Defensa Cibernética: Desafíos y oportunidades para las Fuerzas Armadas en Sudamérica • Finalidad: • Intercambiar opiniones y experiencias referidas a aspectos conceptuales y actividades de campo en el ámbito de la Defensa Cibernética. Analizar la evolución, en naturaleza, alcance y tecnología, de los conflictos entre estados naciones desarrollados en el Ciberespacio. Discutir aspectos relacionados con la formación de Ciber Soldados. Detectar las oportunidades que surgen de la asimetría de los conflictos en el Ciberespacio. Discutir aspectos conceptuales e instrumentales de las operaciones defensivas y ofensivas en el Ciberespacio. Aportar para la elaboración de un programa de trabajo en Defensa Cibernética 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 1 Agenda • Tema I: Evolución conceptual e instrumental de la Defensa Cibernética a nivel global pero desde una perspectiva sudamericana. • Tema II: Los Ciber Soldados: Perfil requerido y propuesta de desarrollo de los Recursos Humanos necesarios. • Tema III: El Ciberespacio como nuevo ambiente / dominio de los conflictos entre estados naciones. • Tema IV: Las debilidades de los enfoques estrictamente defensivos en la Defensa Cibernética. • Tema V: Propuestas para una Estrategia Defensiva optimizada • Tema VI: ¿Qué significa una Estrategia Defensiva en Defensa Cibernética? • Tema VII: Gestión de la “Ciber Paz” • Tema VIII: Propuestas para elaborar un programa de trabajo en Defensa Cibernética ajustado a la realidad de la Región • Recapitulación, intercambio de opiniones y formulación de las conclusiones 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 2 Tema I: Evolución conceptual e instrumental de la Defensa Cibernética a nivel global pero desde una perspectiva sudamericana Análisis de la evolución de los aspectos conceptuales Estudio de la evolución de la arquitectura y funcionalidades de las Ciber Armas Agenda 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 4 Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 5 Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008) Un demonio es un proceso que: – Se ejecuta en background – No está asociado con ninguna terminal o interfaz • output no finaliza en otra sesión. • Señales / comandos del tipo ^C no son detectados. No afectan la ejecución del proceso. Ejemplo de uso de la función daemon(): #include <unistd.h> #include <stdio.h> int main() { daemon(1, 1); while (89) printf("Lol\n"); } Para detenerla tipear: $ kill theNumber 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 6 Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008) imaginemos 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar PING < > 7 Detección de Denegación de Servicios en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008) Modelo de interconexión ISO - OSI Capa 7 - Aplicación Capa 6 - Presentación Computadora A Capa 5 - Sesión Computadora A Capa 4 - Transporte Capa 3 - Red Capa 2 - Datos Capa 1 - Física 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 8 Parte de los datos transmitidos que constituye el propósito fundamental de la transmisión Datos de Aplicación Computadora A Header Header 25/05/2015 Datos de Aplicación Capa 5 a 7 Computadora B Header TCP/UDP Payload IP v4 Payload Ethernet Payload encapsulamiento Capa 4 Header Capa 3 Capa 2 TCP/UDP Payload IP v4 Payload Header Ethernet Payload Capa 1 Vínculo físico Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar des encapsulamiento 9 LAN LAN Internet 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 10 Capa 5 a 7 El router extrae la dirección IP de destino del IP Header Capa 5 a 7 Capa 4 Capa 4 Capa 3 Capa 3 Capa 2 Capa 2 Capa 1 Vínculo físico Capa 1 Vínculo físico des encapsulamiento encapsulamiento 25/05/2015 B Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 11 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 12 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 13 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 14 Claudio Baieli, en su tesis de maestría (UNSL / UFMG), reproduce el método de detección que suponemos utilizó Alemania y luego la OTAN para detectar que Rusia había operado los servidores de comando y control del ataque 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 15 Algunas reflexiones respecto del Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 16 La asimetría Instalaciones para el desarrollo de armamento nuclear 25/05/2015 ¿Instalaciones para el desarrollo de armamento cibernético? Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 17 La asimetría 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 18 Radares “ciegos” a orillas del Río Éufrates (Sep, 2007) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 19 Radares “ciegos” a orillas del Río Éufrates (Sep, 2007) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 20 Ciber armas tipo “super gusano” ¿ 1. Infección Transportado en pendrive o a través de Internet 4. Compromiso Un blanco específico es seleccionado por una instancia de Stuxnet 25/05/2015 ? 2 2. Búsqueda 3. Actualización Stuxnet busca su blanco; equipos PLC Siemens Mantiene su vigencia respecto de posibles actualizaciones del blanco 5. Control Stuxnet controla el PLC Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 6. Destrucción Cambiando los parámetros de funcionamiento Stuxnet destruye el blanco 21 Ciber armas tipo “super gusano” Lo que nos enseñó la tesis de maestría (UNSL / UFMG) de Walter Agüero Pantalla blanca: Equipos emparejados Pantalla negra: Listado de equipos dentro del rango de cobertura 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 22 Flame 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 23 Flame 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 24 Flame 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 25 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 26 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 27 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 28 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 29 Ejemplos de patrones a ser detectados ¿Por qué dar ahora estos ejemplos? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 30 Ejemplos de patrones a ser detectados ¿Por qué dar ahora estos ejemplos? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 31 Ejemplos de patrones a ser detectados ¿Por qué dar ahora estos ejemplos? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 32 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 33 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 34 Ciber lavado transnacional de activos ¿incumbencia de Defensa o de Seguridad? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 35 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 36 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 37 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 38 Tema II: Los Ciber Soldados: Perfil requerido y propuesta de desarrollo de los Recursos Humanos necesarios. Contenidos conceptuales de las formación de Ciber Soldados Desarrollo de las habilidades que caracterizan a los Ciber Soldados Los contenidos de estas transparencias deben complementarse con el texto completo del BORRADOR y con consultas a la información de origen en el sitio web de la Universidad Tecnológica de Tallenn Antecedentes 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 40 Fundamentos para la formación de post grado en Ciberdefensa – Elementos para elaborar una Maestría • Necesidad de contar en la Región con Recursos Humanos altamente calificados para actuar ante agresiones en el Ciberespacio que afecten la Infraestructura Crítica o aspectos esenciales de las Soberanías Nacionales (Ciber Espionaje) y también para actuar en casos de actos delictivos de alto nivel de sofisticación que también se llevan a cabo, con cierta habitualidad, en el Ciberespacio. • Necesidad de que las Fuerzas Armadas de la Región estén capacitadas para actuar cuando se reciban agresiones en el nuevo dominio de los conflictos entre estados naciones: El Ciberespacio • Necesidad de profesionales altamente capacitados para actuar cuando nuestros sistemas de salud, nuestros sistema de seguridad social, nuestros sistema financieros u otros sistemas de similar sensibilidad, sean objeto de sofisticadas Ciber Agresiones. • Necesidad de que, las corporaciones empresariales cuya actuación sea de alta sensibilidad para la economía y/o sectores sociales de la Región, cuenten con profesionales altamente capacitados para actuar ante potenciales o reales Ciber Agresiones que puedan afectar la continuidad de sus operaciones • Necesidad de que nuestras Fuerzas de Seguridad y Fuerzas Policiales cuenten con personal altamente capacitados para actuar ante esquemas delictivos sofisticados que se verifican en el Ciberespacio tal como el Ciber Lavado Transnacional de Activos y otros de similar gravedad. • Conveniencia de ajustar, en los contenidos y orientación de la Maestría en Ciberdefensa y Ciberseguridad a los “estándares de facto” que han venido consensuándose en los últimos años. • Conveniencia de que el desarrollo de los módulos de la Maestría en Ciberdefensa y Ciberseguridad esté a cargo de académicos internacionalmente reconocidos, con una adecuada categorización científica y con conocimientos y experiencias objetivamente reconocidos. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 41 Aspectos generales del post grado propuesto • Título a otorgarse: Magister en Ciberdefensa y en Ciberseguridad • Orientaciones: • Aspectos operativos de Ciberdefensa y de Ciberseguridad • Aspectos forenses de Ciberdefensa y de Ciberseguridad • Carga total horaria total: • 580 horas de cursos correspondientes a 29 créditos • 160 horas de investigación supervisada y/o tutoriales • Tesis de Maestría • Duración: 2 años • Requisitos para el ingreso: • Graduado en estudios universitarios correspondientes a carreras oficialmente reconocidas de cuatro o más años de duración. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 42 Estructura del Curriculum de las dos orientaciones de la Maestría • Cursos de formación general: 4 créditos • Cursos fundamentales de Ciberdefensa y Ciberseguridad: 9 créditos • Cursos especiales de Ciberdefensa y Ciberseguridad: 13 créditos (existen múltiples opciones) • Cursos de libre elección: 3 créditos • Investigación Supervisada y/o Tutoriales: 8 créditos • Tesis de Maestría 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 43 Magister en Ciberdefensa y en Ciberseguridad Orientación “Aspectos operativos de Ciberdefensa y de Ciberseguridad a.1. MÓDULO: Cursos de formación general: 4 créditos • Objetivo: • El objetivo general de este módulo es el de alcanzar un nivel adecuado de formación general nivelada en los alumnos graduados mediante la transmisión de conocimientos y habilidades en los aspectos débiles del perfil del alumno • .Resultados del aprendizaje: Luego de haber aprobado la totalidad de este módulo el alumno debe haber adquirido: • Conocimientos básicos de gerenciamiento de la innovación (entrepreneurship) • Capacidad de análisis y utilización de principios éticos en el desempeño profesional en Ciberdefensa y Ciberseguridad • Nivelación en aquellas áreas de conocimiento / habilidades en las que el alumno evidencie debilidades al iniciar la Maestría. • a.1.1. Materias Obligatorias: 2 créditos • a.1.1.1. Tecnología de la Información, ética y normativa jurídica: 1 crédito • a.1.1.2. Introducción al gerenciamiento innovador (entrepreneurship): 1 crédito • a.1.2. Materias Optativas: 2 créditos • a.1.2.1. Tecno-psicología: 1 crédito • a.1.2.2. Innovación y resolución creativa de problemas: 1 crédito • a.1.2.3. Introducción a la Programación: 1 crédito • a.1.2.4. Introducción a la Tecnología de la Información: 1 crédito • a.1.2.5. Informática social: 1 crédito • a.1.2.6. Introducción a la Psicología de Internet: 1 crédito • Los interesados podrán requerir el texto completo del BORRADOR y/o consultar la información de origen en la página de la Universidad Tecnológica de Tallinn 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 44 Magister en Ciberdefensa y en Ciberseguridad Orientación “Aspectos forenses de Ciberdefensa y de Ciberseguridad b.1. MÓDULO: Cursos de formación general: 4 créditos • Objetivo: • El objetivo general de este módulo es el de alcanzar un nivel adecuado de formación general nivelada en los alumnos graduados mediante la transmisión de conocimientos y habilidades en los aspectos débiles del perfil del alumno • .Resultados del aprendizaje: Luego de haber aprobado la totalidad de este módulo el alumno debe haber adquirido: • Conocimientos básicos de gerenciamiento de la innovación (entrepreneurship) • Capacidad de análisis y utilización de principios éticos en el desempeño profesional en Ciberdefensa y Ciberseguridad • Nivelación en aquellas áreas de conocimiento / habilidades en las que el alumno evidencie debilidades al iniciar la Maestría. • b.1.1. Materias Obligatorias: 2 créditos • b.1.1.1. Tecnología de la Información, ética y normativa jurídica: 1 crédito • b.1.1.2. Introducción al gerenciamiento innovador (entrepreneurship): 1 crédito • b.1.2. Materias Optativas: 2 créditos • b.1.2.1. Tecno-psicología: 1 crédito • b.1.2.2. Innovación y resolución creativa de problemas: 1 crédito • b.1.2.3. Introducción a la Programación: 1 crédito • b.1.2.4. Introducción a la Tecnología de la Información: 1 crédito • b.1.2.5. Informática social: 1 crédito • b.1.2.6. Introducción a la Psicología de Internet: 1 crédito • Los interesados podrán requerir el texto completo del BORRADOR y/o consultar la información de origen en la página de la