de “Ciberespacio”, no provocará dificultad alguna
en el desarrollo de las ideas presentadas en este aporte.
• (*) Utilizado por primera vez por William Ford Gibson en su obra “Neuromante” en 1984
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
50
Fortalezas / debilidades de los países de Sudamérica en la
Defensa Cibernética
(los listados son orientadores para la confección de listados más representativos mediante intercambio de opiniones)
• Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular)
• Disponibilidad de Recursos Humanos con potencial para ser formados como especialistas en Defensa
Cibernética de nivel global
• Disponibilidad del know how necesario como para contar con especialistas en Defensa Cibernética de
nivel global
• Comunicación existente entre estados naciones de la Región.
• Potencial capacidad de auto abastecimiento, en la Región, de Sistemas de Información asociados a la
Infraestructura Crítica
• Otros (a ser propuestos para la discusión por los asistentes
• Debilidades (genéricas de la Región; no específicos de ningún estado nación en particular)
• Frecuencia con la que los gobiernos de la Región recurren a empresas multinacionales para el desarrollo
y/o implantación de Sistemas de Información asociados a la Infraestructura Crítica.
• No disponibilidad, cuali cuantitativa de proveedores locales aptos para llevar adelante el desarrollo y/o
implantación de Sistemas de Información asociados a la Infraestructura Crítica teniendo en cuenta el
actual contexto de Ciber Agresiones entre estados naciones.
• No disponibilidad (actual) cuali cuantitativa, de Recursos Humanos con formación y experiencias
adecuados para integrar unidades de Defensa Cibernética
• No disponibilidad (actual) de personal, equipos y software específicamente orientados a la detección de
vulnerabilidades en Sistemas de Información asociados a la Infraestructura Crítica
• Otros (a ser propuestos para la discusión por los asistentes)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
51
Oportunidades y amenazas los países de Sudamérica en la
Defensa Cibernética
(los listados son orientadores para la confección de listados más representativos mediante intercambio de opiniones)
• Oportunidades Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular)
• Disponibilidad actual del know how necesario, puntualmente, en distintos lugares de
Sudamérica
• Excelente comunicación y vocación de intercambio
• Clima propicio para actual en bloque
• Otras (a ser propuestas para la discusión por los asistentes)
• Amenazas Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular)
• El simple paso del tiempo sin que se logren avances significativos en el tema
• Sufrir el impacto de campañas comunicacionales no propicias para que Sudamérica se
posicione con ventajas en el ámbito de la Defensa Cibernética
• Que se difunda falsamente que Sudamérica evidencia actitudes agresivas en el ámbito de la
Defensa Cibernética.
• Otras (a ser propuestas para la discusión por los asistentes)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
52
Aspectos científico – tecnológicos clave en
Defensa Cibernética
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
53
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
54
Tema IV: Las debilidades de los enfoques
estrictamente defensivos en la Defensa Cibernética.
Vulnerabilidades de distintos tipos de estados naciones en el ámbito
de la Defensa Cibernética
La imposibilidad de una gestión omnicomprensiva de las
vulnerabilidades en el ámbito de la Defensa Cibernética
Introducción
No sería viable sin ->
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
56
Introducción
Dick Cheney
James Cartwright
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
57
Antecedentes generales
• Hay evidencia suficiente como para poder afirmar que, muchas veces, cuando expertos
han evaluado lo que se denomina “Guerra Cibernética”, lo han hecho tomando como
referencias los primitivos Ciber Ataques de Denegación de Servicios. Esta tendencia a
priorizar los aspectos ofensivos constituye un hecho esencial.
• Asimismo se verifica que países como EEUU, China, Rusia, Estonia, Irán y Corea del
Norte, entre otros, han invertido mucho más en Unidades de Guerra Cibernética
eminentemente ofensivas que en aspecto de prevención cibernética.
• Adicionalmente, no existen antecedentes de fuertes inversiones, en los mismos países
(salvo China), en medidas destinadas a superar las vulnerabilidades que hacen posible
nuevas versiones de los primitivos Ciber Ataques de Denegación de Servicios.
• ¿Por qué políticos y público en general han apoyado la creación de unidades militares
con perfil ofensivo y no ha existido un paralelo en la creación de CERTs o en lograr el
cumplimiento / certificación según normas defensivas tales como la familia ISO 2700x?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
58
Hito preliminar
• El Departamento de Defensa de EEUU (Pentágono), en 1994, da la primera
alarma fundada en informes diversos de la Comunidad de Inteligencia de
ese país. Se crea la “Joint Secutity Commission”. El informe final de la JSC
sintetiza:
• La tecnología directamente aplicada al desarrollo e implantación de Sistemas de
Información (en Red) evoluciona con mucho mayor velocidad que la tecnología
directamente aplicada a la seguridad de dichos Sistemas de Información (en Red)
• La seguridad de los Sistemas de Información (en Red) y la de los Sistemas Operativos
en Red es EL MAYOR desafío en Seguridad en esta década y posiblemente el del
próximo siglo. Hay desinformación y faltas de alertas adecuadas de los graves riesgos
existentes y los adicionales que deberemos enfrentar en este campo.
