ciber elcano 12

Upload: yagtali

Post on 06-Jul-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Ciber Elcano 12

    1/241

    MARZO 2016 / Nº 12

    INFORME MENSUAL DE CIBERSEGURIDAD

    CIBER

    Desarrollado por:

  • 8/17/2019 Ciber Elcano 12

    2/242

    Copyright y derechos:Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos-THIBER, the Cyber Security Think Tank

    Todos los derechos de esta Obra están reservados a Fundación Real Instituto Elcanode Estudios Internacionales y Estratégicos y a THIBER, the Cyber Security Think Tank.Los titulares reconocen el derecho a utilizar la Obra en el ámbito de la propia actividadprofesional con las siguientes condiciones:

    a) Que se reconozca la propiedad de la Obra indicando expresamente

    los titulares del Copyright.b) No se utilice con fines comerciales.c) No se creen obras derivadas por alteración, trasformación y/o

    desarrollo de esta Obra.

    Los titulares del Copyright no garantizan que la Obra esté ausente de errores. En los límitesde lo posible se procederá a corregir en las ediciones sucesivas los errores señalados.

    Eventuales denominaciones de productos y/o empresas y/o marcas y/o signos distintivoscitados en la Obra son de propiedad exclusiva de los titulares correspondientes.

    Informe editado en Madrid.

    Más información:

    Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos.

    THIBER, The Cyber Security Think Tank .

    http://www.realinstitutoelcano.org/http://www.thiber.org/http://www.thiber.org/http://www.realinstitutoelcano.org/

  • 8/17/2019 Ciber Elcano 12

    3/24

    1 Comentario Ciberelcano ............................................................................04

    2  Análisis de actualidad internacional ..........................................................06

    3 Entrevista a Carles Solé .............................................................................10

    4 Informes y análisis sobre ciberseguridad publicados en febrero de 2016 ......... 13

    5 Herramientas del analista .........................................................................14

    6  Análisis de los ciberataques del mes de febrero de 2016 ..........................15

    7 Recomendaciones7.1 Libros y películas ..........................................................................20

    7.2 Webs recomendadas .....................................................................22

    7.3 Cuentas de Twitter .........................................................................22

    8 Eventos ......................................................................................................23

    3

    Índice

  • 8/17/2019 Ciber Elcano 12

    4/244

    1COMENTARIO CIBERELCANOEn busca de la superioridad tecnológica

    La obligada necesidad del Departamento deDefensa (DoD) estadounidense por estar enla vanguardia de la innovación tecnológica –como elemento central de la Tercera  Estrategia de Compensación (Third   Offset

    Strategy)   lanzada por el exsecretario deDefensa Chuck Hagel a finales de 2014 –condicionó la elaboración de su nueva

    estrategia cibernética, presentada ya por elactual titular del Pentágono Ashton Carteren Abril de 2015.Más allá de las líneas maestras establecidasen materia estratégico-militar por la nuevaestrategia cibernética del Pentágono, elelemento más relevante es que el DoD hadescubierto que el primer – y quizás

    el único – paso para seguirmanteniendo la supremacía militar y seguirsiendo la primera potencia mundial enmateria cibernética

    pasa por dinamizar, potenciar y consolidar laindustria nacional de ciberseguridad.

    Desde que comenzó su mandato en Febrerodel pasado año, Carter ha intensificadosus visitas a Silicon Valley, epicentromundial de la innovación tecnológica. Laúltima visita se producía hace tan solounos días con el objetivo de reunirse conlos dirigentes de las principales empresastecnológicas del país – en el marco de laprestigiosa RSA Conference  sobre criptografía

    y seguridad de la información

    – y promover la recientemente creada Defense 

    Innovation Unit Experimental (DIUx).

    La DIUx fue creada en Julio de 2015 en elmarco de la Defense Innovation Initiative   para

    generar nuevas capacidades militares y elLong Range Research and Development Plan

     AUTOR: Enrique Fojón Chamorro. Subdirector de THIBER, the cybersecurity think tank.

    http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/

  • 8/17/2019 Ciber Elcano 12

    5/245

    para apoyar las propuestas tecnológicas de laindustria civil estadounidense para madurarlase integrarlas en los sistemas armamentísticosclaves para la Tercera Estrategia deCompensación. En este sentido, Carter explicóque “el DoD quiere colaborar con todas lasempresas innovadoras del país . Por tanto, si

    vamos a aprovechar las nuevas tecnologías,

    el Departamento de Defensa debe trabajar

    conjuntamente junto a los innovadores”.

    Localizada en Silicon Valley, el DIUX actúa comoembajada del DoD con el objetivo principal deidentificar aquellas tecnologías emergentes quepermitan mantener la superioridad tecnológica

    del Pentágono, posibilitando así mantener lacondición de primera potencia mundial. Delmismo modo, la veintena de miembros –civilesy militares – del DIUx deberán afianzar larelación con los contratistas tradicionales delDoD y como explicó el secretario de defensadeberá “familiarizar a una nueva generación conla misión de seguridad nacional, haciéndoles

    partícipes de ella si así lo desean.” . En laactualidad, debido al carácter experimental delDIUx, esta trabaja con un conjunto reducidode start-ups con un alto grado de innovación,sin perder de vista el estado del arte delmundo tecnológico.

    En definitiva, con iniciativas como elDIUx, el Departamento de Defensa ysus Fuerzas Armadas pretendendisponer de los medios, capacidades yconocimientos necesarios para mantenerel liderazgo tecnológico, especialmenteel relacionado con el ciberespacio. Lamayoría de estos avances no procedende la industria militar sino de la civil, yes por ello que todos los planes dedesarrollo de nuevas capacidades militaresvinculados con la Tercera Estrategia deCompensación – y en particular el DIUxen materia de cibercapacidades – se basan

    en la colaboración público-privada. Muchaslecciones deberíamos de aprender deestas iniciativas.