Universidad Tecnológica de Tallinn 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 45 Tesis de Maestría Objetivo: • Desarrollar los conocimientos y habilidades adquiridos • Obtener experiencia en la solución de problemas de Ciberdefensa y Ciberseguridad mediante un aporte relevante a la disciplina Resultados del aprendizaje: • Consolidar, profundizar y ampliar el conocimiento profesional del alumno mediante un aporte creativo e innovador 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 46 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 47 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 48 Tema III: El Ciberespacio como nuevo ambiente / dominio de los conflictos entre estados naciones Fortalezas / debilidades de los países de Sudamérica en la Defensa Cibernética Oportunidades y amenazas de los países de Sudamérica en la Defensa Cibernética Aspectos científico – tecnológicos clave en Defensa Cibernética Introducción • Como cuestión preliminar se destaca que, una discusión acerca de una definición adecuada de “Ciberespacio” podría desencadenar controversias prolongadas y seguramente inconducentes. • Por otro lado, no existen demasiadas objeciones cuando se menciona como Ciberespacio al dominio o a la realidad virtual que están sustentados por los diversos servicios o prestaciones que suministran tanto Internet como otras redes que, directa o indirectamente, se encuentran vinculadas a la citada Red de Redes. • El Diccionario de la Real Academia Española, en este caso, no agrega demasiado valor, podemos leer: “Ciberespacio, ámbito artificial creado por medios informáticos”. • Se acepta que el término “Ciberespacio” nació en el mundo de la Ciencia Ficción (*); como se anticipó, hoy se utiliza dicho término para identificar al mundo virtual generado como consecuencia de la interconectividad global de redes teleinformáticas. • Si bien se asume la imprecisión asociada al uso generalizado de la palabra “Ciberespacio”, se estima que la esencia del presente trabajo no se verá afectada por ello. La falta de una definición precisa de “Ciberespacio”, no provocará dificultad alguna en el desarrollo de las ideas presentadas en este aporte. • (*) Utilizado por primera vez por William Ford Gibson en su obra “Neuromante” en 1984 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 50 Fortalezas / debilidades de los países de Sudamérica en la Defensa Cibernética (los listados son orientadores para la confección de listados más representativos mediante intercambio de opiniones) • Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular) • Disponibilidad de Recursos Humanos con potencial para ser formados como especialistas en Defensa Cibernética de nivel global • Disponibilidad del know how necesario como para contar con especialistas en Defensa Cibernética de nivel global • Comunicación existente entre estados naciones de la Región. • Potencial capacidad de auto abastecimiento, en la Región, de Sistemas de Información asociados a la Infraestructura Crítica • Otros (a ser propuestos para la discusión por los asistentes • Debilidades (genéricas de la Región; no específicos de ningún estado nación en particular) • Frecuencia con la que los gobiernos de la Región recurren a empresas multinacionales para el desarrollo y/o implantación de Sistemas de Información asociados a la Infraestructura Crítica. • No disponibilidad, cuali cuantitativa de proveedores locales aptos para llevar adelante el desarrollo y/o implantación de Sistemas de Información asociados a la Infraestructura Crítica teniendo en cuenta el actual contexto de Ciber Agresiones entre estados naciones. • No disponibilidad (actual) cuali cuantitativa, de Recursos Humanos con formación y experiencias adecuados para integrar unidades de Defensa Cibernética • No disponibilidad (actual) de personal, equipos y software específicamente orientados a la detección de vulnerabilidades en Sistemas de Información asociados a la Infraestructura Crítica • Otros (a ser propuestos para la discusión por los asistentes) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 51 Oportunidades y amenazas los países de Sudamérica en la Defensa Cibernética (los listados son orientadores para la confección de listados más representativos mediante intercambio de opiniones) • Oportunidades Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular) • Disponibilidad actual del know how necesario, puntualmente, en distintos lugares de Sudamérica • Excelente comunicación y vocación de intercambio • Clima propicio para actual en bloque • Otras (a ser propuestas para la discusión por los asistentes) • Amenazas Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular) • El simple paso del tiempo sin que se logren avances significativos en el tema • Sufrir el impacto de campañas comunicacionales no propicias para que Sudamérica se posicione con ventajas en el ámbito de la Defensa Cibernética • Que se difunda falsamente que Sudamérica evidencia actitudes agresivas en el ámbito de la Defensa Cibernética. • Otras (a ser propuestas para la discusión por los asistentes) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 52 Aspectos científico – tecnológicos clave en Defensa Cibernética 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 53 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 54 Tema IV: Las debilidades de los enfoques estrictamente defensivos en la Defensa Cibernética. Vulnerabilidades de distintos tipos de estados naciones en el ámbito de la Defensa Cibernética La imposibilidad de una gestión omnicomprensiva de las vulnerabilidades en el ámbito de la Defensa Cibernética Introducción No sería viable sin -> 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 56 Introducción Dick Cheney James Cartwright 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 57 Antecedentes generales • Hay evidencia suficiente como para poder afirmar que, muchas veces, cuando expertos han evaluado lo que se denomina “Guerra Cibernética”, lo han hecho tomando como referencias los primitivos Ciber Ataques de Denegación de Servicios. Esta tendencia a priorizar los aspectos ofensivos constituye un hecho esencial. • Asimismo se verifica que países como EEUU, China, Rusia, Estonia, Irán y Corea del Norte, entre otros, han invertido mucho más en Unidades de Guerra Cibernética eminentemente ofensivas que en aspecto de prevención cibernética. • Adicionalmente, no existen antecedentes de fuertes inversiones, en los mismos países (salvo China), en medidas destinadas a superar las vulnerabilidades que hacen posible nuevas versiones de los primitivos Ciber Ataques de Denegación de Servicios. • ¿Por qué políticos y público en general han apoyado la creación de unidades militares con perfil ofensivo y no ha existido un paralelo en la creación de CERTs o en lograr el cumplimiento / certificación según normas defensivas tales como la familia ISO 2700x? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 58 Hito preliminar • El Departamento de Defensa de EEUU (Pentágono), en 1994, da la primera alarma fundada en informes diversos de la Comunidad de Inteligencia de ese país. Se crea la “Joint Secutity Commission”. El informe final de la JSC sintetiza: • La tecnología directamente aplicada al desarrollo e implantación de Sistemas de Información (en Red) evoluciona con mucho mayor velocidad que la tecnología directamente aplicada a la seguridad de dichos Sistemas de Información (en Red) • La seguridad de los Sistemas de Información (en Red) y la de los Sistemas Operativos en Red es EL MAYOR desafío en Seguridad en esta década y posiblemente el del próximo siglo. Hay desinformación y faltas de alertas adecuadas de los graves riesgos existentes y los adicionales que deberemos enfrentar en este campo. • Existe una tendencia creciente del sector privado respecto del uso de los Sistemas de Información (en Red) y la de los Sistemas Operativos en Red. El informe de la JSC no está restringido al Pentágono sino que es válido para la nación como un todo. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 59 Primeros antecedentes de preocupación por la Infraestructura Crítica • En 1995 el informe del Coronel del Ejército de EEUU Mike Tanksley describía las ventajas de contar con unidades de Guerra Cibernética destinadas a destruir los sistemas de comunicación del enemigo, los sistemas de gestión de transporte ferroviario y de rutas, de las empresas de televisión de radio y otros componentes esenciales de la infraestructura crítica del oponente. • También en 1995 la Revista Time informó acerca de un programa de desarrollo de “Bombas Lógicas” (versiones hardware y software) por parte de la CIA • Los atentados de Oklahoma City en 1995 (Timothy McVeigh – Terry Nichols) llevaron a la Procuradora General, Janet Reno, a proponer al Presidente Clinton estudios serios respecto de las vulnerabilidades de la Infraestructura Crítica. Clinton crea la Presidential Commission on Critical Infraestructure Protection designando como su Presidente al General (Fuerza Aérea – Retirado) Robert March. Por propia decisión March pone el énfasis de su trabajo sobre Internet vista como la “puerta de entrada” de potenciales gravísimos ataques a la Infraestructura Crítica de los EEUU. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 60 Algún progreso • En 1997 la NSA llevó adelante un Test de Penetración del Pentágono. Los resultados fueron alarmantes (por lo exitoso de la penetración). Por primera vez se realizaron grandes inversiones destinadas específicamente a Seguridad Informática. • En el 2000 EEUU había desarrollado el National Plan for Information Systems Protection pero el mismo no recibió un adecuado apoyo a nivel presidencial. Ese apoyo debería haber estado dirigido a imponer a la Industria pautas de seguridad en el desarrollo de Sistemas de Información relacionados con la Infraestructura Crítica de EEUU. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 61 Se define el sesgo claramente ofensivo • Ya siendo Bush (hijo) Presidente de EEUU, en 2001, crea el cargo de Asesor Especial del Presidente en Ciber Seguridad y designa en ese puesto a Richard Clarke. Se retoman con cierto énfasis las ideas generadas durante los embrionarios estudios realizados por la administración Clinton. La culminación de los trabajos llevados adelante durante el gobierno de Bush (j), sin embargo, fueron eminentemente ofensivos; “Juegos Olímpicos” fue el contexto en el que se desarrollaron Armas Cibernéticas que constituyeron verdaderas obras maestras de la Ingeniería Informática. • El entonces Senador Obama, durante su campaña presidencial, en verano del 2008, durante un discurso realizado en la Purdue University, definió como un “Activo Estratégico” a la Ciber Infraestructura de los EEUU. • El conflicto con Irán había hecho priorizar a los aspectos ofensivos de la Ciber Guerra a Bush (j). Esta prioridad fue claramente mantenida en la administración Obama, cobrando gran notoriedad global las operaciones de “mass surviellance” conocidas ampliamente a través de Julian Assange, “Chelsea” / Bradley Manning y Edward Snowden. • La “demanda” de un enfoque ofensivo en las Ciber Operaciones de EEUU, relegaron, en términos relativos, el desarrollo e implantación de conceptos, métodos y herramientas con una orientación claramente defensiva. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 62 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 63 Tema V: Propuestas para una Estrategia Defensiva optimizada Propuestas conceptuales Propuestas tecnológicas Eficacia y eficiencia en la resolución de “El Problema de la Atribución” (origen de una ciber agresión) Introducción La teoría William W. Kaufmann (MIT, Harvard ) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 65 De la disuasión nuclear a la disuasión cibernética • En el contexto de la teoría de la disuasión, el propósito general es eliminar o mitigar las consecuencias de los ataques, provocando que el atacante potencial perciba que, sus propios costos y las consecuencias (para él) esperadas, son claramente mayores que los daños esperados producidos por el ataque. Los aspectos defensivos de una Ciber Estrategia de un estado nación son extremadamente importantes. Razonables y bien evaluadas inversiones, en los aspectos defensivos de la Defensa Cibernética, acarrean importantes incrementos en los costos del atacante. Un importante componentes de una Estrategia Defensiva es el lograr que los potenciales atacantes perciban una importante capacidad de respuesta / represalia en el atacante. Una capacidad forense que permita presentar elementos de prueba creíbles ante organismos internacionales es también una componente importante de una Estrategia Defensiva en Ciber Defensa. • En ciber disuasión se presenta una clara debilidad respecto de la teoría de la disuasión tradicional: El problema de la atribución. La disuasion cibernética es más compleja que la disuasión nuclear. Eso sí, la disuasión cibernética es asimétrica. Estados naciones para los cuales la disuasión nuclear era inviable, pueden alcanzar notables niveles de disuasión cibernética. Eso sí, los estados naciones deben lograr una clara percepción externa de que han resuelto, por lo menos parcialmente, el problema de la atribución. Sin que el problema de la atribución esté resuelto, no existe una capacidad de respuesta / represión creíble. • Países de Sudamérica deberían encarar, deseablemente en bloque, las siguientes líneas de trabajo para contar con un sistema de defensa cibernética creíble: • Declarar un definido enfoque defensivo / disuasivo en Defensa Cibernética. Factor Crítico de ´Éxito esencial: Disponibilidad de RRHH de nivel global Un pequeño grupo pero de primer nivel internacional (cuestión viable en todos los países de la Región) • Capacidad para resolver (aunque sea parcialmente) el problema de la atribución. • Capacidad de tomar represalias. Predisposición y capacidad creíble de repeler los ataques recibidos (Artículo 51 de la Carta de las Naciones Unidas). 