Post on 06-Jul-2018
8/17/2019 Ciber Elcano 12
1/241
MARZO 2016 / Nº 12
INFORME MENSUAL DE CIBERSEGURIDAD
CIBER
Desarrollado por:
8/17/2019 Ciber Elcano 12
2/242
Copyright y derechos:Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos-THIBER, the Cyber Security Think Tank
Todos los derechos de esta Obra están reservados a Fundación Real Instituto Elcanode Estudios Internacionales y Estratégicos y a THIBER, the Cyber Security Think Tank.Los titulares reconocen el derecho a utilizar la Obra en el ámbito de la propia actividadprofesional con las siguientes condiciones:
a) Que se reconozca la propiedad de la Obra indicando expresamente
los titulares del Copyright.b) No se utilice con fines comerciales.c) No se creen obras derivadas por alteración, trasformación y/o
desarrollo de esta Obra.
Los titulares del Copyright no garantizan que la Obra esté ausente de errores. En los límitesde lo posible se procederá a corregir en las ediciones sucesivas los errores señalados.
Eventuales denominaciones de productos y/o empresas y/o marcas y/o signos distintivoscitados en la Obra son de propiedad exclusiva de los titulares correspondientes.
Informe editado en Madrid.
Más información:
Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos.
THIBER, The Cyber Security Think Tank .
http://www.realinstitutoelcano.org/http://www.thiber.org/http://www.thiber.org/http://www.realinstitutoelcano.org/
8/17/2019 Ciber Elcano 12
3/24
1 Comentario Ciberelcano ............................................................................04
2 Análisis de actualidad internacional ..........................................................06
3 Entrevista a Carles Solé .............................................................................10
4 Informes y análisis sobre ciberseguridad publicados en febrero de 2016 ......... 13
5 Herramientas del analista .........................................................................14
6 Análisis de los ciberataques del mes de febrero de 2016 ..........................15
7 Recomendaciones7.1 Libros y películas ..........................................................................20
7.2 Webs recomendadas .....................................................................22
7.3 Cuentas de Twitter .........................................................................22
8 Eventos ......................................................................................................23
3
Índice
8/17/2019 Ciber Elcano 12
4/244
1COMENTARIO CIBERELCANOEn busca de la superioridad tecnológica
La obligada necesidad del Departamento deDefensa (DoD) estadounidense por estar enla vanguardia de la innovación tecnológica –como elemento central de la Tercera Estrategia de Compensación (Third Offset
Strategy) lanzada por el exsecretario deDefensa Chuck Hagel a finales de 2014 –condicionó la elaboración de su nueva
estrategia cibernética, presentada ya por elactual titular del Pentágono Ashton Carteren Abril de 2015.Más allá de las líneas maestras establecidasen materia estratégico-militar por la nuevaestrategia cibernética del Pentágono, elelemento más relevante es que el DoD hadescubierto que el primer – y quizás
el único – paso para seguirmanteniendo la supremacía militar y seguirsiendo la primera potencia mundial enmateria cibernética
pasa por dinamizar, potenciar y consolidar laindustria nacional de ciberseguridad.
Desde que comenzó su mandato en Febrerodel pasado año, Carter ha intensificadosus visitas a Silicon Valley, epicentromundial de la innovación tecnológica. Laúltima visita se producía hace tan solounos días con el objetivo de reunirse conlos dirigentes de las principales empresastecnológicas del país – en el marco de laprestigiosa RSA Conference sobre criptografía
y seguridad de la información
– y promover la recientemente creada Defense
Innovation Unit Experimental (DIUx).
La DIUx fue creada en Julio de 2015 en elmarco de la Defense Innovation Initiative para
generar nuevas capacidades militares y elLong Range Research and Development Plan
AUTOR: Enrique Fojón Chamorro. Subdirector de THIBER, the cybersecurity think tank.
http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/http://www.thiber.org/2015/02/20/washington-tenemos-un-problema-thiber-en-el-ieee/
8/17/2019 Ciber Elcano 12
5/245
para apoyar las propuestas tecnológicas de laindustria civil estadounidense para madurarlase integrarlas en los sistemas armamentísticosclaves para la Tercera Estrategia deCompensación. En este sentido, Carter explicóque “el DoD quiere colaborar con todas lasempresas innovadoras del país . Por tanto, si
vamos a aprovechar las nuevas tecnologías,
el Departamento de Defensa debe trabajar
conjuntamente junto a los innovadores”.
Localizada en Silicon Valley, el DIUX actúa comoembajada del DoD con el objetivo principal deidentificar aquellas tecnologías emergentes quepermitan mantener la superioridad tecnológica
del Pentágono, posibilitando así mantener lacondición de primera potencia mundial. Delmismo modo, la veintena de miembros –civilesy militares – del DIUx deberán afianzar larelación con los contratistas tradicionales delDoD y como explicó el secretario de defensadeberá “familiarizar a una nueva generación conla misión de seguridad nacional, haciéndoles
partícipes de ella si así lo desean.” . En laactualidad, debido al carácter experimental delDIUx, esta trabaja con un conjunto reducidode start-ups con un alto grado de innovación,sin perder de vista el estado del arte delmundo tecnológico.
En definitiva, con iniciativas como elDIUx, el Departamento de Defensa ysus Fuerzas Armadas pretendendisponer de los medios, capacidades yconocimientos necesarios para mantenerel liderazgo tecnológico, especialmenteel relacionado con el ciberespacio. Lamayoría de estos avances no procedende la industria militar sino de la civil, yes por ello que todos los planes dedesarrollo de nuevas capacidades militaresvinculados con la Tercera Estrategia deCompensación – y en particular el DIUxen materia de cibercapacidades – se basan
en la colaboración público-privada. Muchaslecciones deberíamos de aprender deestas iniciativas.