• Existe una tendencia creciente del sector privado respecto del uso de los Sistemas de
Información (en Red) y la de los Sistemas Operativos en Red. El informe de la JSC no
está restringido al Pentágono sino que es válido para la nación como un todo.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
59
Primeros antecedentes de preocupación por la
Infraestructura Crítica
• En 1995 el informe del Coronel del Ejército de EEUU Mike Tanksley describía las
ventajas de contar con unidades de Guerra Cibernética destinadas a destruir los
sistemas de comunicación del enemigo, los sistemas de gestión de transporte
ferroviario y de rutas, de las empresas de televisión de radio y otros
componentes esenciales de la infraestructura crítica del oponente.
• También en 1995 la Revista Time informó acerca de un programa de desarrollo de
“Bombas Lógicas” (versiones hardware y software) por parte de la CIA
• Los atentados de Oklahoma City en 1995 (Timothy McVeigh – Terry Nichols)
llevaron a la Procuradora General, Janet Reno, a proponer al Presidente Clinton
estudios serios respecto de las vulnerabilidades de la Infraestructura Crítica.
Clinton crea la Presidential Commission on Critical Infraestructure Protection
designando como su Presidente al General (Fuerza Aérea – Retirado) Robert
March. Por propia decisión March pone el énfasis de su trabajo sobre Internet
vista como la “puerta de entrada” de potenciales gravísimos ataques a la
Infraestructura Crítica de los EEUU.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
60
Algún progreso
• En 1997 la NSA llevó adelante un Test de Penetración del Pentágono.
Los resultados fueron alarmantes (por lo exitoso de la penetración).
Por primera vez se realizaron grandes inversiones destinadas
específicamente a Seguridad Informática.
• En el 2000 EEUU había desarrollado el National Plan for Information
Systems Protection pero el mismo no recibió un adecuado apoyo a
nivel presidencial. Ese apoyo debería haber estado dirigido a imponer
a la Industria pautas de seguridad en el desarrollo de Sistemas de
Información relacionados con la Infraestructura Crítica de EEUU.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
61
Se define el sesgo claramente ofensivo
• Ya siendo Bush (hijo) Presidente de EEUU, en 2001, crea el cargo de Asesor Especial del
Presidente en Ciber Seguridad y designa en ese puesto a Richard Clarke. Se retoman con cierto
énfasis las ideas generadas durante los embrionarios estudios realizados por la administración
Clinton. La culminación de los trabajos llevados adelante durante el gobierno de Bush (j), sin
embargo, fueron eminentemente ofensivos; “Juegos Olímpicos” fue el contexto en el que se
desarrollaron Armas Cibernéticas que constituyeron verdaderas obras maestras de la Ingeniería
Informática.
• El entonces Senador Obama, durante su campaña presidencial, en verano del 2008, durante un
discurso realizado en la Purdue University, definió como un “Activo Estratégico” a la Ciber
Infraestructura de los EEUU.
• El conflicto con Irán había hecho priorizar a los aspectos ofensivos de la Ciber Guerra a Bush (j).
Esta prioridad fue claramente mantenida en la administración Obama, cobrando gran notoriedad
global las operaciones de “mass surviellance” conocidas ampliamente a través de Julian Assange,
“Chelsea” / Bradley Manning y Edward Snowden.
• La “demanda” de un enfoque ofensivo en las Ciber Operaciones de EEUU, relegaron, en términos
relativos, el desarrollo e implantación de conceptos, métodos y herramientas con una orientación
claramente defensiva.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
62
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
63
Tema V: Propuestas para una Estrategia
Defensiva optimizada
Propuestas conceptuales
Propuestas tecnológicas
Eficacia y eficiencia en la resolución de “El Problema de la
Atribución” (origen de una ciber agresión)
Introducción
La teoría William W. Kaufmann
(MIT, Harvard )
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
65
De la disuasión nuclear a la disuasión cibernética
• En el contexto de la teoría de la disuasión, el propósito general es eliminar o mitigar las consecuencias de los
ataques, provocando que el atacante potencial perciba que, sus propios costos y las consecuencias (para él)
esperadas, son claramente mayores que los daños esperados producidos por el ataque. Los aspectos
defensivos de una Ciber Estrategia de un estado nación son extremadamente importantes. Razonables y bien
evaluadas inversiones, en los aspectos defensivos de la Defensa Cibernética, acarrean importantes
incrementos en los costos del atacante. Un importante componentes de una Estrategia Defensiva es el lograr
que los potenciales atacantes perciban una importante capacidad de respuesta / represalia en el atacante. Una
capacidad forense que permita presentar elementos de prueba creíbles ante organismos internacionales es
también una componente importante de una Estrategia Defensiva en Ciber Defensa.
