Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Módulo 7: Cyber-Range
Agenda
1. ¿Qué es un Cyber-Range?
2. Principales componentes
3. Tipos de escenarios
4. Herramientas de Cyber-Range
5. ¿Qué es una federación?
6. Cyber-Range de Smart Grids
Definición
Usos
▪ Pruebas de seguridad
▪ Investigación de seguridad
▪ Desarrollo y evaluación de competencias
▪ Desarrollo de capacidades cibernéticas
▪ Reclutamiento
▪ Desarrollo de ciber-resiliencia
▪ Educación sobre seguridad
▪ Competiciones nacionales en ciberseguridad
Usuarios
Capacidades
Estandarización Orquestación Gestión de
competencias
Valor
Investigación y
Prueba y
Ejercicios de validación de
Formación experimentación
ciber-ataque o nuevos
práctica de herramientas/
ciber-defensa conceptos/
tecnologías
tecnologías
Arquitectura
Yamin, M. M., Katt, B., & Gkioulos, V. (2020). Cyber ranges and security testbeds: Scenarios,
functions, tools and architecture. Computers & Security, 88, 101636.
Escenarios
▪ Define el entorno de ejecución:
▪ Contexto operativo
▪ Objetivos de formación
Equipos
▪ Rojo
▪ Atacantes
▪ Azul
▪ Defensa
▪ Blanco
▪ Diseñador del ejercicio
▪ Verde
▪ Desarrollo, monitorización y
mantenimiento
▪ Autónomo
▪ Herramientas automatizadas;
cualquier “color”
Monitorización
Puntuación
▪ Para medir a los equipos y evaluar el progreso
▪ Métodos
▪ ¿Cómo se puntúa?
▪ Objetivos intermedios,
análisis de logs, etc.
▪ Herramientas
▪ ¿Con qué se puntúa?
▪ HW y/o SW
▪ Sistemas de logging,
dashboards de flags, etc.
Gestión
▪ Gestión de roles
▪ Asignación de roles a
participantes
▪ Gestión de recursos
▪ Recursos Computacionales
(memoria, disco etc.)
▪ Gestión de rango
▪ Métodos y herramientas
con las que mostrar el
ejercicio en portales y
paneles.
Captura de la Bandera/
Capture The Flag (CTF)
▪ Resolver una variedad de tareas para conseguir un objetivo fijo
llamado “bandera” (texto, archivo, clave etc.).
▪ Es un ejercicio altamente guiado.
▪ Permite la medida objetiva de la competencia.
▪ Es un ejercicio muy popular y el más utilizado en ciber-ejercicios.
▪ El primer CTF de seguridad cibernética fue en el evento DEFCON, Las
Vegas, 1996.
Rey de la Colina /
King of the Hill (KoTH)
▪ El objetivo es probar la capacidad de hacerse pasar
por usuarios, o más en general, de ejecutar procesos
en el dispositivo objetivo.
▪ Los participantes se dividen en equipos que compiten
para tomar el control de la mayor cantidad posible de
servidores disponibles en el campo de
entrenamiento (campo de batalla) en un tiempo
preestablecido.
▪ Cada equipo tiene que trabajar en conjunto para
atacar, controlar y defender. De hecho, cuando los
equipos toman el control de una máquina, deben
defenderla del resto de equipos.
▪ Los equipos ganan puntos manteniendo los servicios
críticos en funcionamiento en las máquinas que
controlan → Suelen usarse scorebots.
Escudo Cerrado /
Locked Shield (LS)
▪ Estrategia promovida por el Centro de
Excelencia en Ciberdefensa Cooperativa de
la NATO (CCDCOE).
▪ El enfoque es aprender a defender
infraestructuras críticas (automoción,
suministro de energía, etc.)
▪ Hay dos equipos:
▪ Un equipo rojo que apunta a todo (redes,
infraestructura etc.) formado, habitualmente,
por expertos.
▪ Un equipo azul que debe responder, resistir y
mitigar los ataques de los rojos .
Funcionalidades principales
▪ Emulación de red
▪ Añadir dispositivos propios: máquinas virtuales,
generadores de tráfico etc.
▪ Capacidades analíticas
▪ Capacidades de gestión y monitorización
▪ Definición de ejercicios complejos
▪ Herramientas IT-OT
▪ Sistemas de pistas y puntuación
Herramientas destacadas
▪ Herramientas genéricas de gestión y monitorización
de redes
▪ Herramientas desarrolladas específicamente para
Cyber-Range
Herramientas destacadas
Definición
Objetivos
▪ Combinar múltiples Cyber-Range para:
▪ Proporcionar mayores capacidades de simulación y escalado
▪ Aprovechar la experiencia vertical de diferentes Cyber-Range (sistemas
de control industrial, infraestructuras críticas , redes sociales, etc).
Apoyo
▪ Para que una federación tenga éxito, deben funcionar muchos factores,
como el compromiso comercial y formal entre proveedores de Cyber-
Range, modelos comerciales acordados, problemas tecnológicos etc.
▪ European Space Agency (ESA)
▪ Se han lanzado proyectos para construir un Cyber-Range europeo que permita
poner en común los Cyber-Range nacionales y recopilar y compartir las mejores
prácticas entre todos los estados miembros de la UE.
Necesidad
Necesidad
Arquitectura
▪ Se trata de un Cyber-Range con elementos en el que se involucran
elementos HW reales.
▪ El Cyber-Range tiene dos componentes:
▪ Laboratorio de Cyber-Range, donde los participantes cuentan con
herramientas básicas para realizar los ejercicios sobre el equipamiento de
Smart Grids.
▪ Laboratorio de Ciberseguridad de Smart Grids, donde se cuenta con
elementos SW/HW reales sobre los que realizar ejercicios de Cyber-Range.
▪ Ambos laboratorios están en diferentes ubicaciones físicas pero
directamente conectados en cuanto a conectividad de red.