560 likes | 725 Views
Panel: Cyber Security / Information Warfare. Facilitator Timothy Bloechl Former Director, International Cyber Security Program, U.S. Department of Defense. Panelist Speakers
E N D
Panel: Cyber Security / Information Warfare Facilitator Timothy BloechlFormer Director, International Cyber Security Program, U.S. Department of Defense Panelist Speakers Lieutenant General (Bundeswehr, Retired) Ulrich Wolf Former Director, NATO Communications and Information Systems Services Agency (NCSA) Captain Ricardo Vallespín (SpanishNavy, Retired) Former Director, ElectronicWarfareSubcommissioner Danic Maldonado, Agency forPoliceInvestigations, Chile
Lieutenant General (Bundeswehr, Retired) Ulrich Wolf Former Director NATO, Communications and Information Systems Services Agency (NCSA)
Comprehensive Concept • Threat Assessment • Common Awareness • Strategy • Defense Capability • Investment
Operaciones OTANDesafios de Seguridad en las Comunicaciones Ricardo Vallespín Capitán de Navío (Armada Española -Reserva) Consultor Seguridad y Defensa Foro de Líderes de Seguridad Nacional La Transformación y Cooperación Regional Cartagena, Colombia 17, Noviembre 2010
Contexto OTAN • OTAN: Una experiencia de éxito • Amenazas volátiles y menos predecibles: • Actos de terrorismo • proliferación de armas nucleares /destrucción masiva • Ataques cibernéticos • sabotage de líneas de suministro de energía • Ataques al transporte y otras actividades en la mar • Conflictos regionales • Crimen organizado • Estados fallidos • A menudo estas amenazas no-convencionales comienzan más allá del territorio de la OTAN
El Entorno de Seguridad Internancional Factores de incertidumbre: • Proliferación de Armasnucleares y de destrucciónmasiva; • Ambiciones de gruposterroristas; • Persistencia de rivalidadesregionales, nacionales, étnicas y reliligiosas; • Dependencia en sistemas de informaciónpotencialmentevulnerables; • Competiciónpor el petróleo y otrasmateriasprimas (de aquí la importancia de la seguridadmarítima); • Cambios en la demografíaquepudieranagravarproblemascomo la pobreza, hambre, inmigraciónilegal y grandesepidemias y pandemias; • Acumulación de consecuencias de la degraciónambiental, incluyendo el cambioclimático.
El EntornoOperacional • Operaciones Militares con conexiones civiles • Misiones • Defensa territorial de los estados miembros (Art. 5) • Crisis response: KFOR (Balcanes), ISAF (Afganistán), • Participantes • Naciones OTAN • Asociados (PfP) • Otros • Mando y Control operativo: Estructura Militar • SHAPE como mando estratégico • 2 Mandos Operacionales: Nápoles, IT; Brunsum, NL • Mandos de Fuerzas Ah Hoc para cada operación: COMISAF, … • Financiación • Fuerzas desplegadas: financiadas por sus naciones de origen • Gastos comunues (C3ISR infrastructure + relatedlogistics): finaciados con fondos OTAN • Desarrollo de capacidades militares • SupremeAlliedCommandTransformation(SACT), Norfolk, USA • NATO C3 Agency (NC3A), Brussels, BE / TheHague, NL
EquiposOperativosparaMentorización y Enlace (OMLTs) • Ubicación: insertados en las unidades del ANA • Funciones: • Entrenamiento/ mentorización del ANA • Enlace entre el ANA y la ISAF • Coordinación de planes y operaciones • Aseguramiento del apoyo de combate a las unidades del ANA • Apoyo aéreo cercano, • Evacuación de heridos y enfermos • “Comunicaciones seguras y fiables son un requisito básico”
OperacionesMóviles de los OMLTsRequisitosGenerales • La movilidad es un requisito esencial • Operabilidad en todo tipo de operación militar • Independencia de infraestructuras terrestres • Capaz de proporcionar comunicaciones de audio seguras entre: • 56 OMLTs (usuarios móviles), • 14 guarniciones del ANA (usuarios fijos) • 5 Cuarteles Generales Regionales (RC) • Cuartel General de la ISAF • Debe incluir funciones de: • Cifrado • Intercambio de claves por el propio medio de comunicaciones, • Control de certificados de seguridad • Gestión de los dispositivos de seguridad
EquiposOperativosparaMentorización y Enlace con la Policía (POMLTs) • 15-20 miembros de uno o más paises asignados a las unidades de la ANP • Funciones: • Entrenamiento/ mentorización del ANA • Enlace entre el ANA y la ISAF • Coordinación de planes y operaciones • “Comunicaciones seguras y fiables son un requisito básico”
Aseguramiento de la Información en lascomunicaciones • Confianza en la protección de la información • Información inmediatamente disponible • Confianza en la precisión de la información • Información bajo control de sus usuarios legítimos
EscenarioTecnológico • Retos: • Confiabilidad • Interoperabilidad • Empleo en dominios públicos • Portabilidad: independencia del medio de comunicaciones • Solución OTAN: Protocolo de Comunicaciones Seguras Interoperables -Secure Communications Interoperability Protocol (SCIP)
EDGE iSCIP- 5100 MW 3026-SCIP GSM TDMA Analog Cellular SCIP-SAT MPLS QSCIP-3700 NSK 200 TDM SS7 ISDN ISDN PSTN T1 Elcrodat 6-2 IP ATM SCIP-CHAT SCIP-PMR IP DELTA-SCIP SCIP-TAC TSKIP-3B Interoperabilidad SCIP Digital Tactical Radios CDMA MSS S C I P 1X EV-D0 NSKIP 200 SCIP APCO-25, TETRA TDM, ATM, IP, MPLS ElcroSCIP 6-2S PSTN W-LAN SCIP INTERNET Tactical Networks TCE 500 TCE 500 SCIP
CRIPTOPER IRIDIUM 1: Comunicación local entre RPDA y CMAP, via cable RS232. 2: Comunicación remota entre RPDAs, via IRIDIUM 3: Comunicación remota entre un RPDA y el CMAP, via PSTN. 4: Comunicación remota entre un RPDA y el CMAP via IRIDIUM.