    “el DIUX actúa comoembajada del DoD con

    el objetivo principal de

     identificar aquellas tecnologías

    emergentes que permitan

     mantener la superioridadtecnológica del Pentágono” 

  • 8/17/2019 Ciber Elcano 12

    6/246

     AUTOR: GD. Carlos Gómez López de Medina. Comandante Jefe del Mando Conjuntode Ciberdefensa (MCCD)

    Con frecuencia se confunden o utilizanindistintamente los términos ciberseguridad yciberdefensa. Este artículo trata de lo segundo,la ciberdefensa como componente específico ydistintivo de la ciberseguridad por su naturaleza

    eminentementemilitar

    , y expone la oportunidadde la celebración de unasJornadas específicasde Ciberdefensa,  aglutinadoras de todoslos aspectos de las Operaciones Militares enel Ciberespacio.

    De una forma muy simple, podríamos definirla ciberdefensa como el conjunto de acciones,medios y procedimientos para asegurar el usopropio del ciberespacio y negarlo al enemigo. Elciberespacio  ha sido objeto de confrontación,de forma más o menos soterrada, desdeprincipios de la década de los noventa, hasta elpunto que podemos decir que en la mayoría deconflictos armados acontecidos en los últimosveinte años también se ha combatido, de maneraincremental, en el ciberespacio. No resulta

    descabellado suponer que prácticamente latotalidad de los conflictos venideros se iniciarán,e incluso finalizarán, en él.

    Podemos definir ciberguerra  como elconflicto bélico que utiliza el ciberespacio comoescenario principal, en lugar de los camposde batalla convencionales. El ciberespacio

    tiene características únicas, de las que por suincidencia en el ámbito de la Defensa destacamossu carácter transversal, la indefinición legal

    y ausencia de normativa común, la tremendadependencia y escasa concienciación, ladiversidad de actores y fragmentación en lasresponsabilidades, la compleja superficie adefender y lo impredecible del alcance de losataques, las dificultades en la atribución y enla capacidad de disuasión efectiva, la volatilidadtecnológica, la inexistencia de un control de“ciberarmamento” o la difícil gestión de las crisisen el ciberespacio.

    Las características anteriores, unido a laaccesibilidad del ciberespacio, lo conviertenactualmente en el “terreno” idóneo para las

     ANÁLISIS DE ACTUALIDAD INTERNACIONAL:Jornadas de Ciberdefensa 2016“Operaciones Militares en el Ciberespacio”2

  • 8/17/2019 Ciber Elcano 12

    7/24

    denominadas guerra de la información yoperaciones de influencia. Si a ello se agregael relativamente bajo coste de las acciones y loselevados daños potenciales al adversario, esfácilmente comprensible que la ciberguerra seael paradigma de la guerra asimétrica  quetanto ha desestabilizado el status-quo existentehasta finales del siglo XX. Si las operacionesmilitares tradicionales siempre se han medidoen parámetros dedistancia y tiempo, lainmediatez y ubicuidaddel ciberespacio lohan consagrado de

    facto como el quintodominio de la guerra, transversal y distintivo delos cuatro precedentes,tierra, mar, aire yespacio. La posibilidadde anonimato, lasdificultades en la

    atribución y localizacióncerteras de las accionesy la presencia cotidiana de múltiples actores(hackers, hacktivistas, ciberdelincuentes,ciberterroristas, etc) convierte también alciberespacio en un vector principal de laguerra híbrida.

    En la actualidad, la práctica totalidad de nacionesavanzadas ya cuentan con unidades especializadaspara operar en el quinto dominio. Por reglageneral, el ámbito de actuación de estas unidadesson las redes y sistemas militares,  aunqueen algunos casos o circunstancias se amplía asistemas relacionados con infraestructurascríticas  o incluso en la lucha antiterrorista. Si bien su actividad se enfoca prioritariamente

    hacia la defensa,  sus capacidades suelenabarcar también la ciberinteligencia  y lasoperaciones ofensivas.

    En este complejo entorno opera cada día elMando Conjunto de Ciberdefensa (MCCD) desde su creación en 2013. Entre los cometidosdel MCCD está, al igual que se hace con losespacios aéreos y marítimos de soberanía,la vigilancia permanente  del ciberespacio,garantizando el libre acceso y la disponibilidad,integridad y confidencialidad de la información yde las redes y sistemas de su responsabilidad.

    El MCCD tieneencomendado obtener,analizar y explotar la información sobreciberataques e

    incidentes  en esasmismas redes y sistemas,y ejercer en su caso larespuesta  oportuna,legítima y proporcionadaen el ciberespacioante amenazas oagresiones que puedan

    afectar a la DefensaNacional.  Estos tres

    cometidos determinan sus ámbitos de actividaden el plano operativo -defensa, explotacióny respuesta- como un componente más de laFuerza Conjunta.

    Además, corresponde al MCCD ejercer la

    representación  del Ministerio de Defensa enel ámbito nacional e internacional, así comodefinir, dirigir y coordinar la concienciación, laformación  y el adiestramiento especializadoen materia de ciberdefensa.

    Quizás uno de los ingredientes esenciales paraasumir los cometidos asignados al MCCD,mitigar los innumerables riesgos que presenta el

    ciberespacio y aprovechar también sus múltiplesoportunidades ha sido la cooperación.

    “El ciberespacio es el

    quinto dominio de las

    operaciones militares. La ciberguerra es el

     paradigma de la guerra

     asimétrica y vector de

     la guerra híbrida” 

  • 8/17/2019 Ciber Elcano 12

    8/24

    La cooperación, identificada como factor claveen la Estrategia Nacional de Ciberseguridad, esuna de las señas de identidad del MCCD desde el mismo momento de su creación.