• En ciber disuasión se presenta una clara debilidad respecto de la teoría de la disuasión tradicional: El problema
de la atribución. La disuasion cibernética es más compleja que la disuasión nuclear. Eso sí, la disuasión
cibernética es asimétrica. Estados naciones para los cuales la disuasión nuclear era inviable, pueden alcanzar
notables niveles de disuasión cibernética. Eso sí, los estados naciones deben lograr una clara percepción
externa de que han resuelto, por lo menos parcialmente, el problema de la atribución. Sin que el problema de
la atribución esté resuelto, no existe una capacidad de respuesta / represión creíble.
• Países de Sudamérica deberían encarar, deseablemente en bloque, las siguientes líneas de trabajo para
contar con un sistema de defensa cibernética creíble:
• Declarar un definido enfoque defensivo / disuasivo en Defensa Cibernética. Factor Crítico de ´Éxito esencial:
Disponibilidad de RRHH de nivel global Un pequeño grupo pero de primer nivel internacional (cuestión viable en todos
los países de la Región)
• Capacidad para resolver (aunque sea parcialmente) el problema de la atribución.
• Capacidad de tomar represalias. Predisposición y capacidad creíble de repeler los ataques recibidos (Artículo 51 de la
Carta de las Naciones Unidas).
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
66
El Problema de la Atribución
• El Problema de la Atribución de Ciber Ataques claramente constituye un tema clave.
• Actualmente Internet constituye un enterno en el cual el anonimato se vea enormemente
facilitado. Este es un caso en el que los estados naciones y lo ISP (Servidores de
Servicios de Internet) juegan un rol esencial.
• Los estados acciones que no ejerzan un control adecuado y de esa manera contribuyan
a que el anonimato se vea fortalecido se enfrentarán, en algún momento, con la
responsabilidad de haber facilitado las felonías del del ciber crimen organizado
transnacional y/o del ciber terrorismo.
• Un procedimiento estándar de hackers sofisticados consiste en hacer que la ruta de un
ciber ataque incluya numerosos países. Esto justifica el esfuerzo de trabajar a nivel
regional y, en algún momento y en algunas circunstancias, a nivel global. Aunque no
existen soluciones en el corto plazo, si existen esperanzas respecto de alianzas que
eviten que ciber delincuentes transnacionales actúen impunemente amparados en el
anonimato que tiende a facilitar Internet.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
67
Mecanismos de defensa pasivos y psicología de la disuación
• Algunos de los clásicos medios de defensa frente a
ciber ataques son el uso de firewalls, encriptado,
sistemas automatizados de detección, etc. Más
allá del hecho de que algunos de estos
mecanismos son realmente efectivos, su carácter
eminentemente pasivo hace que, en general, no
capturan datos que sean útiles para dirimir la
identidad del atacante y el origen del ataque. Esto
crea círculos viciosos del tipo que vemos en la
figura en los cuales, el anonimato impide la
atribución del ciber ataque y por consiguiente
impide, por ejemplo en el caso de estados
naciones, llevar el conflicto ante los foros
internacionales. Esto disminuye el efecto de ciber
disuasión que constituye un elemento básico de la
Defensa Cibernética.
25/05/2015
Ciber ataque
Baja o
nula
disuasión
Anonimato
Prof. Dr. Roberto Uzal - [email protected]
Problema de la atribución
68
Recapitulación (Disuasión en un enfoque defensivo)
Know how
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
69
Tema VI: ¿Qué significa una Estrategia Defensiva
en Defensa Cibernética?
Análisis comparativos de Estrategias Defensivas, en Defensa
Cibernética, correspondientes a distintos países
Conclusiones de dicho análisis.
Introducción
Nelson Mandela
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
Francois Pienaar
71
US Cyber Units
• El primer Air Force Cyber Command fue creado con carácter
provisional en noviembre de 2006; el 23 de junio de 2009 el
Secretario de Defensa le ordenó al Comandante del U.S. Strategic
Command (USSTRATCOM) crear el USCYBERCOM el cual alcanzó su
capacidad operativa plena el 31 de octubre de 2010 asumiendo dicho
comando la responsabilidad de conducir varias organizaciones pre
existentes.