“el DIUX actúa comoembajada del DoD con
el objetivo principal de
identificar aquellas tecnologías
emergentes que permitan
mantener la superioridadtecnológica del Pentágono”
8/17/2019 Ciber Elcano 12
6/246
AUTOR: GD. Carlos Gómez López de Medina. Comandante Jefe del Mando Conjuntode Ciberdefensa (MCCD)
Con frecuencia se confunden o utilizanindistintamente los términos ciberseguridad yciberdefensa. Este artículo trata de lo segundo,la ciberdefensa como componente específico ydistintivo de la ciberseguridad por su naturaleza
eminentementemilitar
, y expone la oportunidadde la celebración de unasJornadas específicasde Ciberdefensa, aglutinadoras de todoslos aspectos de las Operaciones Militares enel Ciberespacio.
De una forma muy simple, podríamos definirla ciberdefensa como el conjunto de acciones,medios y procedimientos para asegurar el usopropio del ciberespacio y negarlo al enemigo. Elciberespacio ha sido objeto de confrontación,de forma más o menos soterrada, desdeprincipios de la década de los noventa, hasta elpunto que podemos decir que en la mayoría deconflictos armados acontecidos en los últimosveinte años también se ha combatido, de maneraincremental, en el ciberespacio. No resulta
descabellado suponer que prácticamente latotalidad de los conflictos venideros se iniciarán,e incluso finalizarán, en él.
Podemos definir ciberguerra como elconflicto bélico que utiliza el ciberespacio comoescenario principal, en lugar de los camposde batalla convencionales. El ciberespacio
tiene características únicas, de las que por suincidencia en el ámbito de la Defensa destacamossu carácter transversal, la indefinición legal
y ausencia de normativa común, la tremendadependencia y escasa concienciación, ladiversidad de actores y fragmentación en lasresponsabilidades, la compleja superficie adefender y lo impredecible del alcance de losataques, las dificultades en la atribución y enla capacidad de disuasión efectiva, la volatilidadtecnológica, la inexistencia de un control de“ciberarmamento” o la difícil gestión de las crisisen el ciberespacio.
Las características anteriores, unido a laaccesibilidad del ciberespacio, lo conviertenactualmente en el “terreno” idóneo para las
ANÁLISIS DE ACTUALIDAD INTERNACIONAL:Jornadas de Ciberdefensa 2016“Operaciones Militares en el Ciberespacio”2
8/17/2019 Ciber Elcano 12
7/24
denominadas guerra de la información yoperaciones de influencia. Si a ello se agregael relativamente bajo coste de las acciones y loselevados daños potenciales al adversario, esfácilmente comprensible que la ciberguerra seael paradigma de la guerra asimétrica quetanto ha desestabilizado el status-quo existentehasta finales del siglo XX. Si las operacionesmilitares tradicionales siempre se han medidoen parámetros dedistancia y tiempo, lainmediatez y ubicuidaddel ciberespacio lohan consagrado de
facto como el quintodominio de la guerra, transversal y distintivo delos cuatro precedentes,tierra, mar, aire yespacio. La posibilidadde anonimato, lasdificultades en la
atribución y localizacióncerteras de las accionesy la presencia cotidiana de múltiples actores(hackers, hacktivistas, ciberdelincuentes,ciberterroristas, etc) convierte también alciberespacio en un vector principal de laguerra híbrida.
En la actualidad, la práctica totalidad de nacionesavanzadas ya cuentan con unidades especializadaspara operar en el quinto dominio. Por reglageneral, el ámbito de actuación de estas unidadesson las redes y sistemas militares, aunqueen algunos casos o circunstancias se amplía asistemas relacionados con infraestructurascríticas o incluso en la lucha antiterrorista. Si bien su actividad se enfoca prioritariamente
hacia la defensa, sus capacidades suelenabarcar también la ciberinteligencia y lasoperaciones ofensivas.
En este complejo entorno opera cada día elMando Conjunto de Ciberdefensa (MCCD) desde su creación en 2013. Entre los cometidosdel MCCD está, al igual que se hace con losespacios aéreos y marítimos de soberanía,la vigilancia permanente del ciberespacio,garantizando el libre acceso y la disponibilidad,integridad y confidencialidad de la información yde las redes y sistemas de su responsabilidad.
El MCCD tieneencomendado obtener,analizar y explotar la información sobreciberataques e
incidentes en esasmismas redes y sistemas,y ejercer en su caso larespuesta oportuna,legítima y proporcionadaen el ciberespacioante amenazas oagresiones que puedan
afectar a la DefensaNacional. Estos tres
cometidos determinan sus ámbitos de actividaden el plano operativo -defensa, explotacióny respuesta- como un componente más de laFuerza Conjunta.
Además, corresponde al MCCD ejercer la
representación del Ministerio de Defensa enel ámbito nacional e internacional, así comodefinir, dirigir y coordinar la concienciación, laformación y el adiestramiento especializadoen materia de ciberdefensa.
Quizás uno de los ingredientes esenciales paraasumir los cometidos asignados al MCCD,mitigar los innumerables riesgos que presenta el
ciberespacio y aprovechar también sus múltiplesoportunidades ha sido la cooperación.
“El ciberespacio es el
quinto dominio de las
operaciones militares. La ciberguerra es el
paradigma de la guerra
asimétrica y vector de
la guerra híbrida”
8/17/2019 Ciber Elcano 12
8/24
La cooperación, identificada como factor claveen la Estrategia Nacional de Ciberseguridad, esuna de las señas de identidad del MCCD desde el mismo momento de su creación.
Cooperación no sólo en el ámbito interno delMinisterio de Defensa, sino también, en sudimensión nacional e internacional, conorganismos públicos y privados, empresas,investigadores y universidades. En lostres años de vida del MCCD que acabamos decelebrar hemos constatado cómo ese espíritude cooperación y mentalidad colaborativa hapropiciado el aumento de capacidades y lasinergia de voluntades y esfuerzos de todos losactores implicados, permitiéndonos alcanzarimportantes hitos colectivos.
