operaciones en el ciberespacio - cni
TRANSCRIPT
![Page 1: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/1.jpg)
Operaciones en el
ciberespacio
![Page 2: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/2.jpg)
C.C. Carlos A. Santos SandeAnalista de Operaciones EM del Mando Conjunto de Ciberdefensa
MCCD / Ministerio de Defensa
![Page 3: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/3.jpg)
Índice
1. Ciberespacio, nuevo campo de batalla
2. Operaciones en el ciberespacio
3. Capacidades operativas
4. MCCD en la estructura conjunta de las FAS
5. Conducción de operaciones
![Page 4: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/4.jpg)
Ciberespacio, nuevo campo de batalla
![Page 5: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/5.jpg)
Ciberespacio, nuevo campo de batalla
TierraMar
AireEspacio
![Page 6: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/6.jpg)
El dominio ciberespacial se define como el dominio global virtual compuesto tantopor las redes interconectadas como por las redes y sistemas aislados oindependientes.
(NATO Cyber Defence Taxonomy and Definitions, 2014)
Ciberespacio, nuevo campo de batalla
Cumbre OTAN de Varsovia JUL16, se reconoce el ciberespacio como el quinto dominio de lasoperaciones militares.
![Page 7: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/7.jpg)
![Page 8: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/8.jpg)
Operaciones en el ciberespacio
![Page 9: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/9.jpg)
Seguridad CIS
Pasivas
Operaciones Defensivas
(MDI)
Operaciones Respuesta Defensiva
(AR)
OperacionesCyISR
(Vigilancia y Reconoc.)
Operaciones Ofensivas
(OO)
En sistemas propios
Activas
En sistemas adversarios
SEGURIDAD CIS CIBERDEFENSA
Operaciones en el ciberespacio
![Page 10: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/10.jpg)
Seguridad CIS/Ciberseguridad: Conjunto de medidas y acciones enfocadas a que las redes y sistemas operen con
seguridad (preventivas, de protección y de apoyo a la recuperación).
• Prevención
• Protección
• Apoyo a Recuperación
Risk analysis
Backups
Vulnerability analysisRedundances
Securization
Network segmentation
Dispersion of critical assets
Users awareness
Alternate systems
Patches and UpdatesPreventive, corrective and evolutionary maintenance
Access control
Passwords policy
Cypher
Threat Intelligence IoCs updates
Inspections
Physical security Tempest
Warnings
Secure configurations
Proxies
Privilege limitations
Inventory control
Data Loss Prevention Systems
System restoration measures
Backup restoration
Guides
MCCD
Operaciones en el ciberespacio
Ciberseguridad/Seguridad CIS
![Page 11: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/11.jpg)
Conjunto de medidas y acciones encaminadas a detectar, identificar, interceptar, rechazar y
neutralizar todo tipo de ataques o intentos de penetración en el AOCD.
+Operaciones
deDefensa
Operaciones Defensivas (MDI)
Medidas y acciones dentro de la infraestructura propia
encaminadas a detectar, identificar, interceptar,
rechazar y neutralizar todo tipo de ataques o intentos
de penetración en el AOCD.
Operaciones de Respuesta
Defensiva (AR)
Medidas y acciones en la
infraestructura del adversario
encaminadas a neutralizar todo
tipo de ataques o intentos de
penetración en el AOCD.
Operaciones en el ciberespacio
Operaciones Defensivas
![Page 12: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/12.jpg)
Operaciones en el ciberespacio
Operaciones Defensivas
Medidas y acciones
MDI• Monitorización.• Correlación de eventos.• Gestión de incidentes.• Detección.• Detención.• Diversión.• Decepción.• Dilación.• Degradación.• Generación de IoC.• Solución nuevas vulnerabilidades.• Etc…
AR• Infiltración.• Captura.• Perturbación.• Denegación de uso.• Degradación.• Alteración.• Interrupción.• Etc…
![Page 13: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/13.jpg)
Conjunto de acciones orientadas a la obtención, análisis y aprovechamiento de información
sobre las capacidades ciber del adversario.
Operaciones de vigilancia
y reconocimiento
Proporcionar a los equipos de operaciones ofensivasla información necesaria
sobre las capacidades defensivas del adversario, vulnerabilidades, sistemas
operativos, infraestructuras, identidades, etc.
Proporcionar al Comandante de la Ciberdefensael conocimiento de la situación externa sobre las
capacidades, estado, intenciones, acciones y situación de los medios de ciberdefensa del
adversario (CySA).
Proporcionar a los equipos de operaciones defensivas
la información necesaria sobre las amenazas en el
ciberespacio y en la AOCD, para la generación de
Indicadores de Compromiso (IoC), tácticas, técnicas y
procedimientos de Defensa.
Operaciones en el ciberespacio
Operaciones de Vigilancia y Reconocimiento
![Page 14: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/14.jpg)
Operaciones en el ciberespacio
Operaciones de Vigilancia y Reconocimiento
Medidas y acciones
• Levantamiento del ORBAT Ciber adversario.
• Análisis de la amenaza:
• Intenciones.
• Capacidades.
• Tácticas, técnicas y procedimientos.
• Extracción de información:
• OSINT.
• Otras fuentes.
• Colocación de señuelos.
• Análisis de vulnerabilidades.
• Ingeniería social.
• Test de penetración.
![Page 15: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/15.jpg)
Acciones contra potenciales adversarios y agentes hostiles que afectan a la integridad y
disponibilidad de sus sistemas de información y telecomunicaciones y/o a la información que
manejan.
Operacionesofensivas
Respuesta oportuna, legítima y proporcionada a las amenazas o
agresiones en el ciberespacio que puedan afectar a la Defensa
Nacional.
Vectores para la realización de operaciones de Influencia.