    Cooperación no sólo en el ámbito interno delMinisterio de Defensa, sino también, en sudimensión nacional e internacional, conorganismos públicos y privados, empresas,investigadores y universidades.  En lostres años de vida del MCCD que acabamos decelebrar hemos constatado cómo ese espíritude cooperación y mentalidad colaborativa hapropiciado el aumento de capacidades y lasinergia de voluntades y esfuerzos de todos losactores implicados, permitiéndonos alcanzarimportantes hitos colectivos.

    Por todo lo anterior, como foro de exposicióny debate del estado del arte  en todas lasdimensiones de la ciberseguridad, entorno parala puesta en común de esos logros y también

    como plataforma de conocimiento y relación a nivel nacional e internacional, que posibilitenuevas oportunidades de cooperación  y

    convergencia, el MCCD organizará las Jornadasde Ciberdefensa 2016 “OperacionesMilitares en el Ciberespacio” entre los días23y 26 de mayo en Kinépolis Madrid (Ciudadde la Imagen). Se trata de las segundas desdesu creación, tras las del 2014.

    Se trata de una ocasión sin precedentes en esteámbito. Las Jornadas pretenden explorar lastécnicas, tácticas y procedimientos  quese están utilizando en las operaciones militaresen el ciberespacio. Se compartirán experienciasy lecciones aprendidas de operacionesrecientes  a nivel nacional e internacional,

    como por ejemplo los ataques más sofisticadosdel tipo “amenazas persistentes avanzadas” o APT´s  (Advanced Persistent Threats). Tambiénse abordará cómo afrontar el reto de laintegración de la ciberdefensa en el proceso deplaneamiento operativo, a fin de alcanzar unnivel adecuado de coordinación y sincronizacióncon el resto de acciones militares convencionales

    y de influencia.

    El papel de la ciberdefensa ante el potencialimpacto en la Seguridad Nacional de ataquesa operadores e infraestructuras críticos constituirá otro punto destacado de la agenda,para lo que se contará con destacados ponentesdel sector.

    Las 

    Jornadas dedicarán una atención especial a los

    aspectos legales del ciberespacio. La próximapublicación de la segunda edición del Manualde Tallinn sobre Derecho Internacional Aplicablea la Ciberguerra (Manual de Tallinn 2.0)permitirá la exposición y debate por prestigiosos juristas sobre lo último en restricciones legalesy reglas de enfrentamiento  aplicables a

    operaciones de ciberdefensa. Igualmente,representantes de las principales organizacionesde seguridad y defensa a nivel internacional y

  • 8/17/2019 Ciber Elcano 12

    9/249

    nacional abordarán su dimensión estratégica y proporcionarán una visión actualizada delestado de las principales iniciativas, normasy proyectos.

    Si la cooperación es fundamental para ladefensa y la explotación de los propios interesesen el ciberespacio, lo es más si cabe para suconfiguración futura. El MCCD dedica una parteimportante de sus esfuerzos a la colaboracióncon la industria  y con la universidad  parafomentar la investigación, el desarrollo y lainnovación, así como la formación  avanzadaen ciberseguridad. Esta colaboración se

    materializa en la presencia del Mando en diversosproyectos  a nivel internacional y nacional, ysu participación en numerosos convenios decarácter tecnológico y docente, que tambiénse expondrán en las Jornadas. La universidad,como no podía ser menos, también estarápresente en las Jornadas del mes de mayo.

    Por último, el grado de operatividad del MCCD yde las Fuerzas de Ciberdefensa no sería posiblesin la inestimable participación de la industria,capacitador y puntal con sus desarrollos dela investigación e innovación necesarios paradisponer de ventaja competitiva  en undominio tan dinámico como el del ciberespacio.Las principales empresas del sector tendrán

    una participación destacada en las Jornadas,presentando y promocionando sus soluciones ybrindando su patrocinio.

    En las Jornadas se darán cita destacadosrepresentantes de la ciberdefensa a nivel mundial.Citar como ejemplos las principales  nacionesde Iberoamérica y de la Iniciativa 5+5 -queintegra a los países de las costas sur de Europa

    y norte de África-. Con todos ellos compartimossiglos de historia y cultura, intereses comunesy, en muchos casos, robustas relaciones

    bilaterales. Las Jornadas constituirán por lotanto un foro privilegiado para el conocimientomutuo y establecimiento de relaciones.

    Las Jornadas de ciberdefensa se enmarcan enlas actividades previas a la celebración del Día delas Fuerzas Armadas, poniendo de manifiestola voluntad y vocación participativa de la DefensaNacional para el bien común. Por lo tanto,agradeciendo la oportunidad que nos brindaesta prestigiosa tribuna, aprovechamos parainvitarles a participar en estas, sus Jornadas deCiberdefensa, de las que en próximas edicionesampliaremos información.

    Jornadas de Ciberdefensa 2016 delMando Conjunto de Ciberdefensa“Operaciones Militares en elCiberespacio”Kinépolis Madrid(Ciudad de la Imagen, Pozuelo de Alarcón)

    23 al 26 de mayo de 2016www.jornadasciberdefensa2016.es

  • 8/17/2019 Ciber Elcano 12

    10/2410

    1.  Como responsable de seguridad de lainformación de CaixaBank, ¿podría indicarnoscuáles son las principales competenciasdentro de su área? ¿Cuál es su rol en laimplementación de la estrategia corporativa?

    Desde el departamento lideramos tanto eldiseño como la implementación de la estrategiacorporativa en materia de seguridad de lainformación. Para garantizar las diferentesfacetas de la misma tenemos organizado eldepartamento en tres áreas: (1) gobierno de laseguridad, que analiza los riesgos, establece laspolíticas y vela por su cumplimiento, además detrasladar los diferentes requisitos regulatorios a

    las mismas; (2) protección de la información, quediseña e implementa los procesos y los proyectosorientados a mitigar los riesgos, además de liderarla labor de concienciación en materia de seguridada toda la organización; y (3) ciberseguridad, quediseña la estrategia y pone los medios para hacerfrente a las ciberamenazas, apoyado por nuestroequipo de Cyber Security Response Team.