Por todo lo anterior, como foro de exposicióny debate del estado del arte en todas lasdimensiones de la ciberseguridad, entorno parala puesta en común de esos logros y también
como plataforma de conocimiento y relación a nivel nacional e internacional, que posibilitenuevas oportunidades de cooperación y
convergencia, el MCCD organizará las Jornadasde Ciberdefensa 2016 “OperacionesMilitares en el Ciberespacio” entre los días23y 26 de mayo en Kinépolis Madrid (Ciudadde la Imagen). Se trata de las segundas desdesu creación, tras las del 2014.
Se trata de una ocasión sin precedentes en esteámbito. Las Jornadas pretenden explorar lastécnicas, tácticas y procedimientos quese están utilizando en las operaciones militaresen el ciberespacio. Se compartirán experienciasy lecciones aprendidas de operacionesrecientes a nivel nacional e internacional,
como por ejemplo los ataques más sofisticadosdel tipo “amenazas persistentes avanzadas” o APT´s (Advanced Persistent Threats). Tambiénse abordará cómo afrontar el reto de laintegración de la ciberdefensa en el proceso deplaneamiento operativo, a fin de alcanzar unnivel adecuado de coordinación y sincronizacióncon el resto de acciones militares convencionales
y de influencia.
El papel de la ciberdefensa ante el potencialimpacto en la Seguridad Nacional de ataquesa operadores e infraestructuras críticos constituirá otro punto destacado de la agenda,para lo que se contará con destacados ponentesdel sector.
Las
Jornadas dedicarán una atención especial a los
aspectos legales del ciberespacio. La próximapublicación de la segunda edición del Manualde Tallinn sobre Derecho Internacional Aplicablea la Ciberguerra (Manual de Tallinn 2.0)permitirá la exposición y debate por prestigiosos juristas sobre lo último en restricciones legalesy reglas de enfrentamiento aplicables a
operaciones de ciberdefensa. Igualmente,representantes de las principales organizacionesde seguridad y defensa a nivel internacional y
8/17/2019 Ciber Elcano 12
9/249
nacional abordarán su dimensión estratégica y proporcionarán una visión actualizada delestado de las principales iniciativas, normasy proyectos.
Si la cooperación es fundamental para ladefensa y la explotación de los propios interesesen el ciberespacio, lo es más si cabe para suconfiguración futura. El MCCD dedica una parteimportante de sus esfuerzos a la colaboracióncon la industria y con la universidad parafomentar la investigación, el desarrollo y lainnovación, así como la formación avanzadaen ciberseguridad. Esta colaboración se
materializa en la presencia del Mando en diversosproyectos a nivel internacional y nacional, ysu participación en numerosos convenios decarácter tecnológico y docente, que tambiénse expondrán en las Jornadas. La universidad,como no podía ser menos, también estarápresente en las Jornadas del mes de mayo.
Por último, el grado de operatividad del MCCD yde las Fuerzas de Ciberdefensa no sería posiblesin la inestimable participación de la industria,capacitador y puntal con sus desarrollos dela investigación e innovación necesarios paradisponer de ventaja competitiva en undominio tan dinámico como el del ciberespacio.Las principales empresas del sector tendrán
una participación destacada en las Jornadas,presentando y promocionando sus soluciones ybrindando su patrocinio.
En las Jornadas se darán cita destacadosrepresentantes de la ciberdefensa a nivel mundial.Citar como ejemplos las principales nacionesde Iberoamérica y de la Iniciativa 5+5 -queintegra a los países de las costas sur de Europa
y norte de África-. Con todos ellos compartimossiglos de historia y cultura, intereses comunesy, en muchos casos, robustas relaciones
bilaterales. Las Jornadas constituirán por lotanto un foro privilegiado para el conocimientomutuo y establecimiento de relaciones.
Las Jornadas de ciberdefensa se enmarcan enlas actividades previas a la celebración del Día delas Fuerzas Armadas, poniendo de manifiestola voluntad y vocación participativa de la DefensaNacional para el bien común. Por lo tanto,agradeciendo la oportunidad que nos brindaesta prestigiosa tribuna, aprovechamos parainvitarles a participar en estas, sus Jornadas deCiberdefensa, de las que en próximas edicionesampliaremos información.
Jornadas de Ciberdefensa 2016 delMando Conjunto de Ciberdefensa“Operaciones Militares en elCiberespacio”Kinépolis Madrid(Ciudad de la Imagen, Pozuelo de Alarcón)
23 al 26 de mayo de 2016www.jornadasciberdefensa2016.es
8/17/2019 Ciber Elcano 12
10/2410
1. Como responsable de seguridad de lainformación de CaixaBank, ¿podría indicarnoscuáles son las principales competenciasdentro de su área? ¿Cuál es su rol en laimplementación de la estrategia corporativa?
Desde el departamento lideramos tanto eldiseño como la implementación de la estrategiacorporativa en materia de seguridad de lainformación. Para garantizar las diferentesfacetas de la misma tenemos organizado eldepartamento en tres áreas: (1) gobierno de laseguridad, que analiza los riesgos, establece laspolíticas y vela por su cumplimiento, además detrasladar los diferentes requisitos regulatorios a
las mismas; (2) protección de la información, quediseña e implementa los procesos y los proyectosorientados a mitigar los riesgos, además de liderarla labor de concienciación en materia de seguridada toda la organización; y (3) ciberseguridad, quediseña la estrategia y pone los medios para hacerfrente a las ciberamenazas, apoyado por nuestroequipo de Cyber Security Response Team.
2. ¿Cuáles son las amenazas deseguridad a las que se encuentra expuestauna entidad bancaria como CaixaBank?¿Están focalizadas contra sus propiosactivos digitales o contra sus clientes?