• En otras palabras, el denominado United States Cyber Command
(USCYBERCOM) es una unidad militar subordinada al United States
Strategic Command (USSTRATCOM) que es uno de los nueve
Comandos Unificados del Departamento de Defensa de EEUU.
• Entre las responsabilidades del USSTRATCOM están las operaciones
del tipo C4ISR (command, control, communications, computers
Intelligence, surveillance y reconnaissance)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
72
US Cyber Units
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
73
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
74
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
75
Los SI vinculados a la Infraestructura Crítica de EEUU
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
76
IS requerimientos funcionales y no funcionales
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
77
¿Puede EEUU adoptar un enfoque estrictamente
defensivo en Defensa Cibernética?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
78
Primeros comentarios acerca de China
• El analista de inteligencia británico Glenmore Trenear-Harvey, recientemente
expresó que:
• “Las agencias de inteligencia de muchos países creen que China cuenta con un
equipo de especialista en “hacking” de muy alto nivel, formando parte de sus
fuerzas armadas, desde hace no menos de 5 años. En otras palabras: Hay miles
de hackers con alto entrenamiento para conformar una suerte “botnet army”
atacando desde computadores insospechados. Ellos pueden efectuar ataques
de denegación de servicios, destrucción de sitios web y, fundamentalmente. En
el robo de información.
• “Como integrantes del People’s Liberation Army constituyen la rama de
operaciones ofensivas de las Fuerzas Armadas de China”
• “No se trata de poder militar convencional. Tienen una estrategia clara y hasta
actúan con cierta autonomía. Sabemos cosas acerca de China pero, por
ejemplo, no sabemos nada de Japón, Singapore, Suecia e Israel, salvo que tiene
una formidable capacidad para actuar militarmente en el ciberespacio”.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
79
Primeras comentarios acerca de China
• En noviembre de 2011, Desmond Ball, professor en el Strategic and Defense
Studies Centre at Australia’s National University publicó que las ciber
capacidades ofensivas de China eran muy limitadas en relación al potencial
general de ese país.
• Ball expuso que el nivel ofensivo de China era, en ese entonces, rudimentario.
Según el profesor Desmont Ball, en ese informe, China no constituía, en sí, una
fuente de ciber amenazas; su ciber armamento no era en absoluto sofisticado.
• Lo expresado por el estudioso Australiano (Australia forma parte de Five Eyes /
UKUSA) contrasta con lo señalado en repetidos informes de la Office of the
National Counterintelligence Executive (EEUU) y con las opiniones de muchas
de las máxmas autoridades políticas de los EEUU. Para los norteamericanos
China ha venido robando sistemáticamente, ciber espionaje mediante, secretos
industriales de corporaciones norteamericanas y proyectos completos de la
NASA. Masivamente la prensa norteamericana ha informado el “recorrido” casi
completo, por parte de China, de la grilla de distribución de energía eléctrica de
EEUU y también momentáneas tomas del control de satélites norteamericanos.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
80
La Unidad 61398 del Ejército de Liberación Popular
(China)
• La PLA Unit 61398, también conocida en algunos países como la “Advanced
Persistent Threat 1″ (“APT1″) es una especie de leyenda en el universo
hacker. Se le suele asignar la responsabilidad de los más importantes ciber
ataques desde China al exterior, como así también una continua,
persistente y efectiva actividad de ciber espionaje.
• Se supone que el cuartel general de la Unidad 61398 se encuetra en el área
de Pudong, Shanghai. Sus numerosas sub unidades se encontrarían
distribuidas en el mundo.
• Un informe reciente de “Mandiant intelligence agency” reporta que el PLA
Unit 61398, que opera bajo el control del PLA 2nd Bureau Third
Department, es responsable de un enorme número de ciber ataque y
operaciones de ciber espionaje contra corporaciones empresariales y
gobiernos.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
81
Mandiant
• Mandiant es una empresa privada de ciber seguridad norte americana. Cobró
notoriedad en febrero de 2013 cuando emitió un informe que implicaba
directamente a China en importantes operaciones de ciber espionaje. En diciembre
de 2013 Mandiant fue adquirido por la corporación FireEye (arreglo de acciones y
contado) en una operación que excedió los mil millones de U$S (U$S 1 billion en el
léxico anglo sajón)
• Kevin Mandia, un ex oficial de la Fuerza Aérea de los Estados Unidos, quien se
desempeñó por un tiempo como Gerente General, fundó Mandiant con el nombre
inicial de Red Cliff Consulting en 2004. Mandiant suministra servicios de respuesta
a incidentes y consultoría sobre ciber seguridad a las mayores corporaciones
globales y numerosos gobiernos. Sus ganancias en 2012 superaron los U$S 100
millones.
