La defensa del patrimonio tecnológico frente a los ciberataques
10 y 11 de diciembre de 2014
www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes
VIII Jornadas STIC CCN-CERT
Deep Panda
VIII Jornadas STIC CCN-CERT
Prueba
Operación Poisoned Handover
VIII Jornadas STIC CCN-CERT
“Conociendo al enemigo y
conociéndote a ti mismo, podrás luchar un centenar de batallas y
ganarlas todas” - Sun Tzu
VIII Jornadas STIC CCN-CERT
China antigua: De SunTzu a las Guerras del Opio
VIII Jornadas STIC CCN-CERT
Un imperio lleno de conflictos
VIII Jornadas STIC CCN-CERT
La guerra no convencional es un arte
VIII Jornadas STIC CCN-CERT
El arte de la guerra, principio nº 13:
Inteligencia y espionaje
VIII Jornadas STIC CCN-CERT
Tradición de unidad y pureza
VIII Jornadas STIC CCN-CERT
Los extranjeros solo han traído problemas
VIII Jornadas STIC CCN-CERT
“ Si la regla es establecerse primero en un terreno llano,
con más razón hay que hacerlo en uno difícil y peligroso.
¿Cómo se podría ceder un terreno así al enemigo? ”
- Sun Tzu
VIII Jornadas STIC CCN-CERT
Del Gran Salto Adelante al ciberespionaje: La China
actual
VIII Jornadas STIC CCN-CERT
Apertura de China al mundo
Apertura de China al mundo
VIII Jornadas STIC CCN-CERT
Desarrollo sostenido y planificado
VIII Jornadas STIC CCN-CERT
La revolución de la Informacionización
VIII Jornadas STIC CCN-CERT
Necesidad imperiosa de renovación tecnológica e industrial
Necesidad imperiosa de tecnología
VIII Jornadas STIC CCN-CERT
Espionaje : El fin justifica los medios
VIII Jornadas STIC CCN-CERT
“ El arte supremo de la
guerra es someter a tu enemigo sin
luchar con él ”
- Sun Tzu
VIII Jornadas STIC CCN-CERT
Capacidades de China para el ciberespionaje
VIII Jornadas STIC CCN-CERT
GSD Third Department + TRBs
VIII Jornadas STIC CCN-CERT
MSS - 11º Bureau
Ministry of State Security – 11th Bureau
VIII Jornadas STIC CCN-CERT
Colaboración público-’’privada’’
VIII Jornadas STIC CCN-CERT
Fuerte colaboración con universidades y centros de investigación
Colaboración con universidades y centros de I+D
VIII Jornadas STIC CCN-CERT
Cibermilicias
Cibermilicias preparadas
VIII Jornadas STIC CCN-CERT
Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino)
Grupos de hacking / cibercrimen
VIII Jornadas STIC CCN-CERT
Defensas: Golden Shield + Kylin
Defensas: Golden Shield + Kylin
VIII Jornadas STIC CCN-CERT
“ El arte de la guerra es el arte del
engaño” - Sun Tzu
VIII Jornadas STIC CCN-CERT
APT : El poder del dragón
VIII Jornadas STIC CCN-CERT
La atribución es siempre … complicada
La atribución es … complicada
VIII Jornadas STIC CCN-CERT
Bizantine Hades
Titan Rain
NetTraveler
ShadyRat
Deep Panda / Putter Panda
GhostNet
Night Dragon
Shadows in the Cloud
Energetic Bear
Timeline de APTs atribuídas a China
2002 2003 2004 2005 2006 2007 2008 2009 2010
Operation Aurora
VIII Jornadas STIC CCN-CERT
2010 2011 2012 2013 2014
Timeline de APTs atribuídas a China
NetTraveler
Deep Panda / Putter Panda
Energetic Bear
RSA & Lockheed
Nitro
LuckyCat Redux
Pitty Tiger
Ice Fog
Hidden Lynx
Quantum Entanglement
Deputy Dog
Ephemeral Hydra
Snowman
Poisioned Handover
Operation SMN
Roaming Tiger
VIII Jornadas STIC CCN-CERT
Y solo vemos la punta del iceberg …
VIII Jornadas STIC CCN-CERT
“ En medio del caos yace la
oportunidad”
- Sun Tzu
VIII Jornadas STIC CCN-CERT
Conclusiones
VIII Jornadas STIC CCN-CERT
China tiene unos objetivos muy claros
VIII Jornadas STIC CCN-CERT
Debemos defender mejor
VIII Jornadas STIC CCN-CERT
Debemos ser capaces de
detectar APTs
VIII Jornadas STIC CCN-CERT
Tenemos que hacerlo
mejor
VIII Jornadas STIC CCN-CERT
Ojalá vivas tiempos
interesantes
Antonio Sanz [email protected]
@antoniosanzalc http://slideshare.net/ansanz/
Síguenos en Linked in
E-Mails
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es