Está en la página 1de 34

CIBERAMENAZAS

Sesión 1: NUEVAS CIBERAMENAZAS


INDICE
 INTRODUCCIÓN

 AGENTES CIBERAMENAZAS ÍNDICE


 DATOS ESTADÍSTICOS DE CIBERSEGURIDAD

 RESOLUCIÓN INCIDENTES INFORMÁTICOS

 CLASIFICACIÓN INCIDENTES

 OCC (Oficina Coordinación Cibernética)

 REFLEXIONES FINALES
El Ciberespacio en Cifras
Más de 2.300 millones de suscripciones móviles de banda ancha a finales de 2014.
Casi 5 veces lo que había en 2008.
Más de 3.000 millones de usuarios de Internet (+ 40% de la población mundial)
Más de 5.000 millones de dispositivos conectados. Se esperan 25.000 millones para 2020.

Fuente: ICT Facts and Figures 2014. ITU

Internet en Cifras
14,3 billones de páginas web
672.000.000.000 Gigabytes de información accesible (672 exabytes)
43.639 Petabytes de trafico al año (2013)
1 Yottabyte=1024 bytes de datos almacenados
Fuente: factshunt
POLÍTICA DE SEGURIDAD NACIONAL
EVOLUCIÓN CONCEPTO SEGURIDAD
IMPLICACIONES “CONCEPTO
SEGURIDAD NACIONAL”
NUEVO CONTEXTO ESTRATÉGICO
MUNDO GLOBALIZADO Y EN
CONSTANTE EVOLUCIÓN
AMENAZAS (I)
AMENAZAS (II)
CIBERAMENAZAS SIGLO XXI

Hacktivismo Cibercrimen Espionaje Ciberterrorismo Ciberguerra


AGENTES CIBERAMENAZAS
1. Ciberespionaje / Robo propiedad intelectual
 Objetivo: Administraciones públicas / Empresas estratégicas
 China, Rusia, Irán, otros…
 Servicios de Inteligencia / Fuerzas Armadas / Otras empresas

2. Ciberdelito / Cibercrimen
 Objetivo: Robo información de tarjetas de crédito / Fraude Telemático / Blanqueo / Extorsión
(secuestro de información) …
 Hackers y Crimen Organizado, Organizaciones Terroristas?,…
3. Hacktivismo
 Objetivo: Ataques a servicios webs / Robo y publicación de datos e información sensible o de
carácter personal.
 ANONYMOUS y otros grupos

4. Uso de INTERNET con fines terroristas / Ciberterrorismo


 Objetivo : Comunicaciones , obtención de información, propaganda o financiación
 Ataque a Infraestructuras críticas
 ETA , Org. de apoyo y Grupos Yihadistas, … Servicios de Inteligencia, … Ciberguerra …
La inicial amenaza de las
organizaciones terroristas en la Red,
de hace tan solo una década, se ha
visto superada por otras, enmarcadas
en la acción criminal, el hacktivismo,
la acción de Estados, e incluso de
individuos aislados.

Espionaje, sabotaje,
terrorismo, hacktivismo,
ciberdelito e incluso guerra
con el denominador común del prefijo
“Ciber-”
diversificando fines, compartiendo
tecnologías de ataque y centrando sus
objetivos en Internet.
Superando conceptos y
adecuándonos a la nueva
realidad.

En los últimos tiempos los observadores y estudiosos sobre los potenciales


riesgos que amenazan la Red se centra más en el binomio

Ciberamenazas Vs Ciberseguridad
24 ENERO 2015

España es, tras EE UU y Reino


Unido, el país que sufre más
ciberataques
El Ministro de Exteriores, Sr.
Margallo, revela que en 2014 se
registraron más de 70.000
incidentes cibernéticos (OJO media
más 190 incidentes/día)

El Ministro aseguró que España estaba respondiendo “en tiempo real al


desafío que suponen las ciberamenazas” y anunció que estaba en
elaboración un Plan Nacional de Ciberseguridad, que tendrá en cuenta
las estrategias sobre esta materia de la UE y la OTAN, por parte del
Consejo Nacional de Ciberseguridad. Además, desde el Ministerio de
Defensa se ha puesto en marcha el Mando Conjunto de Ciberdefensa y
Exteriores participa en el grupo internacional de expertos en ciberseguridad
en el marco de Naciones Unidas.
Los ministerios de Defensa y de
Asuntos Exteriores, objetivo prioritario
23 NOVIEMBRE 2016 de los «CIBERATAQUES»

El peligro está también en la RED. Los


ataques se suceden día tras día. Los
objetivos de delincuentes y hasta de
Gobierno enteros, tratando de acceder a la
red informática de sus objetivos. Y día tras
día se rechazan. Se producen dos
secuestros informáticos diarios. Se han
registrado hasta 66.000 ataques
cibernéticos desde 2007 a estructuras de
la Administración del Estado y de
empresas privadas consideradas
estratégicas...

