1 / 55

Panel: Cyber Security / Information Warfare

Panel: Cyber Security / Information Warfare. Facilitator Timothy Bloechl Former Director, International Cyber Security Program, U.S. Department of Defense. Panelist Speakers

sileas
Download Presentation

Panel: Cyber Security / Information Warfare

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Panel: Cyber Security / Information Warfare Facilitator Timothy BloechlFormer Director, International Cyber Security Program, U.S. Department of Defense Panelist Speakers Lieutenant General (Bundeswehr, Retired) Ulrich Wolf Former Director, NATO Communications and Information Systems Services Agency (NCSA) Captain Ricardo Vallespín (SpanishNavy, Retired) Former Director, ElectronicWarfareSubcommissioner Danic Maldonado, Agency forPoliceInvestigations, Chile

  2. Lieutenant General (Bundeswehr, Retired) Ulrich Wolf Former Director NATO, Communications and Information Systems Services Agency (NCSA)

  3. Information Assurance Model

  4. Comprehensive Concept • Threat Assessment • Common Awareness • Strategy • Defense Capability • Investment

  5. Operaciones OTANDesafios de Seguridad en las Comunicaciones Ricardo Vallespín Capitán de Navío (Armada Española -Reserva) Consultor Seguridad y Defensa Foro de Líderes de Seguridad Nacional La Transformación y Cooperación Regional Cartagena, Colombia 17, Noviembre 2010

  6. Contexto OTAN • OTAN: Una experiencia de éxito • Amenazas volátiles y menos predecibles: • Actos de terrorismo • proliferación de armas nucleares /destrucción masiva • Ataques cibernéticos • sabotage de líneas de suministro de energía • Ataques al transporte y otras actividades en la mar • Conflictos regionales • Crimen organizado • Estados fallidos • A menudo estas amenazas no-convencionales comienzan más allá del territorio de la OTAN

  7. El Entorno de Seguridad Internancional Factores de incertidumbre: • Proliferación de Armasnucleares y de destrucciónmasiva; • Ambiciones de gruposterroristas; • Persistencia de rivalidadesregionales, nacionales, étnicas y reliligiosas; • Dependencia en sistemas de informaciónpotencialmentevulnerables; • Competiciónpor el petróleo y otrasmateriasprimas (de aquí la importancia de la seguridadmarítima); • Cambios en la demografíaquepudieranagravarproblemascomo la pobreza, hambre, inmigraciónilegal y grandesepidemias y pandemias; • Acumulación de consecuencias de la degraciónambiental, incluyendo el cambioclimático.

  8. El EntornoOperacional • Operaciones Militares con conexiones civiles • Misiones • Defensa territorial de los estados miembros (Art. 5) • Crisis response: KFOR (Balcanes), ISAF (Afganistán), • Participantes • Naciones OTAN • Asociados (PfP) • Otros • Mando y Control operativo: Estructura Militar • SHAPE como mando estratégico • 2 Mandos Operacionales: Nápoles, IT; Brunsum, NL • Mandos de Fuerzas Ah Hoc para cada operación: COMISAF, … • Financiación • Fuerzas desplegadas: financiadas por sus naciones de origen • Gastos comunues (C3ISR infrastructure + relatedlogistics): finaciados con fondos OTAN • Desarrollo de capacidades militares • SupremeAlliedCommandTransformation(SACT), Norfolk, USA • NATO C3 Agency (NC3A), Brussels, BE / TheHague, NL

  9. EquiposOperativosparaMentorización y Enlace (OMLTs) • Ubicación: insertados en las unidades del ANA • Funciones: • Entrenamiento/ mentorización del ANA • Enlace entre el ANA y la ISAF • Coordinación de planes y operaciones • Aseguramiento del apoyo de combate a las unidades del ANA • Apoyo aéreo cercano, • Evacuación de heridos y enfermos • “Comunicaciones seguras y fiables son un requisito básico”

  10. OperacionesMóviles de los OMLTsRequisitosGenerales • La movilidad es un requisito esencial • Operabilidad en todo tipo de operación militar • Independencia de infraestructuras terrestres • Capaz de proporcionar comunicaciones de audio seguras entre: • 56 OMLTs (usuarios móviles), • 14 guarniciones del ANA (usuarios fijos) • 5 Cuarteles Generales Regionales (RC) • Cuartel General de la ISAF • Debe incluir funciones de: • Cifrado • Intercambio de claves por el propio medio de comunicaciones, • Control de certificados de seguridad • Gestión de los dispositivos de seguridad

  11. EquiposOperativosparaMentorización y Enlace con la Policía (POMLTs) • 15-20 miembros de uno o más paises asignados a las unidades de la ANP • Funciones: • Entrenamiento/ mentorización del ANA • Enlace entre el ANA y la ISAF • Coordinación de planes y operaciones • “Comunicaciones seguras y fiables son un requisito básico”

  12. Aseguramiento de la Información en lascomunicaciones • Confianza en la protección de la información • Información inmediatamente disponible • Confianza en la precisión de la información • Información bajo control de sus usuarios legítimos

  13. EscenarioTecnológico • Retos: • Confiabilidad • Interoperabilidad • Empleo en dominios públicos • Portabilidad: independencia del medio de comunicaciones • Solución OTAN: Protocolo de Comunicaciones Seguras Interoperables -Secure Communications Interoperability Protocol (SCIP)

  14. EDGE iSCIP- 5100 MW 3026-SCIP GSM TDMA Analog Cellular SCIP-SAT MPLS QSCIP-3700 NSK 200 TDM SS7 ISDN ISDN PSTN T1 Elcrodat 6-2 IP ATM SCIP-CHAT SCIP-PMR IP DELTA-SCIP SCIP-TAC TSKIP-3B Interoperabilidad SCIP Digital Tactical Radios CDMA MSS S C I P 1X EV-D0 NSKIP 200 SCIP APCO-25, TETRA TDM, ATM, IP, MPLS ElcroSCIP 6-2S PSTN W-LAN SCIP INTERNET Tactical Networks TCE 500 TCE 500 SCIP

  15. CRIPTOPER IRIDIUM 1: Comunicación local entre RPDA y CMAP, via cable RS232. 2: Comunicación remota entre RPDAs, via IRIDIUM 3: Comunicación remota entre un RPDA y el CMAP, via PSTN. 4: Comunicación remota entre un RPDA y el CMAP via IRIDIUM.