    2.  ¿Cuáles son las amenazas deseguridad a las que se encuentra expuestauna entidad bancaria como CaixaBank?¿Están focalizadas contra sus propiosactivos digitales o contra sus clientes?

    Por un lado, continúan las tradicionales en

    el sector bancario, focalizadas en explotar lasdebilidades de nuestros clientes (phishing,troyanos bancarios) Siguen y seguirán estando

    presentes, pues se basan en el engaño y en lasinnumerables formas de vulnerar los sistemas

    operativos y las aplicaciones.

    Pero, en los últimos años, la amenaza de losAPTs y, más recientemente, de los ransomwarese están haciendo patentes. El foco en lasfortalezas de nuestros activos digitales resultaesencial. Lo vimos venir y hemos desplegadoun buen ecosistema de defensa, pero la

    complejidad creciente de dichas amenazashace que no podamos dejar de evolucionar niun sólo instante.

    Entrevista a Carles Solé. Director de Seguridad de la Información CaixaBank, MBA, CISM,CGEIT, CRISC, CISSP3 

  • 8/17/2019 Ciber Elcano 12

    11/2411

    3. El intercambio de información sobreciberamenazas en el sector bancario es yha sido objeto de debate, por la madurez delpropio sector y por el nivel de exposición delmismo ¿podría explicarnos cómo se articulaese intercambio de información de amenazasy ciberinteligencia? ¿se realiza de formabilateral con otras entidades o bien a través

    de algún agente nacional o internacional (tipoFS-ISAC)?

    Pues después de muchos años buscandobuscando la forma efectiva de intercambio,algo que nos hubiese facilitado mucho lalucha contra el cibercrimen, empezamos porfin a tener los canales adecuados a nuestra

    disposición. FS-ISAC es uno más, cierto queparticular del sector bancario, pero tambiénnos interesa y mucho el intercambio deamenazas y campañas a nivel nacional, porla particularidad de las mismas. Aquí lasherramientas son lo de menos, lo relevante esque los actores que participen en estas redesde intercambio aporten información relevante. Y que dicha información seamos capacesde procesarla y accionarla de la forma másautomatizada posible.

    4. Respecto a los formatos de intercambiode información de amenazas (STIX, TAXII,Cybox, OpenIoC, etc.) ¿cuál consideraque es la estrategia a seguir por elsector? ¿Adopción de dichos estándares?¿creación de un formato propio?

    Debe existir un formato estándar para el

    intercambio con terceros, ya sea del propiosector, multisectorial o de agentes nacionales/ internacionales. De otro modo no tendríasentido. Nuestra visión es la adopción de losmodelos y herramientas que mejor se ajustena nuestra realidad interna, pero con conectoresy orquestadores capaces de comunicarse através de estándares con el resto de entidades

    e instituciones que nos puedan aportarinformación útil para nuestras defensas.

    5. Bajo la óptica de una entidad financiera,¿qué medidas de control o de coordinaciónecha en falta por parte de la Administracióncon el objetivo de mejorar la respuesta anteciberincidentes?

    Empiezan a surgir, por f in, algunas iniciativaspara el intercambio de información sobre losindicadores de compromiso que caracterizan

  • 8/17/2019 Ciber Elcano 12

    12/2412

    a las mismas. Pero aún queda recorrido parallegar a un escenario maduro que permita eseintercambio de forma global y eficiente.

     Y hay algo que llevamos repitiendo desdehace años desde el sector privado, y es lanecesidad de actuar de forma efectiva contralos cibercriminales. Tenemos capacidad paradetectar y defender nuestros activos contraeste tipo de amenazas, tenemos informaciónque permitiría iniciar procesos contra los quelas perpetran. Pero los cauces para denunciary llevar a cabo dichas acciones son, todavía,insuficientes.

    6. Con la proliferación del concepto deomnicanalidad, los servicios financieros sehan vuelto más globales, móviles, digitalesy basados en la nube. ¿Qué significanestas tendencias desde el punto de vistade la ciberseguridad y la gestión de riesgostecnológicos para el sector financiero?

    Significan un cambio de paradigma en elmodo de abordar la ciberseguridad. De unmodelo basado en el control casi absoluto delos activos digitales a otro en el que dichosactivos están bajo la responsabilidad de untercero, ya sean empresas proveedoras deservicios cloud o de entornos gobernados

    casi por completo por los usuarios (BYOD ysimilares) Las estrategias basadas en controlary bloquear van a ir en detrimento de lasbasadas en monitorizar actividad y reaccionarrápidamente ante posibles amenazas. Es algoque no sólo atañe a los servicios financieros,sino a toda la indústria con presencia onlineen general.

    7. Siendo el financiero un sectoraltamente regulado, ¿cómo hace unCISO para balancear las necesidades decumplimiento normativo con la gestión deriesgos de ciberseguriad?

    En nuestro caso combinando una separaciónde roles: el equipo de gobierno analiza todas lasregulaciones que nos aplican y realiza los análisisgap necesarios, el equipo de protección liderala implantación de los controles necesarios y elequipo de ciberseguridad adapta sus procesosde análisis y respuesta acorde con los mismos.Estar coordinados bajo una misma dirección

    y disponer de los medios necesarios, nospermite dar respuesta muy rápida a las nuevas,y cada vez más numerosas, exigencias enmateria de cumplimiento. Y, por descontado,todo el proceso queda supervisado y auditadopor otras áreas independientes dentro de laorganización.