• Como se anticipó, el 18 de febrero de 2013, Mandiant difundió un reporte,
respaldado por “sólida evidencia”, acerca de 141 ataques a organizaciones en
EEUU y otros países de habla inglesa.
• Mandiant
se refiere a la Unidad
61398 como APT1 (Advanced Persistent Threat82 1).
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
El gran Firewall de China
• El gran Firewall de China,
tambián conocido como el
Golden Shield Project, es un
Sistema de “filtro” y vigilancia
de los flujos de red,
especialmente los asociados a
Internet. Inicialmente
desarrollado y operado por el
Ministerio de Seguridad Pública,
el proyesto es globalmente
controversial. Si bien fue
objetado como violatorio de
derechos humanos, varios
países están intentando
desarrollar e implantar sus
propias versiones del Golden
Shield.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
83
Ideas análogas
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
84
Recapitulación / Conclusiones preliminares
• Todo parece indicar que una Ciber Estrategia eminentemente
defensiva requiere recursos varios órdenes de magnitud por encima
de los que requiere una Ciber Estrategia eminentemente ofensiva.
• También todo parece indicar que los países que, como China, han
logrado niveles de excelencia en la implementación de una Ciber
Estrategia eminentemente defensiva de ninguna manera resignan
aspectos ofensivos.
• Existen pocos ejemplos de implementaciones de Ciber Estrategias
eminentemente defensivas. Sim embargo existen indicios respecto de
que varios países estarían estudiando adaptar a us realidades el
ejemplo defensivo de China
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
85
Tema VII: Gestión de la “Ciber Paz”
Las limitaciones de los enfoques de Carl Philipp Gottlieb von
Clausewitz y de Michel Foucault en el contexto de la Defensa
Cibernética.
La total vigencia de las ideas de Basil Liddell Hart
Las Gestión de la “Ciber Paz” desde un punto de vista tecnológico
Introducción a la “Ciber Paz”
Parte 1 – Introducción a los Aspectos Sociológicos y
Tecnológicos relacionados con el Ciberespacio
Actores Estatales y sus Representantes / Delegados (Proxies) en
el Ciberespacio
“Back-Tracing” y el Problema de la Atribución en el Ciberespacio
Defensa Cibernética: Herramientas, Técnicas y Efectos
Métodos, Técnicas, Herramientas y Efectos de Operaciones en el
Ciberespacio
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
87
Introducción a la “Ciber Paz”
Parte 2 – Derechos y Obligaciones de los Estados en el Ciberespacio
Principios Generales del Derecho Aplicables en el Ciberespacio
Soberanía Territorial: ¿Re interpretación del concepto de Soberanía? en el Ciberespacio.
Principio de No-Intervención en el Contexto Cibernético
Ciberespacio y Obligaciones de los Estados en el Área de los Derechos Humanos
Regulaciones de las Telecomunicaciones en lo Internacional (Global) y en lo Regional
Derecho Espacial y Ciber Actividades no Autorizadas
Protección Legal de la Aviación Militar y Civil respecto de Ciber Interferencias
Protección de la Ciber Infraestructura Submarina: Status Legal y Protección de las
Comunicaciones Submarinas: Derecho Internacional realmente vigente.
Ciber Diplomacia
Ciber-Espionaje – Nuevas Tendencias en el Derecho Internacional Público
Derecho Económico Internacional en el ámbito del Ciberespacio
Ciberespacio y Derecho Ambiental Internacional
Responsabilidad de los Estados respecto del Ciberespacio en el contexto Regional
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
88
Introducción a la “Ciber Paz”
Parte 3 – Ciberespacio: Interacción entre Estados
Ciber Diplomacia: Agenda, Desafíos, Misión y Objetivos
Ideal: Reglas de Juego Confiables para el Ciberespacio
Ciberespacio: Manejo de Crisis Internacionales y Mecanismos de
Resolución de Conflictos
Ciberespacio: Coerción Económica y Política ¿Una Ciber Westphalia?
Libertad y Seguridad en el Ciberespacio: Respuesta Militar, Respuesta
no Estrictamente Militar y Prevención Colectiva de Ciber Amenazas
Ciber Agresiones y reinterpretación del Artículo 51 de la Carta de las
Naciones Unidas
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
89
Sun Tzu
Se acepta situarlo cronológicamente en el período denominado “de las Primaveras y
Otoños” correspondiente al lapso 722-481 a. C.
Supuestamente habría vivido entre los años 544-496 a. C. Muchos historiadores modernos
sitúan la elaboración de su obra “El arte de la guerra” en el denominado período de los
“Reinos Combatientes”, es decir, entre los años 476-221 a. C.