Por un lado, continúan las tradicionales en
el sector bancario, focalizadas en explotar lasdebilidades de nuestros clientes (phishing,troyanos bancarios) Siguen y seguirán estando
presentes, pues se basan en el engaño y en lasinnumerables formas de vulnerar los sistemas
operativos y las aplicaciones.
Pero, en los últimos años, la amenaza de losAPTs y, más recientemente, de los ransomwarese están haciendo patentes. El foco en lasfortalezas de nuestros activos digitales resultaesencial. Lo vimos venir y hemos desplegadoun buen ecosistema de defensa, pero la
complejidad creciente de dichas amenazashace que no podamos dejar de evolucionar niun sólo instante.
Entrevista a Carles Solé. Director de Seguridad de la Información CaixaBank, MBA, CISM,CGEIT, CRISC, CISSP3
8/17/2019 Ciber Elcano 12
11/2411
3. El intercambio de información sobreciberamenazas en el sector bancario es yha sido objeto de debate, por la madurez delpropio sector y por el nivel de exposición delmismo ¿podría explicarnos cómo se articulaese intercambio de información de amenazasy ciberinteligencia? ¿se realiza de formabilateral con otras entidades o bien a través
de algún agente nacional o internacional (tipoFS-ISAC)?
Pues después de muchos años buscandobuscando la forma efectiva de intercambio,algo que nos hubiese facilitado mucho lalucha contra el cibercrimen, empezamos porfin a tener los canales adecuados a nuestra
disposición. FS-ISAC es uno más, cierto queparticular del sector bancario, pero tambiénnos interesa y mucho el intercambio deamenazas y campañas a nivel nacional, porla particularidad de las mismas. Aquí lasherramientas son lo de menos, lo relevante esque los actores que participen en estas redesde intercambio aporten información relevante. Y que dicha información seamos capacesde procesarla y accionarla de la forma másautomatizada posible.
4. Respecto a los formatos de intercambiode información de amenazas (STIX, TAXII,Cybox, OpenIoC, etc.) ¿cuál consideraque es la estrategia a seguir por elsector? ¿Adopción de dichos estándares?¿creación de un formato propio?
Debe existir un formato estándar para el
intercambio con terceros, ya sea del propiosector, multisectorial o de agentes nacionales/ internacionales. De otro modo no tendríasentido. Nuestra visión es la adopción de losmodelos y herramientas que mejor se ajustena nuestra realidad interna, pero con conectoresy orquestadores capaces de comunicarse através de estándares con el resto de entidades
e instituciones que nos puedan aportarinformación útil para nuestras defensas.
5. Bajo la óptica de una entidad financiera,¿qué medidas de control o de coordinaciónecha en falta por parte de la Administracióncon el objetivo de mejorar la respuesta anteciberincidentes?
Empiezan a surgir, por f in, algunas iniciativaspara el intercambio de información sobre losindicadores de compromiso que caracterizan
8/17/2019 Ciber Elcano 12
12/2412
a las mismas. Pero aún queda recorrido parallegar a un escenario maduro que permita eseintercambio de forma global y eficiente.
Y hay algo que llevamos repitiendo desdehace años desde el sector privado, y es lanecesidad de actuar de forma efectiva contralos cibercriminales. Tenemos capacidad paradetectar y defender nuestros activos contraeste tipo de amenazas, tenemos informaciónque permitiría iniciar procesos contra los quelas perpetran. Pero los cauces para denunciary llevar a cabo dichas acciones son, todavía,insuficientes.
6. Con la proliferación del concepto deomnicanalidad, los servicios financieros sehan vuelto más globales, móviles, digitalesy basados en la nube. ¿Qué significanestas tendencias desde el punto de vistade la ciberseguridad y la gestión de riesgostecnológicos para el sector financiero?
Significan un cambio de paradigma en elmodo de abordar la ciberseguridad. De unmodelo basado en el control casi absoluto delos activos digitales a otro en el que dichosactivos están bajo la responsabilidad de untercero, ya sean empresas proveedoras deservicios cloud o de entornos gobernados
casi por completo por los usuarios (BYOD ysimilares) Las estrategias basadas en controlary bloquear van a ir en detrimento de lasbasadas en monitorizar actividad y reaccionarrápidamente ante posibles amenazas. Es algoque no sólo atañe a los servicios financieros,sino a toda la indústria con presencia onlineen general.
7. Siendo el financiero un sectoraltamente regulado, ¿cómo hace unCISO para balancear las necesidades decumplimiento normativo con la gestión deriesgos de ciberseguriad?
En nuestro caso combinando una separaciónde roles: el equipo de gobierno analiza todas lasregulaciones que nos aplican y realiza los análisisgap necesarios, el equipo de protección liderala implantación de los controles necesarios y elequipo de ciberseguridad adapta sus procesosde análisis y respuesta acorde con los mismos.Estar coordinados bajo una misma dirección
y disponer de los medios necesarios, nospermite dar respuesta muy rápida a las nuevas,y cada vez más numerosas, exigencias enmateria de cumplimiento. Y, por descontado,todo el proceso queda supervisado y auditadopor otras áreas independientes dentro de laorganización.