  • 8/17/2019 Ciber Elcano 12

    13/24

    13

    4Informes y análisis sobre ciberseguridadpublicados en febrero de 2016

    www.enisa.europa.eu  European UnionAgency For Network AndInformationSecurity

    Impact evaluation on the

    implementation of Article 13a

    incident reporting scheme

    within EU 

    House of Commons

    Science and TechnologyCommittee

    The big data dilemma

    Fourth Report of Session 2015–16

     

    Informe de Amenazas

    CCN-CERT IA-04/16

    Amenazas y análisis de riesgos en

    Sistemas de Control Industrial (ICS)

    Enero 2016

    Impact evaluation onthe implementation of Article 13a incidentreporting schemewithin EU (ENISA)

    The Big DataDilemma (UK Houseof Commons)

     Amenazas y analisisde riesgos enSistemas de ControlIndustrial (ICS)(CCN-CERT)

    OperationBlockbuster(Novetta)

     www.pwc.com/crimesurvey 

    GlobalEconomicCrime Survey 2016

     Adjusting the Lenson Economic Crime

    36%More than one in three

    organisations report being victimised by economic crime

    32%Cybercrime climbs to2ndmost reported economic

    crime affecting organisations

     44%Close tohalfthe organisationssurveyedbelievethatlocallaw

    enforcementisnotadequatelyresourcedto investigateeconomic

    crime,leavingtheresponsibility

    forghting economic crimeon organisations

    Preparation brings opportunityback into focus

    Global EconomicCrime Survey 2016(PWC)

    www.enisa.europa.eu  EuropeanUnionAgencyFor NetworkAndInformationSecurity

    Communication network

    interdependencies in smart

    grids 

    Communicationnetworkinterdependenciesin smart grids(ENISA)

     

    INFORMATIONSECURITY

    DHS Needs toEnhance Capabilities,Improve Planning,and Support Greater Adoption of ItsNationalCybersecurityProtection System

    Report to Congressional Committees

    January2016

    GAO-16-294

    UnitedStates Government Accountability Office

    DHS CybersecurityProtection System(GAO)

    Emerging CyberThreats andImplications (RAND)

    https://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttp://www.gao.gov/assets/680/674829.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttp://www.gao.gov/assets/680/674829.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.elevenpaths.com/wp-content/uploads/2015/12/2015_the_year_of_information_leaks_ES.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13a

  • 8/17/2019 Ciber Elcano 12

    14/2414

    5HERRAMIENTAS DEL ANALISTA:Cymon

    Cymon   es uno de los mayores trackers deinformación de seguridad de código abierto sobrephishing, malware, botnets y otras actividadesmaliciosas en internet. Entre otros permite labúsqueda de direcciones IP o de dominios en unaamplia base de datos de reputación.

    Cymon ingesta eventos y otras actividadesmaliciosas de casi 200 fuentes diariamente. Enpromedio, más de 15.000 direcciones IP únicasy 100.000 eventos son procesados cada día.La base de datos contiene más de 33 millonesde evento de seguridad, de los cuales unos 6

    millones corresponden a IPs únicas, y otrosdatos que provienen de fuentes y feedscomerciales y gubernamentales.

    Ofrece una API totalmente funcional así como unmotor de inteligencia abierto a la comunidad deinvestigadores y analistas, de forma que puedanejecutar investigaciones de forma colaborativapara combatir el cibercrimen.

    Adicionalmente permite la creación de reportese informes de tendencias de utilidad para laejecución de análisis forenses.

    https://cymon.io/https://cymon.io/

  • 8/17/2019 Ciber Elcano 12

    15/2415

    6 Análisis de los Ciberataquesdel mes de febrero de 2016CIBERCRIMEN

     A mediados de mes diversos investigadores

    se hacían eco de una nueva cepa

    de ransomware, denominado L ocky.  Esun nuevo ransomware que ha sido liberado

    (muy probablemente) por el grupo D ridex. Así

    pues, no es de extrañar que esté bien

    preparado, como demuestra que el grupo

    encargado del desarrollo haya realizado una

    inversión importante en recursos, reflejándose

    en el nivel de madurez de la infraestructura

    subyacente.Por otra parte, el  21 de febrero, Clemente  

    Lefebvre de Linux Mint confirmó que unos

    atacantes  desconocidos habían elaborado

    una versión modificada de la imagen ISO

    de Linux Mint Cinnamon con una puerta

    trasera en ella y, posteriormente,

    se modificó la web de Linux Mint para queapuntase a la misma. Se desconoce el númerode descargas que se realizaron duranteel periodo que estuvo activo, pero comomedida preventiva inmediata la web estuvo

    deshabilitada durante varias horas

     AUTOR: Adolfo Hernández, subdirector de THIBER, the cybersecurity think tank. Cybersecurity advisor, Eleven Paths (Telefónica).

    https://blog.malwarebytes.org/intelligence/2016/03/look-into-locky/https://blog.malwarebytes.org/intelligence/2016/03/look-into-locky/https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttps://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttps://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttp://blog.linuxmint.com/?p=2994http://blog.linuxmint.com/?p=2994https://www.linkedin.com/in/adolfohernandezhttps://www.linkedin.com/in/adolfohernandezhttps://www.linkedin.com/in/adolfohernandezhttp://blog.linuxmint.com/?p=2994https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttps://blog.malwarebytes.org/intelligence/2016/03/look-into-locky/

  • 8/17/2019 Ciber Elcano 12

    16/2416

     Aprovechando el momento estacional, en las

    víspera de San Valentín, decenas de tiendas

    de venta de flores online se vieron

    afectados por un DDoS según han indicado 

    analistas de Incapsula. En su blog

    describen cómo 34 de sus clientes sufrieronun aumento en el tráfico de red entre el 6 yel 12 de febrero en los frontales web alcanzándose picos de tráfico muy elevado.

     A mediados de febrero,  diversos medios de

    comunicación se hacían eco de la existenciade un grupo de cibercriminales que

    han sido detectados vendiendo datos de  

    tarjeta de crédito y débito robad os   a más  

    de 100.000 ciudadanos británicos en un  

    Marketplace llamad o Bestvalid.cc , siendo

    uno de los más grandes de este tipo.

    En este portal web, por tan sólo 1.67 euros

    se pueden adquirir datos bancarios robadosa más de un millón de personas en el mundosin necesidad de acceder a la Deep Web.