“El arte de la guerra” consta de trece capítulos. A los efectos del propósito de esta reunión
es muy importante que se consideren los aspectos fundamentales de la Defensa
Cibernética tomando como referencia contenidos del capítulo uno “Evaluación Estratégica”
o “Estimaciones”, según el foco del traductor.
Aseveraciones tales como “… la guerra o conflicto debe ser medido en cinco formas: el
camino, el tiempo, el terreno, el liderazgo y la disciplina” o “ … el liderazgo en la guerra
significa coraje, honradez y sabiduría” deben ser objeto de profundas discusiones de
manera de aprovechar las reflexiones emergentes en el ámbito de la Defensa Cibernética.
Sun Tzu, entonces, es la primera referencia para encarar la formación de Ciber Soldados.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
90
Carl Philipp Gottlieb von Clausewitz
• Clausewitz es mencionado frecuentemente por su obra “De la guerra”, en la que encaró,
en ocho tomos, un profundo y amplio estudio acerca de los conflictos armados.
• Incluyó en dicho aporte desde el planteamiento y las motivaciones hasta la ejecución
misma.
• Abarcó aspectos táctico / instrumentales, temas estratégicos e incluso otros de corte
filosófico.
• Carl von Clausewitz murió en 1831 a los 51 años. Su viuda publicó en 1832 los
manuscritos inconclusos este militar prusiano le había confiado al partir, en 1830, hacia
la batalla en ciernes (frontera polaca). La obra fue publicada con el título “VOM KRIEGE”
(De la Guerra).
• Una revisión de este trabajo de Clausewitz, realizando durante ella un análisis
comparativo con, por ejemplo, la contribución de la NATO (2014) “Peacetime Regime for
State Activities in Cyberspace” del Cooperative Cyber Defence Centre of Excellence
(Tallinn, Estonia), será seguramente una instancia fundamental en el desarrollo
profesional de Ciber Soldados
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
91
Michel Foucault (1926 -1984)
• Se considera que viene al caso mencionar a Michel Foucault
(Poitiers, Francia, 1926-París, 1984) quien propuso:” la política es la
continuación de la guerra por otros medios” en una interesante y
bien sustentada permutación de la idea original de von Clausewitz.
• Es tentador imaginar cómo hubiese interpretado Foucault la idea
básica del pensador prusiano en el ámbito de las Ciber Agresiones
entre estados naciones. El autor de este trabajo propone discutir la
posibilidad de que el aporte del pensador francés podría haber sido:
“Ciber Paz es la denominación de la Ciber Guerra hasta que se
logran detectar las Ciber Agresiones de las que se ha sido objeto
nuestro país o nuestra región o, desde la perspectiva opuesta, hasta
que el oponente logra identificar nuestras propias operaciones en el
Ciberespacio”. En fin, es sólo una propuesta para ser discutida.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
92
Basil Liddell Hart
• Liddell Hart fue un oficial británico durante la Primera Guerra Mundial.
• Luego de la misma se hizo famoso como un brillante pensador y estratega siendo, de hecho, el
mentor de reconocidos comandantes que se destacaron durante la Segunda Guerra Mundial y
otros conflictos posteriores.
• Las ideas de Liddell Hart contenidas en "The strategy of indirect approach" aparecieron como las
bases de un enfoque estratégico general tendiente a evitar que Gran Bretaña evitara volver a
participar en ninguna otra guerra continental en Europa luego de la Primera Guerra Mundial.
• El foco de la Aproximación Indirecta es la de detectar las vulnerabilidades del oponente a fin de
utilizarlas para obtener una victoria contundente y rápida. La Estrategia de la Aproximación
Indirecta recomienda como tema esencial afectar la moral del adversario para obtener el
derrumbe de su voluntad. En el prefacio de esta obra expresa Liddell Hart como presentación de
su enfoque:
• “Esta idea de Aproximación Indirecta es muy cercana a la influencia de la mente sobre la mente lo
cual ha sido el factor con mayor influencia en la historia humana”. El autor de este artículo ha
venido estudiando detalladamente grandes éxitos y sobre todo grandes fracasos en el ámbito de
los Ciber Conflictos entre estado naciones verificados en los últimos años.
• Como resultado de dicho análisis ha verificado una muy alta correlación entre las observaciones y
recomendaciones de Liddell Hart y los resultados surgidos de los Ciber Conflictos estudiados. Un
repaso sistemático de los contenidos de "The strategy of indirect approach" por parte de los Ciber
Soldados, teniendo en cuenta las características del “nuevo dominio” (Ciberespacio), contribuirá
muy positivamente a su formación.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
93
Andrè Beaufre (1902-1975)
• Andrè Beaufre (1902-1975) Destacado militar y pensador francés.