8/17/2019 Ciber Elcano 12
13/24
13
4Informes y análisis sobre ciberseguridadpublicados en febrero de 2016
www.enisa.europa.eu European UnionAgency For Network AndInformationSecurity
Impact evaluation on the
implementation of Article 13a
incident reporting scheme
within EU
House of Commons
Science and TechnologyCommittee
The big data dilemma
Fourth Report of Session 2015–16
Informe de Amenazas
CCN-CERT IA-04/16
Amenazas y análisis de riesgos en
Sistemas de Control Industrial (ICS)
Enero 2016
Impact evaluation onthe implementation of Article 13a incidentreporting schemewithin EU (ENISA)
The Big DataDilemma (UK Houseof Commons)
Amenazas y analisisde riesgos enSistemas de ControlIndustrial (ICS)(CCN-CERT)
OperationBlockbuster(Novetta)
www.pwc.com/crimesurvey
GlobalEconomicCrime Survey 2016
Adjusting the Lenson Economic Crime
36%More than one in three
organisations report being victimised by economic crime
32%Cybercrime climbs to2ndmost reported economic
crime affecting organisations
44%Close tohalfthe organisationssurveyedbelievethatlocallaw
enforcementisnotadequatelyresourcedto investigateeconomic
crime,leavingtheresponsibility
forghting economic crimeon organisations
Preparation brings opportunityback into focus
Global EconomicCrime Survey 2016(PWC)
www.enisa.europa.eu EuropeanUnionAgencyFor NetworkAndInformationSecurity
Communication network
interdependencies in smart
grids
Communicationnetworkinterdependenciesin smart grids(ENISA)
INFORMATIONSECURITY
DHS Needs toEnhance Capabilities,Improve Planning,and Support Greater Adoption of ItsNationalCybersecurityProtection System
Report to Congressional Committees
January2016
GAO-16-294
UnitedStates Government Accountability Office
DHS CybersecurityProtection System(GAO)
Emerging CyberThreats andImplications (RAND)
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttp://www.gao.gov/assets/680/674829.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttp://www.gao.gov/assets/680/674829.pdfhttps://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT453/RAND_CT453.pdfhttp://www.gao.gov/assets/680/674829.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/communication-network-interdependencies-in-smart-gridshttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttp://preview.thenewsmarket.com/Previews/PWC/DocumentAssets/422882.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdfhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.elevenpaths.com/wp-content/uploads/2015/12/2015_the_year_of_information_leaks_ES.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13ahttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/file.htmlhttp://www.publications.parliament.uk/pa/cm201516/cmselect/cmsctech/468/468.pdfhttps://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/studies/impact-evaluation-article13a
8/17/2019 Ciber Elcano 12
14/2414
5HERRAMIENTAS DEL ANALISTA:Cymon
Cymon es uno de los mayores trackers deinformación de seguridad de código abierto sobrephishing, malware, botnets y otras actividadesmaliciosas en internet. Entre otros permite labúsqueda de direcciones IP o de dominios en unaamplia base de datos de reputación.
Cymon ingesta eventos y otras actividadesmaliciosas de casi 200 fuentes diariamente. Enpromedio, más de 15.000 direcciones IP únicasy 100.000 eventos son procesados cada día.La base de datos contiene más de 33 millonesde evento de seguridad, de los cuales unos 6
millones corresponden a IPs únicas, y otrosdatos que provienen de fuentes y feedscomerciales y gubernamentales.
Ofrece una API totalmente funcional así como unmotor de inteligencia abierto a la comunidad deinvestigadores y analistas, de forma que puedanejecutar investigaciones de forma colaborativapara combatir el cibercrimen.
Adicionalmente permite la creación de reportese informes de tendencias de utilidad para laejecución de análisis forenses.
https://cymon.io/https://cymon.io/
8/17/2019 Ciber Elcano 12
15/2415
6 Análisis de los Ciberataquesdel mes de febrero de 2016CIBERCRIMEN
A mediados de mes diversos investigadores
se hacían eco de una nueva cepa
de ransomware, denominado L ocky. Esun nuevo ransomware que ha sido liberado
(muy probablemente) por el grupo D ridex. Así
pues, no es de extrañar que esté bien
preparado, como demuestra que el grupo
encargado del desarrollo haya realizado una
inversión importante en recursos, reflejándose
en el nivel de madurez de la infraestructura
subyacente.Por otra parte, el 21 de febrero, Clemente
Lefebvre de Linux Mint confirmó que unos
atacantes desconocidos habían elaborado
una versión modificada de la imagen ISO
de Linux Mint Cinnamon con una puerta
trasera en ella y, posteriormente,
se modificó la web de Linux Mint para queapuntase a la misma. Se desconoce el númerode descargas que se realizaron duranteel periodo que estuvo activo, pero comomedida preventiva inmediata la web estuvo
deshabilitada durante varias horas
AUTOR: Adolfo Hernández, subdirector de THIBER, the cybersecurity think tank. Cybersecurity advisor, Eleven Paths (Telefónica).
https://blog.malwarebytes.org/intelligence/2016/03/look-into-locky/https://blog.malwarebytes.org/intelligence/2016/03/look-into-locky/https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttps://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttps://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttp://blog.linuxmint.com/?p=2994http://blog.linuxmint.com/?p=2994https://www.linkedin.com/in/adolfohernandezhttps://www.linkedin.com/in/adolfohernandezhttps://www.linkedin.com/in/adolfohernandezhttp://blog.linuxmint.com/?p=2994https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Lockyhttps://blog.malwarebytes.org/intelligence/2016/03/look-into-locky/
8/17/2019 Ciber Elcano 12
16/2416
Aprovechando el momento estacional, en las
víspera de San Valentín, decenas de tiendas
de venta de flores online se vieron
afectados por un DDoS según han indicado
analistas de Incapsula. En su blog
describen cómo 34 de sus clientes sufrieronun aumento en el tráfico de red entre el 6 yel 12 de febrero en los frontales web alcanzándose picos de tráfico muy elevado.
A mediados de febrero, diversos medios de
comunicación se hacían eco de la existenciade un grupo de cibercriminales que
han sido detectados vendiendo datos de
tarjeta de crédito y débito robad os a más
de 100.000 ciudadanos británicos en un
Marketplace llamad o Bestvalid.cc , siendo
uno de los más grandes de este tipo.
En este portal web, por tan sólo 1.67 euros
se pueden adquirir datos bancarios robadosa más de un millón de personas en el mundosin necesidad de acceder a la Deep Web.
La página web contiene información privada
robada de un ex alto asesor de la Reina,
así como de abogados, banqueros,
médicos y otros profesionales.