Estos especialistas anticipan que entre este año y el 2025 se verán


reducidas las capacidades de los actuales atacantes, «solo sobrevivirán
los mejores». Ahora, «la capacidad de defensa está aún por debajo de
la capacidad de ataque».
Sucesivos informes anuales del CENTRO
CRIPTOLÓGICO NACIONAL, dependiente del CNI,
reconocen que a lo largo del los últimos años se está
produciendo un incremento espectacular de
ciberataques catalogados como “ALTO”, “MUY ALTO”
o “CRÍTICO” contra instituciones, organizaciones o
.infraestructuras críticas y estratégicas
Frente a los 80 incidentes RESUELTOS en 2014 y 200
incidentes en 2015, el CCN-CERT hizo frente a 3.998
incidentes en 2016, 4.899 incidentes en 2017 ,12.916
incidentes en 2018 , 18.232 incidentes en 2019 y se
.estiman más de 30.000 en el presente año 2020

Fuente: Estadísticas CCN-CERT

Reflexión: Las cifras aportadas deben interpretarse en un doble sentido, el


crecimiento exponencial de los incidentes cibernéticos es una realidad
incuestionable, pero a la vez se han mejorado sustancialmente los
sistemas de alerta y con ello la capacidad de detección.
ESTADÍSTICA SOBRE RESOLUCIÓN INCIDENTES
INFORMÁTICOS

CCN (Web)
CLASIFICACIÓN DE LOS INCIDENTES

Guía CCN-STIC-817– Criterios Comunes y Gestión de Incidentes


RESPUESTA FRENTE A CIBERATAQUES
MINISTERIO DE INTERIOR

Secretaría de Estado de Seguridad (SES)

Gabinete de Coordinación y Estudios

CNPIC (Centro Nacional Protección Infraestructuras Críticas)


Impulsar y coordinar los mecanismos necesarios para garantizar la seguridad de las infraestructuras que proporcionan los servicios
esenciales a nuestra sociedad.
Se trata de crear una asociación público-privada para minimizar las vulnerabilidades de las infraestructuras críticas ubicadas en
el territorio nacional. Ha puesto en marcha, junto con el INCIBE, un CERT para la gestión de incidentes. Desarrollan los Planes Derivados
contra la Ciberdelincuencia y Ciberterrorismo, en ejecución del Plan Nacional de Seguridad.
Otras funciones:
•Elevar al SES las propuestas para la declaración de una zona como crítica.
•Implantar mecanismos permanentes de información, alerta y comunicación, con todos los agentes del Sistema.
•Ejecutar y mantener actualizado el Plan Nacional de PIC.
•Participación de expertos en los grupos de trabajo y reuniones, en ámbito nacional e internacional.
•Ser el punto nacional de contacto con Organismos Internacionales y la Comisión Europea, así como elevar al CITCO
los informes sobre amenazas, vulnerabilidades y riesgos.
•Participación en ejercicios y simulacros en ámbito protección I.C.

OCC (Oficina Coordinación Cibernética)


•Actúa como el enlace entre el CERTSI y la Unidades Tecnológicas del CNP y la GC.
•Aporta las repuestas técnicas apropiadas, a través de los protocolos con otros CERTS,
a incidentes nacionales e internacionales.
Fuerzas y •Realizar estudios y análisis de situación, desarrollar guías y buenas prácticas técnicas.

Cuerpos de Seguridad
Unidad de Investigación
Tecnológica
de las FCSE

Máster en Análisis de Evidencias Digitales y Lucha contra el Cibercrimen


Bloque 1. Fundamentos en ciberseguridad | Módulo 1.2. Fundamentos en cibercrimen y ciberterrorismo
Responsables de Seguridad y
Enlace

FCSE
AMENAZA PERSISTENTE AVANZADA
Advanced Persistent Threat - (APT)

Fases de una intrusión mediante APT

PERMANENCIA
INFILTRACIÓN EXTRACCIÓN
•Escalada de Privilegios.
•Análisis de •Instalación de herramientas. •Extracción de
vulnerabilidades. •Monitorización de la Red, Sistemas datos.
•Infección. y Servicios. •Exfiltración.
•Establecimiento de “Puertas
•Cese de actividad.
traseras (Backdoors).
CASO REAL ATAQUE A IRÁN
SEPTIEMBRE 2010
Un sofisticado virus informático infectó durante 10 meses las
estaciones nucleares de Irán, según informó la agencia de
noticias oficial Iraní (IRNA).