    La página web contiene información privada

    robada  de un ex alto asesor de la Reina,

    así como de abogados, banqueros,

    médicos y otros profesionales.

    Ilustración Pico de tráfico de red asociado al DDoS sobre diversas tiendas de venta de flores online

    Ilustración Venta de tarjetas de crédito sustraidas en Bestvalid.cc

    https://www.incapsula.com/blog/valentines-day-traffic.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttps://www.incapsula.com/blog/valentines-day-traffic.html

  • 8/17/2019 Ciber Elcano 12

    17/2417

    CIBERESPIONAJE

     A comienzos de febrero, un asaltante  

    desconocido anónimo comunic ó   que tenía

    en su poder los nombres, cargos,

    direcciones de correo electrónico y números de

    teléfono de más de 20.000 supuestos

    empleados de la Oficina Federal de

    Investigaciones (FBI), así como más de 9.000

    de empleados del Departamento de

    Seguridad Nacional (DHS).

    El hacker afirma también haber  descargado

    cientos de gigabytes de datos de un ordenador

    del Departamento de Justicia (DOJ), a pesar

    de que los datos no han sido publicados

    todavía.

    La Unidad 42 de Palo Alto Networks publicó a  comienzos de mes una investigación  

    asociada a una campaña de cuatro años  

    cuya misión principal ha sido la recopilación

    de información acerca de los grupos de

    activistas minoritarios en China.

    Palo Alto ha estado siguiendo al grupo tras

    la operación, al que han denominado Scarlet

    Mimic, durante los últimos siete meses. Sus

    objetivos eran principalmente los

    activistas de derechos sociales que

    representan a las minorías tibetana y uigur

    en China, así como a diversas agencias

    gubernamentales en Rusia y la India.

    Los ataques más recientes tuvieron lugar en2015 y, de acuerdo con los analistas de

    Palo Alto, muestran que Scarlet Mimic está

    interesado en obtener más información acerca

    de los activistas musulmanes y personas críticas

    contra el gobierno ruso.

    El informe afirma que no hay evidencia

    alguna que vincule Scarlet Mimic a un

    actor gubernamental, por lo que

    “probablemente se trate de un adversario

    cibernético bien financiado y que gestiona

    hábilmente sus recursos“, y que los

    motivos del grupo son similares a las

    posturas políticas  expuestas por el gobierno

    chino.

    Ilustración Esquema de funcionamiento del vector de infección empleado por Scarlet Mimic

    http://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employeeshttp://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employeeshttp://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employeeshttp://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employees

  • 8/17/2019 Ciber Elcano 12

    18/2418

    También a principios de febrero, se volvíaa detectar el uso del software devigilancia FinFisher, empleado para intervenirteléfonos móviles y ordenadores, en esta ocasión en un centro de d atos de Sydney. Asípues, se detectó su presencia en un servidorproxy dentro del centro de datos GlobalSwitch en Ultimo, siendo utilizado para ocultarel usuario real del software espía, en este casouna agencia del gobierno de Indonesia, segúnun grupo de investigadores.

    HACKTIVISMO

    En el plano del hacktivismo, a mitad de messe detectó un ciberataque sobre el hospitalHurley Medical Center norteamericano cuyaautoría fue reclamada por Anonymous alparecer como una protesta por la crisis delagua de la ciudad de Flint.

    A pesar de que el propio hospital negócualquier tipo de impacto asociadoal ciberincidente, diversas fuentesanunciaron que se produjeronproblemas en los sistemas informáticosque generan etiquetas identificadoras paralos pacientes así como en el sistema quegestiona qué tipo de menos deben ser

    suministrados a los diferentes pacientes.

    http://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nsw

  • 8/17/2019 Ciber Elcano 12

    19/2419

    Para finalizar, con ubicación en Chile,

    la Corporación Nacional de Desarrollo

    Indígena (CONADI) es una institución oficial, que

    formaparte del gobierno de Chile, dependiente

    del Ministerio de Desarrollo Social

    focalizada en prestar ayuda estatal, facilitar

    el acceso a la educación, prestar subsidios

    para la compra de tierras a la población

    indígena local.

    Para acceder a estos beneficios, todos los

    indígenas deben registrarse recibiendo un

    certificado que prueba que son parte de la

    población indígena.

    A finales de mes un grupo de hacktivistaschilenos denominados Chilean Hackers  (@ChileanCrew)   atacaron la web deCONADI, robando la base de datos publicandoun enlace online a todos los datos completosen uno de los subdominios del dominioCONADI.CL, junto con un mensaje para lapresidenta Michelle Bachelet, instándola arenunciar al cargo.

    Curiosamente, uno de los reclamos del

    grupo hacktivista es forzar al gobierno

    chileno a poner más esfuerzo en la 

    protección de los datos personales de la

    población indígena local.

    Ilustración Muestra del volcado de datos extraídos

    Ilustración Defacemente de la página de Conadi

    https://twitter.com/ChileanCrewhttps://twitter.com/ChileanCrewhttp://thehackednews.com/2015/12/200-indian-websites-hacked-by-anoncoders/https://twitter.com/ChileanCrewhttps://twitter.com/ChileanCrew

  • 8/17/2019 Ciber Elcano 12

    20/2420

    7Recomendaciones7.1Libros y películas

    Serie:BLACK MIRROR

    Sinopsis: Black Mirror es una serie de televisión británica creada

    por Charlie Brooker y producida por Zeppotron. La serie giraentorno a cómo la tecnología afecta nuestras vidas, en ocasionessacando lo peor de nosotros.

    Película:1984

    Sinopsis: El futuro, año 1984. Winston Smith soporta una abyectaexistencia bajo la continua vigilancia de las autoridades de la Oceaníatotalitaria. Pero su vida se convertirá en una pesadilla cuando pruebeel amor prohibido y cometa el crimen de pensar libremente. Enviadoal siniestro “Ministerio del Amor”, se encuentra a merced de O’Brien,un cruel oficial decidido a destruir su libertad de pensamiento y aquebrantar su voluntad.