Ilustración Pico de tráfico de red asociado al DDoS sobre diversas tiendas de venta de flores online
Ilustración Venta de tarjetas de crédito sustraidas en Bestvalid.cc
https://www.incapsula.com/blog/valentines-day-traffic.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttp://www.telegraph.co.uk/news/uknews/crime/12155403/Bank-details-of-100000-Britons-for-sale-on-internet.htmlhttps://www.incapsula.com/blog/valentines-day-traffic.html
8/17/2019 Ciber Elcano 12
17/2417
CIBERESPIONAJE
A comienzos de febrero, un asaltante
desconocido anónimo comunic ó que tenía
en su poder los nombres, cargos,
direcciones de correo electrónico y números de
teléfono de más de 20.000 supuestos
empleados de la Oficina Federal de
Investigaciones (FBI), así como más de 9.000
de empleados del Departamento de
Seguridad Nacional (DHS).
El hacker afirma también haber descargado
cientos de gigabytes de datos de un ordenador
del Departamento de Justicia (DOJ), a pesar
de que los datos no han sido publicados
todavía.
La Unidad 42 de Palo Alto Networks publicó a comienzos de mes una investigación
asociada a una campaña de cuatro años
cuya misión principal ha sido la recopilación
de información acerca de los grupos de
activistas minoritarios en China.
Palo Alto ha estado siguiendo al grupo tras
la operación, al que han denominado Scarlet
Mimic, durante los últimos siete meses. Sus
objetivos eran principalmente los
activistas de derechos sociales que
representan a las minorías tibetana y uigur
en China, así como a diversas agencias
gubernamentales en Rusia y la India.
Los ataques más recientes tuvieron lugar en2015 y, de acuerdo con los analistas de
Palo Alto, muestran que Scarlet Mimic está
interesado en obtener más información acerca
de los activistas musulmanes y personas críticas
contra el gobierno ruso.
El informe afirma que no hay evidencia
alguna que vincule Scarlet Mimic a un
actor gubernamental, por lo que
“probablemente se trate de un adversario
cibernético bien financiado y que gestiona
hábilmente sus recursos“, y que los
motivos del grupo son similares a las
posturas políticas expuestas por el gobierno
chino.
Ilustración Esquema de funcionamiento del vector de infección empleado por Scarlet Mimic
http://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employeeshttp://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employeeshttp://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://researchcenter.paloaltonetworks.com/2016/01/scarlet-mimic-years-long-espionage-targets-minority-activists/http://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employeeshttp://motherboard.vice.com/read/hacker-plans-to-dump-alleged-details-of-20000-fbi-9000-dhs-employees
8/17/2019 Ciber Elcano 12
18/2418
También a principios de febrero, se volvíaa detectar el uso del software devigilancia FinFisher, empleado para intervenirteléfonos móviles y ordenadores, en esta ocasión en un centro de d atos de Sydney. Asípues, se detectó su presencia en un servidorproxy dentro del centro de datos GlobalSwitch en Ultimo, siendo utilizado para ocultarel usuario real del software espía, en este casouna agencia del gobierno de Indonesia, segúnun grupo de investigadores.
HACKTIVISMO
En el plano del hacktivismo, a mitad de messe detectó un ciberataque sobre el hospitalHurley Medical Center norteamericano cuyaautoría fue reclamada por Anonymous alparecer como una protesta por la crisis delagua de la ciudad de Flint.
A pesar de que el propio hospital negócualquier tipo de impacto asociadoal ciberincidente, diversas fuentesanunciaron que se produjeronproblemas en los sistemas informáticosque generan etiquetas identificadoras paralos pacientes así como en el sistema quegestiona qué tipo de menos deben ser
suministrados a los diferentes pacientes.
http://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nswhttp://www.abc.net.au/news/2016-01-26/notorious-spyware-used-to-take-over-computers-found-in-sydney/7114734?WT.ac=statenews_nsw
8/17/2019 Ciber Elcano 12
19/2419
Para finalizar, con ubicación en Chile,
la Corporación Nacional de Desarrollo
Indígena (CONADI) es una institución oficial, que
formaparte del gobierno de Chile, dependiente
del Ministerio de Desarrollo Social
focalizada en prestar ayuda estatal, facilitar
el acceso a la educación, prestar subsidios
para la compra de tierras a la población
indígena local.
Para acceder a estos beneficios, todos los
indígenas deben registrarse recibiendo un
certificado que prueba que son parte de la
población indígena.
A finales de mes un grupo de hacktivistaschilenos denominados Chilean Hackers (@ChileanCrew) atacaron la web deCONADI, robando la base de datos publicandoun enlace online a todos los datos completosen uno de los subdominios del dominioCONADI.CL, junto con un mensaje para lapresidenta Michelle Bachelet, instándola arenunciar al cargo.
Curiosamente, uno de los reclamos del
grupo hacktivista es forzar al gobierno
chileno a poner más esfuerzo en la
protección de los datos personales de la
población indígena local.
Ilustración Muestra del volcado de datos extraídos
Ilustración Defacemente de la página de Conadi
https://twitter.com/ChileanCrewhttps://twitter.com/ChileanCrewhttp://thehackednews.com/2015/12/200-indian-websites-hacked-by-anoncoders/https://twitter.com/ChileanCrewhttps://twitter.com/ChileanCrew
8/17/2019 Ciber Elcano 12
20/2420
7Recomendaciones7.1Libros y películas
Serie:BLACK MIRROR
Sinopsis: Black Mirror es una serie de televisión británica creada
por Charlie Brooker y producida por Zeppotron. La serie giraentorno a cómo la tecnología afecta nuestras vidas, en ocasionessacando lo peor de nosotros.
Película:1984
Sinopsis: El futuro, año 1984. Winston Smith soporta una abyectaexistencia bajo la continua vigilancia de las autoridades de la Oceaníatotalitaria. Pero su vida se convertirá en una pesadilla cuando pruebeel amor prohibido y cometa el crimen de pensar libremente. Enviadoal siniestro “Ministerio del Amor”, se encuentra a merced de O’Brien,un cruel oficial decidido a destruir su libertad de pensamiento y aquebrantar su voluntad.