Acciones de fuerza militar en el ciberespacio de carácter estratégico, operacional o táctico:• Acciones aisladas específicas.• Como Mando Componente.• Apoyo de las operaciones de
otros Mandos Componentes.
Operaciones en el ciberespacio
Operaciones Ofensivas
![Page 16: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/16.jpg)
Operaciones en el ciberespacio
Operaciones Ofensivas
• Infiltración.
• Captura.
• Perturbación.
• Denegación de uso.
• Degradación.
• Alteración.
• Interrupción.
• Etc…
Medidas y acciones
![Page 17: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/17.jpg)
Operaciones en el ciberespacio
![Page 18: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/18.jpg)
Capacidades operativas
![Page 19: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/19.jpg)
Capacidades operativas
EXPLOTACIÓNALERTA TEMPRANA
CONOCIMIENTO SITUACIONINTELIGENCIA
RESPUESTAOPORTUNALEGÍTIMA
PROPORCIONADA
DEFENSAPREVENTIVAPROACTIVAREACTIVA
![Page 20: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/20.jpg)
PREVENTIVAS
REACTIVASPROACTIVAS
CIBERDEFENSAInspecciones
Auditorías Monitorización
Correlación de eventosTest de penetración
Seguimiento situación
CIBERDEFENSAGestión incidentesAnálisis forenseIngeniería inversa malwareGeneración IoCAcciones legalesRestauración Sistemas
SEGURIDAD CISSeguridad física
Control de emanacionesControl de accesos
Actualizaciones SO, SW, HWInventario
Configuración segura
CIBERDEFENSAAnálisis de vulnerabilidadesAlertasNormativa y procedimientosConcienciaciónFormación y Adiestramiento
PREVENTIVAS
REACTIVASPROACTIVAS
Capacidades operativas
Seguridad CIS/Ciberdefensa
![Page 21: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/21.jpg)
APTsvirus
antivirus
SIEM
securización
sandboxfirewallsmonitorización
IDS/IPS
troyanos
Capacidades operativas
Ciberdefensa vs Seguridad CIS
![Page 22: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/22.jpg)
AOSTIC
Usuarios
Admin
AS
MCCD/ESP-DEF-CERT
FORENSE
APOYOTÉCNICO
SISTEMA
MONITORIZACIÓNGESTIÓN DEINCIDENTES
Capacidades operativas
Capacidad de Defensa → ESP-DEF-CERT
RRT→ ERC/EDIC
C4D
![Page 23: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/23.jpg)
• Inteligencia de ciberamenazas.
• Alerta temprana - Cyber Situational Awareness (CySA).
• Apoyo al Planeamiento de Operaciones.
• Contextualización incidentes (¿quién? ¿por qué?).EXPLOTACIÓN
DIRECCIÓN
OBTENCIÓN
ANÁLISIS
DIFUSIÓN
Capacidades operativas
Capacidad de Explotación
![Page 24: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/24.jpg)
En caso de conflicto, las acciones ofensivas en el ciberespacio pueden ser un opción (y, a veces, la mejor opción).
Condiciones:• Oportunidad.• Legitimidad.• Proporcionalidad.
¿Qué se necesita?• Ciberarmas (exploits, payloads, zero-days, etc.…).• Hackers.• Ingenieros sociales.• Entornos seguros para pruebas y entrenamiento.• Infraestructura y herramientas para
suplantación/anonimización.
MCCD
Capacidades operativas
Capacidad de Respuesta/Ataque
![Page 25: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/25.jpg)
MCCD en la estructura conjunta de las FAS
![Page 26: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/26.jpg)
MCCD en la estructura conjunta de las FAS
![Page 27: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/27.jpg)
MCCD en la estructura conjunta de las FAS
Operaciones Permanentes
![Page 28: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/28.jpg)
MCCD en la estructura conjunta de las FAS
Estructura operativa conjunta
![Page 29: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/29.jpg)
Conducción de operaciones
![Page 30: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/30.jpg)
• Conducción y control de las operaciones en el ciberespacio.
• POC al nivel operacional con otros organismos (nacionales e internacionales).
• Activado para operaciones reales y ejercicios.
• Amplio espectro de sistemas de C&C (nacionales y OTAN).
• VTCs seguras para Operaciones Militares y con Estructura de Seguridad Nacional.
• Puestos: Ops en Curso, Planes, Inteligencia, Targeting, Legal, Logística y STRATCOM.
C4D: Centro de Control y Coordinación de Ciberdefensa
Conducción de operaciones
![Page 31: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/31.jpg)
INFLUENCIA
LOG/PER/
CIS
PLANES
JEFE C4D
LEGAL
AUX
CURRENT
OPS
CURRENT
OPS
INTEL
TARGETING
C4D AUX
CMCCD
JEM
JOPS
C4D: Centro de Control y Coordinación de Ciberdefensa
Conducción de operaciones
![Page 32: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/32.jpg)
Conducción de operaciones
• Operaciones en el ciberespacio NO están integradas dentro de J6 y las no sonresponsabilidad de J6.
• El Cyber ops officer debe estar integrado en J3 / J5, al igual que el resto de los oficiales delas operaciones terrestres, navales, áreas y especiales.
• En la “PDC-03 Doctrina de Operaciones” las operaciones en el ciberespacio es un tipo deoperación más.
• Células Ad-hoc planeamiento operaciones en el ciberespacio (J3, J2, J5, J6).
• Oficiales de enlace en el restos de Mandos Componentes.
• Augmentees.
Operaciones de ciberdefensa dentro de un JOC conjunto
![Page 33: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/33.jpg)
![Page 34: Operaciones en el ciberespacio - CNI](https://reader031.vdocuments.net/reader031/viewer/2022012514/618df85189f1fe5b787acbc5/html5/thumbnails/34.jpg)