    Libro:STUXNET: THE TRUE STORY OF HUNT AND EVOLUTION

     Autor: Roman PoroshynNum. Paginas: 172Editorial: Amazon Digital Services LLC Año: 2016

    Precio: 8.00 EurosSinopsis: La historia del gusano Stuxnet está llena de sorpresasy giros inesperados que, sin duda, cambiaran su opinión sobre elpresente y futuro de Internet y la World Wide Web.

    http://www.channel4.com/programmes/black-mirror/http://www.filmaffinity.com/es/film716877.htmlhttp://www.amazon.com/Stuxnet-True-Story-Hunt-Evolution-ebook/dp/B00BJ6KPLS/ref=sr_1_1?ie=UTF8&qid=1457073011&sr=8-1&keywords=roman+poroshynhttp://www.filmaffinity.com/es/film716877.htmlhttp://www.amazon.com/Stuxnet-True-Story-Hunt-Evolution-ebook/dp/B00BJ6KPLS/ref=sr_1_1?ie=UTF8&qid=1457073011&sr=8-1&keywords=roman+poroshynhttp://www.amazon.com/Stuxnet-True-Story-Hunt-Evolution-ebook/dp/B00BJ6KPLS/ref=sr_1_1?ie=UTF8&qid=1457073011&sr=8-1&keywords=roman+poroshynhttp://www.filmaffinity.com/es/film716877.htmlhttp://www.channel4.com/programmes/black-mirror/http://www.channel4.com/programmes/black-mirror/

  • 8/17/2019 Ciber Elcano 12

    21/2421

    Libro:THE HACKED WORLD ORDER

     Autor: Adam SegalNum. Paginas: 320Editorial: Public Affairs Año: 2016Precio: 20.00 EurosSinopsis: A lo largo de la historia las naciones han ejercido la fuerzamilitar, la presión financiera, y la persuasión diplomática para crear el“orden mundial”. Sin embrago, los ciberconflictos están redefiniendoun nuevo orden mundial donde las empresas tecnológicas se hanconvertido en actores principales.

    Libro:THE INDUSTRIES OF THE FUTURE

     Autor: Alec RossNum. Paginas: 320Editorial: Simon and Schuster Año: 2015Precio: 20.00 EurosSinopsis: El autor nos ilustra sobre los cambios que acontecerán en lospróximos años, destacando las mejores oportunidades para el progresoy explicando las razones por las que algunos países prosperarán yotros no. Para ello, examina aquellos campos específicos que hande conformar nuestro futuro económico, tales como la robótica, laseguridad cibernética o la comercialización de la genómica, entre otros.

    Libro:THE FOURTH INDUSTRIAL REVOLUTION

     Autor: Klaus SchwabNum. Paginas: 198Editorial: The Fourth Industrial Revolution Año: 2016Precio: 7.00 EurosSinopsis:  El Profesor Klaus Schwab, fundador y presidenteejecutivo del World Economic Forum, reflexiona sobre el futuro quese está revelando hoy y cómo podemos asumir la responsabilidadcolectiva para garantizar que es positivo para todos nosotros.

    http://www.amazon.com/Hacked-World-Order-Maneuver-Manipulate/dp/1610394151/ref=sr_1_1?s=books&ie=UTF8&qid=1457073098&sr=1-1&keywords=the+hacked+world+orderhttp://www.amazon.com/The-Industries-Future-Alec-Ross/dp/1476753652/ref=pd_sim_14_6?ie=UTF8&dpID=41JY81h3xvL&dpSrc=sims&preST=_AC_UL160_SR106%2C160_&refRID=0THCZKE090CD93F0VS11http://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab/dp/1944835008/ref=pd_sim_14_3?ie=UTF8&dpID=51c9X1FSBaL&dpSrc=sims&preST=_AC_UL160_SR105%2C160_&refRID=0749CCRH2HYSXC799GV1http://www.amazon.com/The-Industries-Future-Alec-Ross/dp/1476753652/ref=pd_sim_14_6?ie=UTF8&dpID=41JY81h3xvL&dpSrc=sims&preST=_AC_UL160_SR106%2C160_&refRID=0THCZKE090CD93F0VS11http://www.amazon.com/Hacked-World-Order-Maneuver-Manipulate/dp/1610394151/ref=sr_1_1?s=books&ie=UTF8&qid=1457073098&sr=1-1&keywords=the+hacked+world+orderhttp://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab/dp/1944835008/ref=pd_sim_14_3?ie=UTF8&dpID=51c9X1FSBaL&dpSrc=sims&preST=_AC_UL160_SR105%2C160_&refRID=0749CCRH2HYSXC799GV1http://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab/dp/1944835008/ref=pd_sim_14_3?ie=UTF8&dpID=51c9X1FSBaL&dpSrc=sims&preST=_AC_UL160_SR105%2C160_&refRID=0749CCRH2HYSXC799GV1http://www.amazon.com/The-Industries-Future-Alec-Ross/dp/1476753652/ref=pd_sim_14_6?ie=UTF8&dpID=41JY81h3xvL&dpSrc=sims&preST=_AC_UL160_SR106%2C160_&refRID=0THCZKE090CD93F0VS11http://www.amazon.com/Hacked-World-Order-Maneuver-Manipulate/dp/1610394151/ref=sr_1_1?s=books&ie=UTF8&qid=1457073098&sr=1-1&keywords=the+hacked+world+order

  • 8/17/2019 Ciber Elcano 12

    22/2422

    7.2 Webs recomendadas

    7.3 Cuentas de Twitter

    http://www.hackplayers.com/ 

    Blog nacional de referencia

    en materia de Hacking ético yseguridad informática.

    http://blog.cybersecuritylaw.

    us/ 

    Blog de la Universidad de

    Siracusa dedicado al análisis

    de los aspectos legales

    relacionados con la seguridad

    y defensa del ciberespacio.