  16. PrincipalesPrestaciones Vozsegura Niveles de clasificación NATO RESTRICTED (Solo SW) y NATO CONFIDENCIAL (SW/HW) Sistemarobusto –PDA rugerizadaparausomilitar. Trabajasobre Windows Mobile El terminal de telsatélite IRIDIUM proporciona el soporte de comunicaciones Ancho de bandareducido de 2.400 bps. Pequeñoretraso entre terminales y de establecimiento de llamada. La resincronización SCIP esrobusta contra la pérdida de paquetes y errores CRC

  17. Control de Claves • Control de claves por CMAP • Las claves se cargan en los dispositivos de dos formas: • Localmente en el CMAP, al registrar el terminal • En remoto via llamada SCIP (rekey over the air) • Las claves nuncasalen del terminal unavezcargadas • Tanto el sofwarecomo el firmware estáncifrados • La PROCIF dispone de degenerador de numerosaleatoriospor hardware

  18. Salvaguardas PROCIF • La tarjeta PROCIF detectalassiguientesmanipulaciones: • apertura. • perforación • temperatura (límites alto/bajo, cambiosbruscos). • voltaje. • conexión a ranuras no estandar (PCMCIA) • ataquessofware. • Respuesta: desdeborrado de claves hasta borradototal • Seguridadactivainlcuso con la PROCIF desconectadadel sistema

  19. Interoperabilidad CRIPTOPER GSM Gateway PSTN / ISDN / GSM / GPRS / 3G / IRIDIUM

  20. ?

  21. DanicMaldonadoAgency forPoliceInvestigations, Chile

  22. Ciber Delitos y Ciber Delincuentes Brigada Investigadora del Ciber Crimen Metropolitana

  23. Estructura Policía de Investigaciones de Chile

  24. Nueva forma de hacer las cosas

  25. Algunos datos

  26. Algunos datos

  27. Algunos datos

  28. Algunos datos

  29. Vida moderna

  30. Nuevas formas de comisión de delitos Delincuencia Tradicional (sin upgrade) y Delincuencia 2.0 (con service pack, apt-get upgrade u otra)

  31. Delitos Informáticos versus Delitos Computacionales 33

  32. Web defacing Hacking Apropiación de información Denegación de servicio Botnets DNS spoofing Fraudeelectrónico Algunos ejemplos de delitos informáticos 34

  33. Estafas Usurpación de nombre Amenazas Injurias Calumnias Pornografíainfantil Falsificación Algunos ejemplos de delitos computacionales 35

  34. Phishing Sexting Pharming Flaming Hacktivismo Cyber bullying Child grooming Figuras interesantes 36

  35. Pharming

  36. Esquema de operación

  37. El fichero hosts almacena una pequeña tabla con las direcciones de servidores y direcciones IP que más suele utilizar el usuario. Al modificar este fichero, por ejemplo, con falsas direcciones de bancos online, en el navegador se escribirá el nombre, pero nos enviará a una página que no corresponde con la real. Modificación del HOSTS

  38. Algunos de los virus ya identificados son los siguientes Estos virus modifican el archivo “Hosts” con distintos sitios de bancos en el caso del mplay.exe y postal.exe emulan el sitio www.bancoestado.cl y el archivo windll32.exe emula el sitio www.santander.cl Virus

  39. Página de inicio

  40. Mensaje

  41. Tarjeta de coordenadas

  42. Mensaje de Error

  43. Phishing 45

  44. Otro delito común Situación N° 2 Web defacing www.conama.cl S3 46

  45. Sitio defaceado Situación N° 2 Web defacing www.conama.cl S3 47

  46. Formas de Prevención • Se desarrollan una serie de charlas a empresas, colegios, universidades. • Se desarrolla charlas técnicas a diferentes organismos públicos, en especial a personal ligado al ámbito informático. • Participación en encuentros tecnológicos a fin de plantear formas de mitigación a para las acciones asociadas a la delincuencia cibernética. 48

  47. Cooperación Internacional en los Delitos Informáticos Interpol y Grupo de Trabajo Latinoamericano de Delitos Tecnológicos (GTLDT)

  48. Países miembros comité permanente

  49. Diligencias realizadas con cooperación internacional • 2007 Amenaza de muerte Presidente de los EE.UU. (01 Detenido) • - 2007 Operación Ángel de la Guarda Chile (21 Detenidos Chilenos) • 2008 OCN Interpol Austria (Pornografía Infantil) (02 Detenidos) • 2008 Policía Española “GTLDT de Interpol” (Intercambio de Pornografía Infantil en foros y sitios en Internet) (01 Detenido) • 2009 Caso David BISBAL Guardia Civil Española (01 Detenido) • 2009 Caso de un menor de edad que amenaza con matar a sus padres en el sitio de juegos Online “Atlantis” Policía de la Surete de Quebec Canadá. • 2009 “Operación Carrusel II” Policía Federal Brasil (08 Detenidos) • 2009 Caso “Cura Español” Chile (01 Detenido)

More Related