Escribió varias obras sobre estrategia: Introducción a la estrategia
(1963), Disuasión y estrategia (1964) y Estrategia para mañana
(1972).
• Las Ideas de Beaufre sobre estrategia basada en la disuasión
merecen ser revisadas en el contexto eminentemente asimétrico
que presenta la Defensa Cibernética.
• Durante esta revisión conviene tener presente a los aportes de
William W. Kaufmann (1918, 2008). Por supuesto que, en la
elaboración sugerida, los singulares escenarios que posibilita el
“quinto dominio” de los conflictos entre estados naciones deberán
ser tenidos en cuenta por los Ciber Soldados al actuar en la Ciber
Paz.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
94
Recapitulación
=/
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
95
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
96
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
97
Tema VIII: Propuestas para elaborar un
programa de trabajo en Defensa
Cibernética ajustado a la realidad nacional
Propuestas metodológicas para el Planeamiento Estratégico de la
Defensa Cibernética
Definición de objetivos, metas, políticas y cronogramas de trabajo
Pautas para el diseño organizacional de las unidades de Defensa
Cibernéticas que resulten necesarias en el contexto de los objetivos,
metas y políticas definidos
Agenda
La vida es muy peligrosa. No por las personas que hacen el mal, sino
por las que se sientan a ver lo que pasa
Profesor Doctor Albert Einstein
Premio Nobel de Física en 1921
Los prejuicios contra toda innovación son típicos en el elemento militar,
que se ha desarrollado dentro de un sistema metódico y ampliamente
puesto en práctica. Por ello el ejército prusiano fue derrotado por
Napoleón.
Reglas para la Guerra en el Desierto,
Mariscal de Campo Erwin Rommel
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
99
Introducción
• Las agresiones entre estados naciones utilizando malware sumamente sofisticado,
causando en algunos casos efectos devastadores, se ha venido verificando, con especial
intensidad, desde el año 2007.
• Nuestra región no ha permanecido ajena a estos actos hostiles entre países. Al capítulo
de la Seguridad Informática al que le incumben las agresiones entre estados naciones,
se lo ha denominado Ciberdefensa.
• Se desarrollan algunos conceptos relacionados con la Ciberdefensa, se pone especial
énfasis en el Planeamiento Estratégico de la Ciberdefensa, se destacan las ventajas de
utilizar una adecuada instanciación de la Metodología de Planeamiento Basado en
Capacidades para elaborar el Plan Estratégico de Ciberdefensa Nacional, se suministran
algunos ejemplos de algunos de los capítulos de un Plan Estratégico de Ciberdefensa
que se ha venido elaborando en el ámbito de la Universidad Nacional de San Luis y se
adelantan propuestas.
• Se destaca la naturaleza eminentemente interdisciplinaria de la Ciberdefensa; de
ninguna manera se trata de un tema eminentemente técnico - militar.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
100
Consideración preliminar
Revista Española de Defensa (junio 2006)
• Repasando brevemente los mecanismos de Planeamiento Militar hasta ahora
empleados, tanto nacional como internacionalmente, vemos que su fundamento era un
conocimiento, más o menos exacto, de la «Amenaza» y de sus previsibles «Líneas de
Acción». Dichos mecanismos se ajustaban a la situación estratégica del momento, que
era estática y referida únicamente al enfrentamiento entre los dos Grandes Bloques. Así,
los planificadores tenían que analizar un escaso número de escenarios, lo que permitía
desde el primer momento una fácil identificación de las Capacidades o medios
necesarios para combatir o anular la amenaza.
• En dicho esquema y como norma general, los trabajos se orientaban al apoyo en la toma
de decisiones sobre la renovación de los sistemas existentes o la adquisición de otros
nuevos y mejores. En ocasiones y en función de los recursos disponibles, los análisis
llegaban a contemplar únicamente la adquisición del sistema principal, dejando partes
esenciales para ciclos posteriores, cuando la previsión económica fuera más favorable.
Ello hacía que, en determinados casos, no se dispusiera de la Capacidad Militar que se
esperaba poseer.