Libro:STUXNET: THE TRUE STORY OF HUNT AND EVOLUTION
Autor: Roman PoroshynNum. Paginas: 172Editorial: Amazon Digital Services LLC Año: 2016
Precio: 8.00 EurosSinopsis: La historia del gusano Stuxnet está llena de sorpresasy giros inesperados que, sin duda, cambiaran su opinión sobre elpresente y futuro de Internet y la World Wide Web.
http://www.channel4.com/programmes/black-mirror/http://www.filmaffinity.com/es/film716877.htmlhttp://www.amazon.com/Stuxnet-True-Story-Hunt-Evolution-ebook/dp/B00BJ6KPLS/ref=sr_1_1?ie=UTF8&qid=1457073011&sr=8-1&keywords=roman+poroshynhttp://www.filmaffinity.com/es/film716877.htmlhttp://www.amazon.com/Stuxnet-True-Story-Hunt-Evolution-ebook/dp/B00BJ6KPLS/ref=sr_1_1?ie=UTF8&qid=1457073011&sr=8-1&keywords=roman+poroshynhttp://www.amazon.com/Stuxnet-True-Story-Hunt-Evolution-ebook/dp/B00BJ6KPLS/ref=sr_1_1?ie=UTF8&qid=1457073011&sr=8-1&keywords=roman+poroshynhttp://www.filmaffinity.com/es/film716877.htmlhttp://www.channel4.com/programmes/black-mirror/http://www.channel4.com/programmes/black-mirror/
8/17/2019 Ciber Elcano 12
21/2421
Libro:THE HACKED WORLD ORDER
Autor: Adam SegalNum. Paginas: 320Editorial: Public Affairs Año: 2016Precio: 20.00 EurosSinopsis: A lo largo de la historia las naciones han ejercido la fuerzamilitar, la presión financiera, y la persuasión diplomática para crear el“orden mundial”. Sin embrago, los ciberconflictos están redefiniendoun nuevo orden mundial donde las empresas tecnológicas se hanconvertido en actores principales.
Libro:THE INDUSTRIES OF THE FUTURE
Autor: Alec RossNum. Paginas: 320Editorial: Simon and Schuster Año: 2015Precio: 20.00 EurosSinopsis: El autor nos ilustra sobre los cambios que acontecerán en lospróximos años, destacando las mejores oportunidades para el progresoy explicando las razones por las que algunos países prosperarán yotros no. Para ello, examina aquellos campos específicos que hande conformar nuestro futuro económico, tales como la robótica, laseguridad cibernética o la comercialización de la genómica, entre otros.
Libro:THE FOURTH INDUSTRIAL REVOLUTION
Autor: Klaus SchwabNum. Paginas: 198Editorial: The Fourth Industrial Revolution Año: 2016Precio: 7.00 EurosSinopsis: El Profesor Klaus Schwab, fundador y presidenteejecutivo del World Economic Forum, reflexiona sobre el futuro quese está revelando hoy y cómo podemos asumir la responsabilidadcolectiva para garantizar que es positivo para todos nosotros.
http://www.amazon.com/Hacked-World-Order-Maneuver-Manipulate/dp/1610394151/ref=sr_1_1?s=books&ie=UTF8&qid=1457073098&sr=1-1&keywords=the+hacked+world+orderhttp://www.amazon.com/The-Industries-Future-Alec-Ross/dp/1476753652/ref=pd_sim_14_6?ie=UTF8&dpID=41JY81h3xvL&dpSrc=sims&preST=_AC_UL160_SR106%2C160_&refRID=0THCZKE090CD93F0VS11http://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab/dp/1944835008/ref=pd_sim_14_3?ie=UTF8&dpID=51c9X1FSBaL&dpSrc=sims&preST=_AC_UL160_SR105%2C160_&refRID=0749CCRH2HYSXC799GV1http://www.amazon.com/The-Industries-Future-Alec-Ross/dp/1476753652/ref=pd_sim_14_6?ie=UTF8&dpID=41JY81h3xvL&dpSrc=sims&preST=_AC_UL160_SR106%2C160_&refRID=0THCZKE090CD93F0VS11http://www.amazon.com/Hacked-World-Order-Maneuver-Manipulate/dp/1610394151/ref=sr_1_1?s=books&ie=UTF8&qid=1457073098&sr=1-1&keywords=the+hacked+world+orderhttp://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab/dp/1944835008/ref=pd_sim_14_3?ie=UTF8&dpID=51c9X1FSBaL&dpSrc=sims&preST=_AC_UL160_SR105%2C160_&refRID=0749CCRH2HYSXC799GV1http://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab/dp/1944835008/ref=pd_sim_14_3?ie=UTF8&dpID=51c9X1FSBaL&dpSrc=sims&preST=_AC_UL160_SR105%2C160_&refRID=0749CCRH2HYSXC799GV1http://www.amazon.com/The-Industries-Future-Alec-Ross/dp/1476753652/ref=pd_sim_14_6?ie=UTF8&dpID=41JY81h3xvL&dpSrc=sims&preST=_AC_UL160_SR106%2C160_&refRID=0THCZKE090CD93F0VS11http://www.amazon.com/Hacked-World-Order-Maneuver-Manipulate/dp/1610394151/ref=sr_1_1?s=books&ie=UTF8&qid=1457073098&sr=1-1&keywords=the+hacked+world+order
8/17/2019 Ciber Elcano 12
22/2422
7.2 Webs recomendadas
7.3 Cuentas de Twitter
http://www.hackplayers.com/
Blog nacional de referencia
en materia de Hacking ético yseguridad informática.
http://blog.cybersecuritylaw.