Conocido como STUXNET, este gusano


informático es el primero de su género conocido.

Capaz de espiar y reprogramar sistemas industriales de control


y monitorización de procesos, también conocidos
como Sistemas SCADA.

¿CIBERSABOTAJE, CIBERESPIONAJE ó
quizás CIBERGUERRA?

¡¡¡¡
POSIBLEMENTE EL VIRUS MÁS POTENTE CONOCIDO HA
STA EL MOMENTO
24 ENERO 2015

2º CIBERATAQUE QUE GENERA «DAÑOS FÍSICOS»


Los M.C.S. se hacen eco del el informe oficial
‘Seguridad TIC en Alemania 2014′,
elaborado por la Oficina Federal para la
Seguridad de la Información (BSI), una planta
siderúrgica no identificada en el país germano
fue atacada por crackers que manipularon
los sistemas de control de tal manera que
un alto horno no pudo ser correctamente
apagado, generando de este modo daños
“masivos” (aunque no especificados).

Los atacantes tuvieron acceso a la planta a través de la red


corporativa de la misma, desde la que se abrieron paso hasta las redes
de producción y los equipos de control. El método usado para infiltrarse en
la red corporativa fue mediante un ataque PHISING, enviando un e-
mail diseñado para que aparentara proceder de una fuente fiable.
REFLEXIONES FINALES
Sobre la CIBERSEGURIDAD
 La valoración que merece el binomio Ciberamenaza &
Ciberseguridad ha superado al tradicional concepto del
Ciberterrorismo.

 La Sociedad Civil se está mentalizando/sensibilizando

 Las Instituciones Civiles están preparándose.

 Las Instituciones Militares están formándose en la doble


vertiente defensiva y ofensiva.

 Ciberamenazas: RIESGO EMERGENTE


Sobre el CIBERTERRORISMO


Las Nuevas Tecnologías TIC en el entorno
terrorista: CONSTANTE, CRECIENTE y
CAMBIANTE

 Internet se manifiesta como VULNERABLE

 INSTRUMENTO terrorista: REALIDAD

 MEDIO terrorista: REALIDAD

 OBJETIVO terrorista: POSIBILIDAD

En el momento que confluyan los caminos de los entornos hacker y los


grupos terroristas dejaremos de hablar de riesgos para hablar de amenazas.
Sobre peligros INFRAESTRUCTURAS CRÍTICAS

 Amplia INTERCONEXIÓN entre ellas.

 MÚLTIPLES DEPENDENCIAS tecnológicas entre ellas.

 Posibilidad de EFECTOS en cascada

 Potenciales OBJETIVOS de ataque directo.

 Posible ACCIÓN CONCERTADA, ataque


Cibernético combinado con un
.atentado convencional

 EFECTOS PSICOLÓGICOS amplificados.


FACTORES TECNOLÓGICOS que incrementan la
posibilidad ciberataques:

La COMPLEJIDAD creciente de la tecnología hace más difícil determinar


el grado de seguridad de un determinado producto o sistema.

La RAPIDEZ DE EVOLUCIÓN TECNOLÓGICA y las exigencias y


competitividad del mercado ocasionan que, con frecuencia, se desplieguen
productos con vulnerabilidades y fallos de seguridad que son aprovechados
por los agresores.

Existe un mayor riesgo para productos fabricados en países fuera de la


órbita occidental, pues es más DIFÍCIL CONTROLAR la introducción de
elementos inseguros.

Hay una relativa FALTA MADUREZ de la industria de las tecnologías de


la información y las comunicaciones, al no considerar la seguridad como un
factor de diseño de los productos o sistemas.

Incremento de la INTERCONEXIÓN de todo tipo de sistemas utilizando


FACTORES TECNOLÓGICOS que incrementan la
impunidad de perseguir dichos ataques:
La COMPLEJIDAD creciente de los sistemas de cifrado
dificultan el trabajo de investigadores y peritos forenses-
informáticos.

El ANONIMATO en la red y la total ausencia de


mecanismos de identificación contrastados, facilita la
impunidad.

La existencia de REDES, SERVIDORES y SERVICIOS


OCULTOS, alientan la sensación de impunidad y dificultan la
investigación.

La AUSENCIA MARCO LEGAL REGULATORIO global y


aceptado por todos los estados, dificulta y/o imposibilita un
auxilio y cooperación policial/judicial realmente efectivos.

La proliferación de PARAÍSOS CIBERNÉTICOS e islas de


impunidad, refuerzan la ciberdelincuencia
Guardia Civil

GRACIAS POR SU
ATENCIÓN

JOSÉ FCO VALLS HIJANO


jvallsh@hotmail.es
Tfo. 654025812

También podría gustarte