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
101
Planeamiento en condiciones de extrema incertidumbre
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
102
Planeamiento Basado en Capacidades
Evaluación de
Capacidades
Prioridades
Planeamiento
Estratégico de
CIBERDEFENSA
Programas de
Trabajo para los
próximos cinco años
Evaluación de las
Vulnerabilidades
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
103
Planeamiento Basado en Capacidades
Capacidades
aplicadas
Soluciones de
Material
Adquisiciones
25/05/2015
Feedback
de los
Cibersoldados
Análisis enfocado a
CBP
Estrategia general de
CIBERDEFENSA
Postura Estratégica
Soluciones
no-Materiales
Planeamiento,
Programación,
Presupuesto y Ejecución
Prof. Dr. Roberto Uzal - [email protected]
Establecimiento de
Prioridades
Necesidades
Identificadas
104
Planeamiento Basado en Capacidades
Esta línea de base debía contener, para países “promedio” de Sudamérica, entre 50 y 60 componentes
Número
Vulnerabilidad detectada
Capacidad a ser generada
1
Ante un evento devastador del tipo estallido de un oleoducto,
incendio en una refinería, …, no contar ni con el personal calificado
ni con las herramientas para poder determinar si se está frente a un
accidente o un Ciber ataque proveniente de FFAAs de otros estados
naciones (hasta hoy sólo los estados naciones pueden desarrollar
malware sumamente sofisticado y de alta complejidad que no es
detectado ni por el software de base hoy disponible comercialmente
ni por los productos “anti – malware” disponible comercialmente)
Capacidad
Capacidad de detección de Ciber armas, es decir de
malware sumamente sofisticado que no es detectado ni por
el software de base hoy disponible comercialmente ni por
los productos “anti – malware” disponible comercialmente.
Esta capacidad incluye la capacidad de identificación y de
aislamiento de Ciber armas. Nota: No le incumben a la
Agencia de CIBERDEFENSA los “ladrones de gallinas” del
Ciberespacio (robo de identidad en tarjetas de crédito, etc.)
2
No contar ni con el personal calificado ni con las
herramientas para la detección temprana de malware
sumamente sofisticado que no es detectado ni por el
software de base hoy disponible comercialmente ni por los
productos “anti – malware” disponible comercialmente
Capacidad de detección temprana de Ciber armas, es decir
de malware sumamente sofisticado que no es detectado ni
por el software de base hoy disponible comercialmente ni
por los productos “anti – malware” disponible
comercialmente. Esta capacidad incluye la capacidad de
identificación y de aislamiento de Ciber armas.
3
No contar ni con el personal calificado ni con las
herramientas para asistir en la recuperación de un sistema
(fábrica, hospital, aeropuerto, …) objeto de un Ciber
ataque
Capacidad para la “integración dinámica” de grupos de tipo
CERT (Computer Emergency Response Team)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
105
Planeamiento Basado en Capacidades
DESGLOCE DE LAS CAPACIDADES
1.
Capacidades requeridas para satisfacer la Demanda Externa (del entorno internacional - político –
social – productivo – académico)
a.
Capacidad de detección de Ciber armas, es decir de malware sumamente sofisticado que no es
detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti –
malware” disponible comercialmente. Esta capacidad incluye la capacidad de identificación y de
aislamiento de Ciber armas. Nota: No le incumben a la Agencia de Ciberdefensa los “ladrones
de gallinas” del Ciberespacio (robo de identidad en tarjetas de crédito, etc.)
i. Capacidad de identificación de las “arquitecturas tipo” de Ciber armas
ii. Capacidad de simulación de Ciber ataques en distintos escenarios de manera de mantener
al equipo en entrenamiento permanente
1. Capacidad para generar esquemas asociativos para acceder a ambientes de
simulación de Ciber ataques que actualmente estén utilizando países amigos
2. Capacidad para desarrollar ambientes de simulación de Ciber ataques de alto nivel
de sofisticación
iii. Capacidad para la “integración dinámica” de grupos de tipo CERT (ComputerEmergency
Response Teams)
iv. Capacidad de desarrollo propio de herramientas de software para asistir en la detección de
Ciber ataques de alto nivel de sofisticación
v. Capacidad para asistir en la recuperación de los “blancos” de Ciber ataques.
vi. Capacidad para realizar los puntos anteriores de manera que queden conformadas pruebas
que sean admisibles por organismos internacionales (ejemplo: Consejo de Seguridad de
las Naciones Unidas).
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
106
Planeamiento Basado en Capacidades
(aspectos organizacionales)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
107
Planeamiento Basado en Capacidades
(aspectos organizacionales)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
108
Planeamiento Basado en Capacidades
(aspectos organizacionales)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
109
Planeamiento Basado en Capacidades
(aspectos organizacionales)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
110
Planeamiento Basado en Capacidades
(aspectos organizacionales)
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
111
Recapitulación
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
112
Recapitulación, intercambio de opiniones y
formulación de las conclusiones
¡Muchas Gracias!
¿Preguntas?
¿Comentarios adicionales?
25/05/2015
Prof. Dr. Roberto Uzal - [email protected]
113
Descargar