Inteligencia Económica y Ciberseguridad José A. Rubio
Índice 1. Inteligencia Económica 2. Ciclo de Inteligencia y Gobierno Seguridad 3. Ataques 4. Defensa 5. Conclusiones
Inteligencia Económica Servicios de Inteligencia Seguridad Nacional Lucha contra el Terrorismo Transparencia y Legalidad en la Cultura de Inteligencia?
Inteligencia Económica Escándalos sucesivos
Inteligencia Económica Ciudadanía recelosa sobre el tratamiento de sus datos Justificación indiscriminada para la vigilancia masiva (interceptación de búsquedas en Internet, correos, actividad en redes sociales, etc. Programa TEMPORA) Controversia sobre la diferencia entre comunicaciones internas y externas Ley Reguladora de las Facultades de Investigación (Ley RIPA): sólo se pueden interceptar comunicaciones internas en virtud de una orden judicial específica Quién es el receptor de un Tweet o un post en Facebook? Por dónde pasa un email de Londres a Birmingham?
Inteligencia Económica Inteligencia Económica Relación Corporación & Estado Necesidad de rastrear, analizar y convertir la información en conocimiento para competir, tratar de influir en el entorno y protegerse Minimizar el riesgo en la toma de decisiones Estrategias conjuntas para dominar tecnologías clave y/o hacerse con segmentos del mercado mundial Ayuda para explotar un mercado extranjero Relación de quid pro quo Círculos sociales: ejecutivos en los mismos entornos y con un idéntico destino Corporaciones Nacionales = GRANDES Ciudadanos
Inteligencia Económica Espionaje gubernamental para empresas nacionales
Inteligencia Económica Espionaje gubernamental para empresas nacionales Petrobras: Programa Blackpearl FVEY (US, UK, Canada, Australia, Nueva Zelanda) SWIFT (Society for Worldwide Interbank Financial Telecommunication): interceptación de transacciones de miles de bancos Comisario Europeo de Competencia: Google, Microsoft, Intel Base Industrial de Defensa (Google, Yahoo, Microsoft, Facebook) Yahoo Multa diaria de $ 250.000 (FSIC Tribunal de Vigilancia de Inteligencia Extranjera)
Inteligencia Económica Panorama de creciente complejidad 2ª Snowden: fugas de documentos Secret y NOFORN con fecha posterior a agosto de 2013 ICREARCH: rastrear movimientos, trazar redes de asociados, ayudar a predecir acciones futuras, revelar creencias religiosas o afiliaciones políticas
Inteligencia Económica
Inteligencia Económica
Inteligencia Económica
Inteligencia Económica
Inteligencia Económica
Ciclo de Inteligencia y Gobierno de la Seguridad Distintos niveles de madurez: USA, UK, Alemania, Japón.. España: Unidades de Inteligencia en empresas del Ibex 35 No existe un consenso global en cuanto a las Fases a seguir Similitud con procesos de Gestión del Conocimiento
Ciclo de Inteligencia y Gobierno de la Seguridad
Ciclo de Inteligencia y Gobierno de la Seguridad Puntos de fallo Ciclos de Inteligencia desarrollados en todas sus fases por una única persona Unidades de Inteligencia no consideradas como activos clave Falta de controles sobre la validación de la información (filtración de información errónea para la toma de decisiones hacia un proceso de internalización) Realidad fabricada mediante la manipulación/falsificación de la Inteligencia APTs informativos (perfiles falsos en redes sociales) Datos correctos en formato pero incorrectos en contenido en Big Data (influir negativamente en la predicción de resultados)
Ciclo de Inteligencia y Gobierno de la Seguridad Unidades de Inteligencia corporativas dentro del marco de la Estrategia de Seguridad! Ciclo de Gobierno de la Seguridad Nivel de Inteligencia Nivel Estratégico Nivel Táctico Nivel Operacional
Ciclo de Inteligencia y Gobierno de la Seguridad
Ciclo de Inteligencia y Gobierno de la Seguridad
Ataques
Ataques APT (Advanced Persistent Threat)
Ataques HUMINT (Int. Humana) Ingeniería Social Concienciación Directiva Dispositivos portátiles Viajes, reuniones, congresos, actividades sociales, encuentros casuales.. Filtraciones internas Utiliza a tu enemigo para derrotar a tu enemigo. Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas
Ataques OSINT (Int. Fuentes Abiertas) Google Hack Shodan Maltego
Ataques Honey Traps Información negativa en foros Operaciones de falsa bandera Información falsa
Ataques
Defensa Unámonos para sumar fuerzas..
Defensa.. O unámonos para Atacar
Defensa A nivel de Industria de Seguridad (Cisco, Microsoft. Symantec..)
Defensa A nivel Estatal JTRIG (Joint Threat Research Intelligence Group) - ataques contra Anonymous
Defensa
Defensa Ámbito Corporativo Reducir los ataques haciendo que los costes y consecuencias superen los beneficios Estrategia Fuerte Defensa: no compensa que me ataques! Seguridad 360º: dispositivos empleados, accesos proveedores.. Castigo: los siguientes que vengan sabrán cuál es la pena Problema Identificar la fuente de los ataques Esquema Completo 1. Defensa 2. Atribución 3. Castigo
Defensa PCE Vigilancia / Inteligencia de Amenazas Atribución Defensa Ataque
Defensa - PCE Exploración / Escaneo activo Análisis Vul. Cooperación Botnet
Conclusiones Interceptación de información confidencial corporativa por parte de Estados extranjeros Vulnerabilidades en el Ciclo de Inteligencia ISO 27001 + ISO 22301 +.. + Plan de Contrainteligencia Económica Muchas gracias jose.rubio@urjc.es es.linkedin.com/in/joserubiob