us/
Blog de la Universidad de
Siracusa dedicado al análisis
de los aspectos legales
relacionados con la seguridad
y defensa del ciberespacio.
http://www.pandasecurity.
com/mediacenter/
Sitio web de la compañíaPANDA que contiene toda lainformación que necesitasconocer sobre las amenazasen internet
https://staysafeonline.org/
blog/
Blog del sitio webStaySafeOnline, dedicado ala concienciación en el usoresponsable de las nuevastecnologías.
https://niccs.us-cert.gov/
Sitio web del NationalInitiative for CybersecurityCareers and Studies (NICCS)de los Estados Unidos.
https://www.acsc.gov.au/
Sitio web del Centro deciberseguridad del gobiernode Australia
@hackplayers @mercemolist @twittersecurity @sch3m4 @BorjaMerino
http://www.hackplayers.com/http://blog.cybersecuritylaw.us/http://blog.cybersecuritylaw.us/http://www.pandasecurity.com/mediacenter/http://www.pandasecurity.com/mediacenter/https://staysafeonline.org/blog/https://staysafeonline.org/blog/https://niccs.us-cert.gov/https://www.acsc.gov.au/https://twitter.com/hackplayershttps://twitter.com/hackplayershttps://twitter.com/mercemolisthttps://twitter.com/mercemolisthttps://twitter.com/twittersecurityhttps://twitter.com/twittersecurityhttps://twitter.com/sch3m4https://twitter.com/sch3m4https://twitter.com/BorjaMerinohttps://twitter.com/BorjaMerinohttps://twitter.com/BorjaMerinohttps://twitter.com/BorjaMerinohttps://twitter.com/sch3m4https://twitter.com/sch3m4https://twitter.com/twittersecurityhttps://twitter.com/twittersecurityhttps://twitter.com/mercemolisthttps://twitter.com/mercemolisthttps://twitter.com/hackplayershttps://twitter.com/hackplayershttps://www.acsc.gov.au/https://niccs.us-cert.gov/https://staysafeonline.org/blog/https://staysafeonline.org/blog/http://www.pandasecurity.com/mediacenter/http://www.pandasecurity.com/mediacenter/http://blog.cybersecuritylaw.us/http://blog.cybersecuritylaw.us/https://staysafeonline.org/blog/http://www.pandasecurity.com/mediacenter/https://www.acsc.gov.au/https://niccs.us-cert.gov/http://blog.cybersecuritylaw.us/http://www.hackplayers.com/http://www.hackplayers.com/
8/17/2019 Ciber Elcano 12
23/2423
8EventosFECHA LUGAR ORGANIZADOR TÍTULO URL
29 febrero- 4 marzo
San Francisco RSA RSA Conference 2016http://www.rsaconference.com/
events/us16
1 Marzo Londres University of SalfordThe Future of Cyber Security
Conference
http://www.salford.ac.uk/ onecpd/courses/the-future-
of-cyber-security-conference-london
3-5 marzo Madrid Rooted RootedCON 2016 http://www.rootedcon.es/
8 marzoLjubljana,Eslovenia
CSA Cloud Security Alliance (CSA)
CEE Summit 2016https://csa-cee-summit.eu/
11-12Marzo
Goa, India Nullcon Nullcon Security Conference http://nullcon.net/website/
14-18marzo
Heidelberg, Alemania
ERNW TROOPERS16 https://www.troopers.de/
15-16marzo
Blackpool, UK North West CyberSecurity Cluster
UK Cyber Security Conference2016
http://www.cybersecurityconference.org.uk/
8 marzo /10 marzo
Barcelona /Madrid
CODASIC
Tecnologías y serviciosCASB (Cloud Access Security
Broker).Extendiendo loscontroles corporativos de
seguridad a la nueve pública
www.revistasic.com/ respuestassic
29 marzo-1 abril
Marina BaySands, Singapur
Black Hat Black Hat Asia 2016https://www.blackhat.com/asia-
16/
31 marzo-1 abril
Madrid EuroCloud España EuroCloud Spainhttp://www.eurocloudspain.
org/
http://www.rsaconference.com/events/us16http://www.rsaconference.com/events/us16http://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.rootedcon.es/https://csa-cee-summit.eu/http://nullcon.net/website/https://www.troopers.de/http://www.cybersecurityconference.org.uk/http://www.cybersecurityconference.org.uk/http://www.revistasic.com/respuestassichttp://www.revistasic.com/respuestassichttps://www.blackhat.com/asia-16/https://www.blackhat.com/asia-16/http://www.eurocloudspain.org/http://www.eurocloudspain.org/http://www.eurocloudspain.org/http://www.eurocloudspain.org/https://www.blackhat.com/asia-16/https://www.blackhat.com/asia-16/http://www.revistasic.com/respuestassichttp://www.revistasic.com/respuestassichttp://www.cybersecurityconference.org.uk/http://www.cybersecurityconference.org.uk/https://www.troopers.de/http://nullcon.net/website/https://csa-cee-summit.eu/http://www.rootedcon.es/http://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.salford.ac.uk/onecpd/courses/the-future-of-cyber-security-conference-londonhttp://www.rsaconference.com/events/us16http://www.rsaconference.com/events/us16
8/17/2019 Ciber Elcano 12
24/24
www.thiber.org
twitter.com/thiber_esp
htt // li k di / /7404269
www.realinstitutoelcano.org
www.blog.rielcano.org
l b l li tit t l
http://www.thiber.org/http://twitter.com/thiber_esphttps://www.linkedin.com/groups/7404269http://www.realinstitutoelcano.org/http://www.blog.rielcano.org/http://www.globalpresence.realinstitutoelcano.org/http://www.globalpresence.realinstitutoelcano.org/http://www.blog.rielcano.org/http://www.realinstitutoelcano.org/https://www.linkedin.com/groups/7404269http://twitter.com/thiber_esphttp://www.thiber.org/