    http://www.pandasecurity.

    com/mediacenter/ 

    Sitio web de la compañíaPANDA que contiene toda lainformación que necesitasconocer sobre las amenazasen internet

    https://staysafeonline.org/ 

    blog/ 

    Blog del sitio webStaySafeOnline, dedicado ala concienciación en el usoresponsable de las nuevastecnologías.

    https://niccs.us-cert.gov/ 

    Sitio web del NationalInitiative for CybersecurityCareers and Studies (NICCS)de los Estados Unidos.

    https://www.acsc.gov.au/ 

    Sitio web del Centro deciberseguridad del gobiernode Australia

    @hackplayers @mercemolist @twittersecurity @sch3m4 @BorjaMerino

    http://www.hackplayers.com/http://blog.cybersecuritylaw.us/http://blog.cybersecuritylaw.us/http://www.pandasecurity.com/mediacenter/http://www.pandasecurity.com/mediacenter/https://staysafeonline.org/blog/https://staysafeonline.org/blog/https://niccs.us-cert.gov/https://www.acsc.gov.au/https://twitter.com/hackplayershttps://twitter.com/hackplayershttps://twitter.com/mercemolisthttps://twitter.com/mercemolisthttps://twitter.com/twittersecurityhttps://twitter.com/twittersecurityhttps://twitter.com/sch3m4https://twitter.com/sch3m4https://twitter.com/BorjaMerinohttps://twitter.com/BorjaMerinohttps://twitter.com/BorjaMerinohttps://twitter.com/BorjaMerinohttps://twitter.com/sch3m4https://twitter.com/sch3m4https://twitter.com/twittersecurityhttps://twitter.com/twittersecurityhttps://twitter.com/mercemolisthttps://twitter.com/mercemolisthttps://twitter.com/hackplayershttps://twitter.com/hackplayershttps://www.acsc.gov.au/https://niccs.us-cert.gov/https://staysafeonline.org/blog/https://staysafeonline.org/blog/http://www.pandasecurity.com/mediacenter/http://www.pandasecurity.com/mediacenter/http://blog.cybersecuritylaw.us/http://blog.cybersecuritylaw.us/https://staysafeonline.org/blog/http://www.pandasecurity.com/mediacenter/https://www.acsc.gov.au/https://niccs.us-cert.gov/http://blog.cybersecuritylaw.us/http://www.hackplayers.com/http://www.hackplayers.com/

  • 8/17/2019 Ciber Elcano 12

    23/2423

    8EventosFECHA LUGAR ORGANIZADOR TÍTULO URL

    29 febrero- 4 marzo

    San Francisco RSA RSA Conference 2016http://www.rsaconference.com/ 

    events/us16

    1 Marzo Londres University of SalfordThe Future of Cyber Security

    Conference

    http://www.salford.ac.uk/ onecpd/courses/the-future-

    of-cyber-security-conference-london

    3-5 marzo Madrid Rooted RootedCON 2016 http://www.rootedcon.es/ 

    8 marzoLjubljana,Eslovenia

    CSA Cloud Security Alliance (CSA)

    CEE Summit 2016https://csa-cee-summit.eu/ 

    11-12Marzo

    Goa, India Nullcon Nullcon Security Conference http://nullcon.net/website/ 

    14-18marzo

     Heidelberg, Alemania

    ERNW TROOPERS16 https://www.troopers.de/ 

    15-16marzo

    Blackpool, UK North West CyberSecurity Cluster

    UK Cyber Security Conference2016

    http://www.cybersecurityconference.org.uk/ 

    8 marzo /10 marzo

    Barcelona /Madrid

    CODASIC

    Tecnologías y serviciosCASB (Cloud Access Security

    Broker).Extendiendo loscontroles corporativos de

    seguridad a la nueve pública

     www.revistasic.com/ respuestassic

    29 marzo-1 abril

    Marina BaySands, Singapur

    Black Hat Black Hat Asia 2016https://www.blackhat.com/asia-

    16/ 

    31 marzo-1 abril

    Madrid EuroCloud España EuroCloud Spainhttp://www.eurocloudspain.

    org/ 

    http://www.rsaconference.com/events/us16http://www.rsaconference.com/events/us16http://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.rootedcon.es/https://csa-cee-summit.eu/http://nullcon.net/website/https://www.troopers.de/http://www.cybersecurityconference.org.uk/http://www.cybersecurityconference.org.uk/http://www.revistasic.com/respuestassichttp://www.revistasic.com/respuestassichttps://www.blackhat.com/asia-16/https://www.blackhat.com/asia-16/http://www.eurocloudspain.org/http://www.eurocloudspain.org/http://www.eurocloudspain.org/http://www.eurocloudspain.org/https://www.blackhat.com/asia-16/https://www.blackhat.com/asia-16/http://www.revistasic.com/respuestassichttp://www.revistasic.com/respuestassichttp://www.cybersecurityconference.org.uk/http://www.cybersecurityconference.org.uk/https://www.troopers.de/http://nullcon.net/website/https://csa-cee-summit.eu/http://www.rootedcon.es/http://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.rsaconference.com/events/us16http://www.rsaconference.com/events/us16

  • 8/17/2019 Ciber Elcano 12

    24/24

    www.thiber.org

    twitter.com/thiber_esp

    htt // li k di / /7404269

    www.realinstitutoelcano.org

    www.blog.rielcano.org

    l b l li tit t l

    http://www.thiber.org/http://twitter.com/thiber_esphttps://www.linkedin.com/groups/7404269http://www.realinstitutoelcano.org/http://www.blog.rielcano.org/http://www.globalpresence.realinstitutoelcano.org/http://www.globalpresence.realinstitutoelcano.org/http://www.blog.rielcano.org/http://www.realinstitutoelcano.org/https://www.linkedin.com/groups/7404269http://twitter.com/thiber_esphttp://www.thiber.org/