Page 59

BIP 145

respaldadas con importantes recursos humanos, técnicos y financieros, ha propiciado la aparición de técnicas de ciberataque cada vez más sofisticadas. El ataque complejo, inteligente, comúnmente denominado APT (Advanced Persistent Threat), especialmente diseñado para el ciberespionaje, resulta cada vez más común y responde a una metodología bien definida. Por regla general, el primer paso se realiza mediante el uso combinado de técnicas de inteligencia digital e infiltración: ingeniería social, suplantación de identidad (phishing), rotura de contraseñas (cracking), etcétera. Esto permite al atacante la obtención de un punto de apoyo, mediante la implantación en la red víctima de algún software de administración remota y la creación de puertas traseras y túneles que permitan el acceso sigiloso a su infraestructura. El siguiente paso se apoya en el uso de programas que exploten alguna de las vulnerabilidades del sistema para así adquirir privilegios de administrador sobre la computadora víctima y ampliarlo a las cuentas de administrador de dominio. Esto posibilita la recopilación de información sobre la infraestructura circundante, las relaciones de confianza y la estructura de dominio. Mediante un movimiento lateral, el control se amplía a otros elementos de la infraestructura objetivo. En este proceso, es fundamental mantener una presencia continuada que permita el control continuo sobre los canales de acceso y credenciales adquiridas en los pasos anteriores. El paso final es el cumplimiento de la misión, según sea el objetivo perseguido: generalmente, la sustracción de información, aunque también puede ser utilizado para la denegación de servicios o la alteración de datos en la red víctima. Hay fases que pueden requerir meses. En determinados casos, especialmente en aquellos cuyo objetivo es el espionaje, el ataque puede mantenerse años sin ser detectado por la víctima; así ha ocurrido con algunas de las APTs más sofisticadas conocidas hasta la fecha, como octubre Rojo, Careto o APT28, cuyo origen se estima en torno al año 2007 y han sido descubiertas muy recientemente. La utilización masiva de redes sociales, tanto por parte de las organizaciones militares como de los individuos que las integran, el uso creciente de la telefonía móvil (en especial; de los smartphones) y la computación en la nube han supuesto un incremento desmesurado de las vulnerabilidades y complicado enormemente la protección de los sistemas y de la información que procesan. Todo ello, sumado a la aún patente ausencia de autoridad en el ciberespacio y a la gran dificultad en la detección, trazabilidad y adjudicación de su autoría, hace que un elevado porcentaje de los ciberataques quede impune. Ello obstaculiza también la posibilidad de la autodefensa, por ser uno de sus condicionantes el que exista continuidad entre el ataque y la respuesta. Si a ello se agrega el relativamente bajo coste de las acciones y los elevados daños potenciales al adversario, es fácilmente comprensible que la ciberguerra sea el paradigma de la guerra asimétrica. El Mando Conjunto de Ciberdefensa (MCCD) Pues en este complejo mundo es en el que cada día opera el Mando Conjunto de Cibedefensa. un grupo de hombres y mujeres que, a día de hoy, es similar en número al de la dotación de un patrullero. De ellos, ocho son marinos. Entre los cometidos del MCCD (que se detallan en la o. M. 10/2013) está, obviamente, el de garantizar el libre acceso al ciberespacio y la disponibilidad, integridad y confidencialidad de la información y de las redes y sistemas de su responsabilidad. Pero también el de obtener, analizar y explotar la información sobre ciberataques e incidentes en esas mismas redes y sistemas, y el de ejercer la respuesta oportuna, legítima y proporcionada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Estos tres cometidos determinan sus ámbitos de actividad en el plano operativo: defensa, explotación y respuesta. Además, corresponde al MCCD ejercer la representación del Ministerio de Defensa en materia de ciberdefensa militar en el ámbito nacional e internacional, así como definir, dirigir y coordinar la concienciación, la formación y el adiestramiento especializado en materia de ciberdefensa. Aunque el MCCD cuenta con algunas instalaciones en Madrid capital, la mayor parte de nuestros recursos están concentrados en la Base de Retamares, término municipal de Pozuelo de Alarcón, a medio camino entre la Ciudad de la Imagen y Prado del Rey. En el desarrollo de nuestra misión permanente de protección del ciberespacio de interés nacional, dependemos del Mando de operaciones y tenemos consi- BIP 57


BIP 145
To see the actual publication please follow the link above