PrincipalesPrestaciones Vozsegura Niveles de clasificación NATO RESTRICTED (Solo SW) y NATO CONFIDENCIAL (SW/HW) Sistemarobusto –PDA rugerizadaparausomilitar. Trabajasobre Windows Mobile El terminal de telsatélite IRIDIUM proporciona el soporte de comunicaciones Ancho de bandareducido de 2.400 bps. Pequeñoretraso entre terminales y de establecimiento de llamada. La resincronización SCIP esrobusta contra la pérdida de paquetes y errores CRC
Control de Claves • Control de claves por CMAP • Las claves se cargan en los dispositivos de dos formas: • Localmente en el CMAP, al registrar el terminal • En remoto via llamada SCIP (rekey over the air) • Las claves nuncasalen del terminal unavezcargadas • Tanto el sofwarecomo el firmware estáncifrados • La PROCIF dispone de degenerador de numerosaleatoriospor hardware
Salvaguardas PROCIF • La tarjeta PROCIF detectalassiguientesmanipulaciones: • apertura. • perforación • temperatura (límites alto/bajo, cambiosbruscos). • voltaje. • conexión a ranuras no estandar (PCMCIA) • ataquessofware. • Respuesta: desdeborrado de claves hasta borradototal • Seguridadactivainlcuso con la PROCIF desconectadadel sistema
Interoperabilidad CRIPTOPER GSM Gateway PSTN / ISDN / GSM / GPRS / 3G / IRIDIUM
Ciber Delitos y Ciber Delincuentes Brigada Investigadora del Ciber Crimen Metropolitana
Estructura Policía de Investigaciones de Chile
Nuevas formas de comisión de delitos Delincuencia Tradicional (sin upgrade) y Delincuencia 2.0 (con service pack, apt-get upgrade u otra)
Web defacing Hacking Apropiación de información Denegación de servicio Botnets DNS spoofing Fraudeelectrónico Algunos ejemplos de delitos informáticos 34
Estafas Usurpación de nombre Amenazas Injurias Calumnias Pornografíainfantil Falsificación Algunos ejemplos de delitos computacionales 35
Phishing Sexting Pharming Flaming Hacktivismo Cyber bullying Child grooming Figuras interesantes 36
El fichero hosts almacena una pequeña tabla con las direcciones de servidores y direcciones IP que más suele utilizar el usuario. Al modificar este fichero, por ejemplo, con falsas direcciones de bancos online, en el navegador se escribirá el nombre, pero nos enviará a una página que no corresponde con la real. Modificación del HOSTS
Algunos de los virus ya identificados son los siguientes Estos virus modifican el archivo “Hosts” con distintos sitios de bancos en el caso del mplay.exe y postal.exe emulan el sitio www.bancoestado.cl y el archivo windll32.exe emula el sitio www.santander.cl Virus
Phishing 45
Otro delito común Situación N° 2 Web defacing www.conama.cl S3 46
Sitio defaceado Situación N° 2 Web defacing www.conama.cl S3 47
Formas de Prevención • Se desarrollan una serie de charlas a empresas, colegios, universidades. • Se desarrolla charlas técnicas a diferentes organismos públicos, en especial a personal ligado al ámbito informático. • Participación en encuentros tecnológicos a fin de plantear formas de mitigación a para las acciones asociadas a la delincuencia cibernética. 48
Cooperación Internacional en los Delitos Informáticos Interpol y Grupo de Trabajo Latinoamericano de Delitos Tecnológicos (GTLDT)
Diligencias realizadas con cooperación internacional • 2007 Amenaza de muerte Presidente de los EE.UU. (01 Detenido) • - 2007 Operación Ángel de la Guarda Chile (21 Detenidos Chilenos) • 2008 OCN Interpol Austria (Pornografía Infantil) (02 Detenidos) • 2008 Policía Española “GTLDT de Interpol” (Intercambio de Pornografía Infantil en foros y sitios en Internet) (01 Detenido) • 2009 Caso David BISBAL Guardia Civil Española (01 Detenido) • 2009 Caso de un menor de edad que amenaza con matar a sus padres en el sitio de juegos Online “Atlantis” Policía de la Surete de Quebec Canadá. • 2009 “Operación Carrusel II” Policía Federal Brasil (08 Detenidos) • 2009 Caso “Cura Español” Chile (01 Detenido)