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 66 El Problema de la Atribución • El Problema de la Atribución de Ciber Ataques claramente constituye un tema clave. • Actualmente Internet constituye un enterno en el cual el anonimato se vea enormemente facilitado. Este es un caso en el que los estados naciones y lo ISP (Servidores de Servicios de Internet) juegan un rol esencial. • Los estados acciones que no ejerzan un control adecuado y de esa manera contribuyan a que el anonimato se vea fortalecido se enfrentarán, en algún momento, con la responsabilidad de haber facilitado las felonías del del ciber crimen organizado transnacional y/o del ciber terrorismo. • Un procedimiento estándar de hackers sofisticados consiste en hacer que la ruta de un ciber ataque incluya numerosos países. Esto justifica el esfuerzo de trabajar a nivel regional y, en algún momento y en algunas circunstancias, a nivel global. Aunque no existen soluciones en el corto plazo, si existen esperanzas respecto de alianzas que eviten que ciber delincuentes transnacionales actúen impunemente amparados en el anonimato que tiende a facilitar Internet. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 67 Mecanismos de defensa pasivos y psicología de la disuación • Algunos de los clásicos medios de defensa frente a ciber ataques son el uso de firewalls, encriptado, sistemas automatizados de detección, etc. Más allá del hecho de que algunos de estos mecanismos son realmente efectivos, su carácter eminentemente pasivo hace que, en general, no capturan datos que sean útiles para dirimir la identidad del atacante y el origen del ataque. Esto crea círculos viciosos del tipo que vemos en la figura en los cuales, el anonimato impide la atribución del ciber ataque y por consiguiente impide, por ejemplo en el caso de estados naciones, llevar el conflicto ante los foros internacionales. Esto disminuye el efecto de ciber disuasión que constituye un elemento básico de la Defensa Cibernética. 25/05/2015 Ciber ataque Baja o nula disuasión Anonimato Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar Problema de la atribución 68 Recapitulación (Disuasión en un enfoque defensivo) Know how 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 69 Tema VI: ¿Qué significa una Estrategia Defensiva en Defensa Cibernética? Análisis comparativos de Estrategias Defensivas, en Defensa Cibernética, correspondientes a distintos países Conclusiones de dicho análisis. Introducción Nelson Mandela 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar Francois Pienaar 71 US Cyber Units • El primer Air Force Cyber Command fue creado con carácter provisional en noviembre de 2006; el 23 de junio de 2009 el Secretario de Defensa le ordenó al Comandante del U.S. Strategic Command (USSTRATCOM) crear el USCYBERCOM el cual alcanzó su capacidad operativa plena el 31 de octubre de 2010 asumiendo dicho comando la responsabilidad de conducir varias organizaciones pre existentes. • En otras palabras, el denominado United States Cyber Command (USCYBERCOM) es una unidad militar subordinada al United States Strategic Command (USSTRATCOM) que es uno de los nueve Comandos Unificados del Departamento de Defensa de EEUU. • Entre las responsabilidades del USSTRATCOM están las operaciones del tipo C4ISR (command, control, communications, computers Intelligence, surveillance y reconnaissance) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 72 US Cyber Units 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 73 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 74 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 75 Los SI vinculados a la Infraestructura Crítica de EEUU 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 76 IS requerimientos funcionales y no funcionales 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 77 ¿Puede EEUU adoptar un enfoque estrictamente defensivo en Defensa Cibernética? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 78 Primeros comentarios acerca de China • El analista de inteligencia británico Glenmore Trenear-Harvey, recientemente expresó que: • “Las agencias de inteligencia de muchos países creen que China cuenta con un equipo de especialista en “hacking” de muy alto nivel, formando parte de sus fuerzas armadas, desde hace no menos de 5 años. En otras palabras: Hay miles de hackers con alto entrenamiento para conformar una suerte “botnet army” atacando desde computadores insospechados. Ellos pueden efectuar ataques de denegación de servicios, destrucción de sitios web y, fundamentalmente. En el robo de información. • “Como integrantes del People’s Liberation Army constituyen la rama de operaciones ofensivas de las Fuerzas Armadas de China” • “No se trata de poder militar convencional. Tienen una estrategia clara y hasta actúan con cierta autonomía. Sabemos cosas acerca de China pero, por ejemplo, no sabemos nada de Japón, Singapore, Suecia e Israel, salvo que tiene una formidable capacidad para actuar militarmente en el ciberespacio”. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 79 Primeras comentarios acerca de China • En noviembre de 2011, Desmond Ball, professor en el Strategic and Defense Studies Centre at Australia’s National University publicó que las ciber capacidades ofensivas de China eran muy limitadas en relación al potencial general de ese país. • Ball expuso que el nivel ofensivo de China era, en ese entonces, rudimentario. Según el profesor Desmont Ball, en ese informe, China no constituía, en sí, una fuente de ciber amenazas; su ciber armamento no era en absoluto sofisticado. • Lo expresado por el estudioso Australiano (Australia forma parte de Five Eyes / UKUSA) contrasta con lo señalado en repetidos informes de la Office of the National Counterintelligence Executive (EEUU) y con las opiniones de muchas de las máxmas autoridades políticas de los EEUU. Para los norteamericanos China ha venido robando sistemáticamente, ciber espionaje mediante, secretos industriales de corporaciones norteamericanas y proyectos completos de la NASA. Masivamente la prensa norteamericana ha informado el “recorrido” casi completo, por parte de China, de la grilla de distribución de energía eléctrica de EEUU y también momentáneas tomas del control de satélites norteamericanos. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 80 La Unidad 61398 del Ejército de Liberación Popular (China) • La PLA Unit 61398, también conocida en algunos países como la “Advanced Persistent Threat 1″ (“APT1″) es una especie de leyenda en el universo hacker. Se le suele asignar la responsabilidad de los más importantes ciber ataques desde China al exterior, como así también una continua, persistente y efectiva actividad de ciber espionaje. • Se supone que el cuartel general de la Unidad 61398 se encuetra en el área de Pudong, Shanghai. Sus numerosas sub unidades se encontrarían distribuidas en el mundo. • Un informe reciente de “Mandiant intelligence agency” reporta que el PLA Unit 61398, que opera bajo el control del PLA 2nd Bureau Third Department, es responsable de un enorme número de ciber ataque y operaciones de ciber espionaje contra corporaciones empresariales y gobiernos. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 81 Mandiant • Mandiant es una empresa privada de ciber seguridad norte americana. Cobró notoriedad en febrero de 2013 cuando emitió un informe que implicaba directamente a China en importantes operaciones de ciber espionaje. En diciembre de 2013 Mandiant fue adquirido por la corporación FireEye (arreglo de acciones y contado) en una operación que excedió los mil millones de U$S (U$S 1 billion en el léxico anglo sajón) • Kevin Mandia, un ex oficial de la Fuerza Aérea de los Estados Unidos, quien se desempeñó por un tiempo como Gerente General, fundó Mandiant con el nombre inicial de Red Cliff Consulting en 2004. Mandiant suministra servicios de respuesta a incidentes y consultoría sobre ciber seguridad a las mayores corporaciones globales y numerosos gobiernos. Sus ganancias en 2012 superaron los U$S 100 millones. • Como se anticipó, el 18 de febrero de 2013, Mandiant difundió un reporte, respaldado por “sólida evidencia”, acerca de 141 ataques a organizaciones en EEUU y otros países de habla inglesa. • Mandiant se refiere a la Unidad 61398 como APT1 (Advanced Persistent Threat82 1). 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar El gran Firewall de China • El gran Firewall de China, tambián conocido como el Golden Shield Project, es un Sistema de “filtro” y vigilancia de los flujos de red, especialmente los asociados a Internet. Inicialmente desarrollado y operado por el Ministerio de Seguridad Pública, el proyesto es globalmente controversial. Si bien fue objetado como violatorio de derechos humanos, varios países están intentando desarrollar e implantar sus propias versiones del Golden Shield. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 83 Ideas análogas 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 84 Recapitulación / Conclusiones preliminares • Todo parece indicar que una Ciber Estrategia eminentemente defensiva requiere recursos varios órdenes de magnitud por encima de los que requiere una Ciber Estrategia eminentemente ofensiva. • También todo parece indicar que los países que, como China, han logrado niveles de excelencia en la implementación de una Ciber Estrategia eminentemente defensiva de ninguna manera resignan aspectos ofensivos. • Existen pocos ejemplos de implementaciones de Ciber Estrategias eminentemente defensivas. Sim embargo existen indicios respecto de que varios países estarían estudiando adaptar a us realidades el ejemplo defensivo de China 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 85 Tema VII: Gestión de la “Ciber Paz” Las limitaciones de los enfoques de Carl Philipp Gottlieb von Clausewitz y de Michel Foucault en el contexto de la Defensa Cibernética. La total vigencia de las ideas de Basil Liddell Hart Las Gestión de la “Ciber Paz” desde un punto de vista tecnológico Introducción a la “Ciber Paz” Parte 1 – Introducción a los Aspectos Sociológicos y Tecnológicos relacionados con el Ciberespacio Actores Estatales y sus Representantes / Delegados (Proxies) en el Ciberespacio “Back-Tracing” y el Problema de la Atribución en el Ciberespacio Defensa Cibernética: Herramientas, Técnicas y Efectos Métodos, Técnicas, Herramientas y Efectos de Operaciones en el Ciberespacio 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 87 Introducción a la “Ciber Paz” Parte 2 – Derechos y Obligaciones de los Estados en el Ciberespacio Principios Generales del Derecho Aplicables en el Ciberespacio Soberanía Territorial: ¿Re interpretación del concepto de Soberanía? en el Ciberespacio. Principio de No-Intervención en el Contexto Cibernético Ciberespacio y Obligaciones de los Estados en el Área de los Derechos Humanos Regulaciones de las Telecomunicaciones en lo Internacional (Global) y en lo Regional Derecho Espacial y Ciber Actividades no Autorizadas Protección Legal de la Aviación Militar y Civil respecto de Ciber Interferencias Protección de la Ciber Infraestructura Submarina: Status Legal y Protección de las Comunicaciones Submarinas: Derecho Internacional realmente vigente. Ciber Diplomacia Ciber-Espionaje – Nuevas Tendencias en el Derecho Internacional Público Derecho Económico Internacional en el ámbito del Ciberespacio Ciberespacio y Derecho Ambiental Internacional Responsabilidad de los Estados respecto del Ciberespacio en el contexto Regional 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 88 Introducción a la “Ciber Paz” Parte 3 – Ciberespacio: Interacción entre Estados Ciber Diplomacia: Agenda, Desafíos, Misión y Objetivos Ideal: Reglas de Juego Confiables para el Ciberespacio Ciberespacio: Manejo de Crisis Internacionales y Mecanismos de Resolución de Conflictos Ciberespacio: Coerción Económica y Política ¿Una Ciber Westphalia? Libertad y Seguridad en el Ciberespacio: Respuesta Militar, Respuesta no Estrictamente Militar y Prevención Colectiva de Ciber Amenazas Ciber Agresiones y reinterpretación del Artículo 51 de la Carta de las Naciones Unidas 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 89 Sun Tzu Se acepta situarlo cronológicamente en el período denominado “de las Primaveras y Otoños” correspondiente al lapso 722-481 a. C. Supuestamente habría vivido entre los años 544-496 a. C. Muchos historiadores modernos sitúan la elaboración de su obra “El arte de la guerra” en el denominado período de los “Reinos Combatientes”, es decir, entre los años 476-221 a. C. “El arte de la guerra” consta de trece capítulos. A los efectos del propósito de esta reunión es muy importante que se consideren los aspectos fundamentales de la Defensa Cibernética tomando como referencia contenidos del capítulo uno “Evaluación Estratégica” o “Estimaciones”, según el foco del traductor. Aseveraciones tales como “… la guerra o conflicto debe ser medido en cinco formas: el camino, el tiempo, el terreno, el liderazgo y la disciplina” o “ … el liderazgo en la guerra significa coraje, honradez y sabiduría” deben ser objeto de profundas discusiones de manera de aprovechar las reflexiones emergentes en el ámbito de la Defensa Cibernética. Sun Tzu, entonces, es la primera referencia para encarar la formación de Ciber Soldados. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 90 Carl Philipp Gottlieb von Clausewitz • Clausewitz es mencionado frecuentemente por su obra “De la guerra”, en la que encaró, en ocho tomos, un profundo y amplio estudio acerca de los conflictos armados. • Incluyó en dicho aporte desde el planteamiento y las motivaciones hasta la ejecución misma. • Abarcó aspectos táctico / instrumentales, temas estratégicos e incluso otros de corte filosófico. • Carl von Clausewitz murió en 1831 a los 51 años. Su viuda publicó en 1832 los manuscritos inconclusos este militar prusiano le había confiado al partir, en 1830, hacia la batalla en ciernes (frontera polaca). La obra fue publicada con el título “VOM KRIEGE” (De la Guerra). • Una revisión de este trabajo de Clausewitz, realizando durante ella un análisis comparativo con, por ejemplo, la contribución de la NATO (2014) “Peacetime Regime for State Activities in Cyberspace” del Cooperative Cyber Defence Centre of Excellence (Tallinn, Estonia), será seguramente una instancia fundamental en el desarrollo profesional de Ciber Soldados 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 91 Michel Foucault (1926 -1984) • Se considera que viene al caso mencionar a Michel Foucault (Poitiers, Francia, 1926-París, 1984) quien propuso:” la política es la continuación de la guerra por otros medios” en una interesante y bien sustentada permutación de la idea original de von Clausewitz. • Es tentador imaginar cómo hubiese interpretado Foucault la idea básica del pensador prusiano en el ámbito de las Ciber Agresiones entre estados naciones. El autor de este trabajo propone discutir la posibilidad de que el aporte del pensador francés podría haber sido: “Ciber Paz es la denominación de la Ciber Guerra hasta que se logran detectar las Ciber Agresiones de las que se ha sido objeto nuestro país o nuestra región o, desde la perspectiva opuesta, hasta que el oponente logra identificar nuestras propias operaciones en el Ciberespacio”. En fin, es sólo una propuesta para ser discutida. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 92 Basil Liddell Hart • Liddell Hart fue un oficial británico durante la Primera Guerra Mundial. • Luego de la misma se hizo famoso como un brillante pensador y estratega siendo, de hecho, el mentor de reconocidos comandantes que se destacaron durante la Segunda Guerra Mundial y otros conflictos posteriores. • Las ideas de Liddell Hart contenidas en "The strategy of indirect approach" aparecieron como las bases de un enfoque estratégico general tendiente a evitar que Gran Bretaña evitara volver a participar en ninguna otra guerra continental en Europa luego de la Primera Guerra Mundial. • El foco de la Aproximación Indirecta es la de detectar las vulnerabilidades del oponente a fin de utilizarlas para obtener una victoria contundente y rápida. La Estrategia de la Aproximación Indirecta recomienda como tema esencial afectar la moral del adversario para obtener el derrumbe de su voluntad. En el prefacio de esta obra expresa Liddell Hart como presentación de su enfoque: • “Esta idea de Aproximación Indirecta es muy cercana a la influencia de la mente sobre la mente lo cual ha sido el factor con mayor influencia en la historia humana”. El autor de este artículo ha venido estudiando detalladamente grandes éxitos y sobre todo grandes fracasos en el ámbito de los Ciber Conflictos entre estado naciones verificados en los últimos años. • Como resultado de dicho análisis ha verificado una muy alta correlación entre las observaciones y recomendaciones de Liddell Hart y los resultados surgidos de los Ciber Conflictos estudiados. Un repaso sistemático de los contenidos de "The strategy of indirect approach" por parte de los Ciber Soldados, teniendo en cuenta las características del “nuevo dominio” (Ciberespacio), contribuirá muy positivamente a su formación. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 93 Andrè Beaufre (1902-1975) • Andrè Beaufre (1902-1975) Destacado militar y pensador francés. Escribió varias obras sobre estrategia: Introducción a la estrategia (1963), Disuasión y estrategia (1964) y Estrategia para mañana (1972). • Las Ideas de Beaufre sobre estrategia basada en la disuasión merecen ser revisadas en el contexto eminentemente asimétrico que presenta la Defensa Cibernética. • Durante esta revisión conviene tener presente a los aportes de William W. Kaufmann (1918, 2008). Por supuesto que, en la elaboración sugerida, los singulares escenarios que posibilita el “quinto dominio” de los conflictos entre estados naciones deberán ser tenidos en cuenta por los Ciber Soldados al actuar en la Ciber Paz. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 94 Recapitulación =/ 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 95 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 96 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 97 Tema VIII: Propuestas para elaborar un programa de trabajo en Defensa Cibernética ajustado a la realidad nacional Propuestas metodológicas para el Planeamiento Estratégico de la Defensa Cibernética Definición de objetivos, metas, políticas y cronogramas de trabajo Pautas para el diseño organizacional de las unidades de Defensa Cibernéticas que resulten necesarias en el contexto de los objetivos, metas y políticas definidos Agenda La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa Profesor Doctor Albert Einstein Premio Nobel de Física en 1921 Los prejuicios contra toda innovación son típicos en el elemento militar, que se ha desarrollado dentro de un sistema metódico y ampliamente puesto en práctica. Por ello el ejército prusiano fue derrotado por Napoleón. Reglas para la Guerra en el Desierto, Mariscal de Campo Erwin Rommel 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 99 Introducción • Las agresiones entre estados naciones utilizando malware sumamente sofisticado, causando en algunos casos efectos devastadores, se ha venido verificando, con especial intensidad, desde el año 2007. • Nuestra región no ha permanecido ajena a estos actos hostiles entre países. Al capítulo de la Seguridad Informática al que le incumben las agresiones entre estados naciones, se lo ha denominado Ciberdefensa. • Se desarrollan algunos conceptos relacionados con la Ciberdefensa, se pone especial énfasis en el Planeamiento Estratégico de la Ciberdefensa, se destacan las ventajas de utilizar una adecuada instanciación de la Metodología de Planeamiento Basado en Capacidades para elaborar el Plan Estratégico de Ciberdefensa Nacional, se suministran algunos ejemplos de algunos de los capítulos de un Plan Estratégico de Ciberdefensa que se ha venido elaborando en el ámbito de la Universidad Nacional de San Luis y se adelantan propuestas. • Se destaca la naturaleza eminentemente interdisciplinaria de la Ciberdefensa; de ninguna manera se trata de un tema eminentemente técnico - militar. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 100 Consideración preliminar Revista Española de Defensa (junio 2006) • Repasando brevemente los mecanismos de Planeamiento Militar hasta ahora empleados, tanto nacional como internacionalmente, vemos que su fundamento era un conocimiento, más o menos exacto, de la «Amenaza» y de sus previsibles «Líneas de Acción». Dichos mecanismos se ajustaban a la situación estratégica del momento, que era estática y referida únicamente al enfrentamiento entre los dos Grandes Bloques. Así, los planificadores tenían que analizar un escaso número de escenarios, lo que permitía desde el primer momento una fácil identificación de las Capacidades o medios necesarios para combatir o anular la amenaza. • En dicho esquema y como norma general, los trabajos se orientaban al apoyo en la toma de decisiones sobre la renovación de los sistemas existentes o la adquisición de otros nuevos y mejores. En ocasiones y en función de los recursos disponibles, los análisis llegaban a contemplar únicamente la adquisición del sistema principal, dejando partes esenciales para ciclos posteriores, cuando la previsión económica fuera más favorable. Ello hacía que, en determinados casos, no se dispusiera de la Capacidad Militar que se esperaba poseer. 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 101 Planeamiento en condiciones de extrema incertidumbre 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 102 Planeamiento Basado en Capacidades Evaluación de Capacidades Prioridades Planeamiento Estratégico de CIBERDEFENSA Programas de Trabajo para los próximos cinco años Evaluación de las Vulnerabilidades 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 103 Planeamiento Basado en Capacidades Capacidades aplicadas Soluciones de Material Adquisiciones 25/05/2015 Feedback de los Cibersoldados Análisis enfocado a CBP Estrategia general de CIBERDEFENSA Postura Estratégica Soluciones no-Materiales Planeamiento, Programación, Presupuesto y Ejecución Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar Establecimiento de Prioridades Necesidades Identificadas 104 Planeamiento Basado en Capacidades Esta línea de base debía contener, para países “promedio” de Sudamérica, entre 50 y 60 componentes Número Vulnerabilidad detectada Capacidad a ser generada 1 Ante un evento devastador del tipo estallido de un oleoducto, incendio en una refinería, …, no contar ni con el personal calificado ni con las herramientas para poder determinar si se está frente a un accidente o un Ciber ataque proveniente de FFAAs de otros estados naciones (hasta hoy sólo los estados naciones pueden desarrollar malware sumamente sofisticado y de alta complejidad que no es detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti – malware” disponible comercialmente) Capacidad Capacidad de detección de Ciber armas, es decir de malware sumamente sofisticado que no es detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti – malware” disponible comercialmente. Esta capacidad incluye la capacidad de identificación y de aislamiento de Ciber armas. Nota: No le incumben a la Agencia de CIBERDEFENSA los “ladrones de gallinas” del Ciberespacio (robo de identidad en tarjetas de crédito, etc.) 2 No contar ni con el personal calificado ni con las herramientas para la detección temprana de malware sumamente sofisticado que no es detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti – malware” disponible comercialmente Capacidad de detección temprana de Ciber armas, es decir de malware sumamente sofisticado que no es detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti – malware” disponible comercialmente. Esta capacidad incluye la capacidad de identificación y de aislamiento de Ciber armas. 3 No contar ni con el personal calificado ni con las herramientas para asistir en la recuperación de un sistema (fábrica, hospital, aeropuerto, …) objeto de un Ciber ataque Capacidad para la “integración dinámica” de grupos de tipo CERT (Computer Emergency Response Team) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 105 Planeamiento Basado en Capacidades DESGLOCE DE LAS CAPACIDADES 1. Capacidades requeridas para satisfacer la Demanda Externa (del entorno internacional - político – social – productivo – académico) a. Capacidad de detección de Ciber armas, es decir de malware sumamente sofisticado que no es detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti – malware” disponible comercialmente. Esta capacidad incluye la capacidad de identificación y de aislamiento de Ciber armas. Nota: No le incumben a la Agencia de Ciberdefensa los “ladrones de gallinas” del Ciberespacio (robo de identidad en tarjetas de crédito, etc.) i. Capacidad de identificación de las “arquitecturas tipo” de Ciber armas ii. Capacidad de simulación de Ciber ataques en distintos escenarios de manera de mantener al equipo en entrenamiento permanente 1. Capacidad para generar esquemas asociativos para acceder a ambientes de simulación de Ciber ataques que actualmente estén utilizando países amigos 2. Capacidad para desarrollar ambientes de simulación de Ciber ataques de alto nivel de sofisticación iii. Capacidad para la “integración dinámica” de grupos de tipo CERT (ComputerEmergency Response Teams) iv. Capacidad de desarrollo propio de herramientas de software para asistir en la detección de Ciber ataques de alto nivel de sofisticación v. Capacidad para asistir en la recuperación de los “blancos” de Ciber ataques. vi. Capacidad para realizar los puntos anteriores de manera que queden conformadas pruebas que sean admisibles por organismos internacionales (ejemplo: Consejo de Seguridad de las Naciones Unidas). 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 106 Planeamiento Basado en Capacidades (aspectos organizacionales) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 107 Planeamiento Basado en Capacidades (aspectos organizacionales) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 108 Planeamiento Basado en Capacidades (aspectos organizacionales) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 109 Planeamiento Basado en Capacidades (aspectos organizacionales) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 110 Planeamiento Basado en Capacidades (aspectos organizacionales) 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 111 Recapitulación 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 112 Recapitulación, intercambio de opiniones y formulación de las conclusiones ¡Muchas Gracias! ¿Preguntas? ¿Comentarios adicionales? 25/05/2015 Prof. Dr. Roberto Uzal - ruzal@unsl.edu.ar 113