EDICIÓN
| INFODRON | INFOESPACIAL | MUNDOMILITAR | TV

ciberataque

El Gobierno descarta, ahora sí, que España sufriera un ciberataque como causa del apagón del 28 de abril

La vicepresidenta tercera y ministra para la Transición Ecológica, Sara Aagesen, ha asegurado, hablando de los trabajos del comité que investiga las causas del apagón, en concreto del grupo de ciberseguridad, que está analizando el episodio desde tres niveles: operador del sistema, centros de control e instalaciones de generación y que "no hay indicios de que el operador del sistema, Red Eléctrica, sufriera un ciberataque" previo al apagón del pasado 28 de abril.Durante su exposición, la ministra ha insistido en las "complejidades" del sistema eléctrico peninsular, que forma parte del paneuropeo, al que "muchos expertos llaman la máquina más grande del mundo".Durante una intervención ha dicho que el comité de análisis sobre el apagón está identificando desconexiones "que pueden ser por sobretensión" como "elemento desencadenante de la caída en cascada en el momento crítico". Otro de los datos que ha aportado la ministra es que las pérdidas de generación que se produjeron en Granada, Badajoz y Sevilla antes del cero energético, ascendieron a algo más de 2,2 gigavatios (GW) en 20 segundos.Tras estos eventos arrancó la desconexión de generación en cascada por sobretensión.

Militares españoles entrenan esta semana con la OTAN cómo defender la red eléctrica "con presión real" ante un ciberataque

Este intercambio servirá para profundizar las relaciones bilaterales entre Suiza y España en materia de entrenamiento y para promover el diálogo sobre los futuros retos en el ámbito cibernético.El año pasado, por ejemplo, el contexto del ejercicio fue el de un conflicto activo y abierto, en la zona gris con técnica de guerra híbrida, que tuvo lugar en tiempo real entre dos equipos técnicos: uno de defensa (Blue Team – BT) y otro de ataque (Red Team – RT). El BT representaba una alianza de países que conformaban un hipotético organismo internacional y prestaban su ayuda a un país ficticio, miembro de este organismo, para garantizar la defensa de sus sistemas informáticos contra los ciberataques que perpetra de forma persistente el RT.Este ejercicio anual, según explican desde el Mando Operativo Ciberespacial (MOC), es una oportunidad única para que los ciberdefensores practiquen la protección de los sistemas informáticos nacionales y las infraestructuras críticas bajo la presión de un ciberataque masivo.Organigrama español ante el ciberespacioESPDEF-CERT es la denominación del Centro de Respuesta ante Incidentes del Ministerio de Defensa.

Sánchez pide al CNI y al Incibe una investigación sobre el apagón para descartar un ciberataque

Lo que yo he dicho es que no tenemos información concluyente de que sea un ataque terrorista”.En un auto, el juez de la Audiencia Nacional  José Luis Calama ha decidido tomar como primeras diligencias requerir al Centro Criptológico Nacional y a Red Eléctrica Corporación SA la elaboración de sendos informes para que en un plazo improrrogable de diez días indiquen la o las causas que motivaron el apagón.Del mismo modo, solicita a la Jefatura de Información de Policía que presente un informe preliminar sobre los hechos acontecidos, también en un plazo de diez días.El juez explica que el incidente ha supuesto “una situación crítica para el bienestar y sentimiento de seguridad de todos los ciudadanos”.     

Red Eléctrica descarta que el apagón se debiera a un ciberataque

Red Eléctrica ha descartado que el apagón que afectó a toda la Península Ibérica este lunes y dejó sin electricidad a buena parte de los hogares, haya sido motivado por un incidente de ciberseguridad en sus instalaciones, según informe Efe.Aunque se trata de conclusiones aún preliminares, Red Eléctrica concluye que "efectivamente no ha habido ningún tipo de intrusión en los sistemas de control que pudieran haber ocasionado el incidente". El director de Servicios a la Operación de Red Eléctrica, Eduardo Prieto, ha detallado en una conferencia de prensa, que la compañía encargada de la gestión eléctrica ha identificado "un elemento compatible con una pérdida de generación" en la región suroeste peninsular, "que fue superado satisfactoriamente".Tras este incidente, apenas 1,5 segundos después se detectó "otro elemento compatible con pérdida de generación de las condiciones del sistema eléctrico".

Indra presenta a España, UE y OTAN una herramienta que evalúa el impacto de los ciberataques en las misiones militares

El sistemaincorpora algoritmos muy avanzados para automatizar múltiples acciones, abriendo la puerta a la integración de agentes de inteligencia artificial”.El campo de cibermaniobras del futuroComo parte del ejercicio, Indra desplegó su capacidad Hybrid Twin Lab, simulador de operaciones en elciberespacio con la que se habilitó la simulación de la misión y los diferentes eventos ocurridos.La integración de Ecysap en este sistema de wargaming y simulación es clave en la estrategia nacional paradisponer de un Classified Cyber Range, una capacidad que los cuerpos militares más avanzados del mundotambién están buscando y que ha incrementado el interés por Ecysap Indra es, hoy por hoy, la empresa que está liderando los principales proyectos de I+D de ciberdefensa en Europa.

Esta semana en el podcast de Infodefensa, los retos de la ciberdefensa con el Centro Criptológico Nacional

Esta semana en el podcast Hablemos de Defensa y Seguridad de Infodefensa, Laura Blanco entrevista al subdirector general del Centro Criptológico Nacional (CCN), un órgano dependiente del CNI. Escuchar aquí"Uno de los problemas de la ciberdefensa es que no existe la disuasión tradicional porque en cuanto muestras tus ciberarmas (vulnerabilidades de tecnología o malaware), éstas dejan de ser útiles, eficaces", destaca Jiménez. El subdirector reconoce que la ciberamenaza evoluciona muy rápido y explica que entre las principales preocupaciones del CCN figura el ciberataque realizado por grupos ATP (que buscan información), el ransomware operado por grupos de crimen organizado altamente especializados en extorsión y los ataques de denegación de servicio.Luis Jiménez nos acompaña en el podcast de Hablemos de Defensa y Seguridad tras la celebración de las XVIII Jornadas STIC CCN-CERT | VI Jornadas de Ciberdefensa Espdef-CERT 2024. El Centro Criptológico Nacional es un organismo dedicado a prevenir, detectar y responder ante los ciberataques; su actividad la realiza en el marco de la misión que tiene el CNI de prevenir la ciberamenaza sobre España y los intereses nacionales.

Los SWAT de la red: así trabaja un equipo de respuesta a ciberataques graves

Entre ellas destaca la consolidación de la Inteligencia Artificial como nueva herramienta clave para los atacantes que ayuda a perfeccionar ataques como el pishing -correo electrónico- y la creación de malware o el enfoque cada vez más entornos cloud y en aplicaciones de terceros utilizadas por empresas.Desde Thales S21sec también apunta a que el ransomware -el secuestro de datos y el bloque de dispositivos para extorsionar al propietario- continuará siendo una de las principales amenazas y prevé un aumento de las conocidas como vulnerabilidad zero day, fallos en la seguridad recién descubiertos que aún no han sido corregidos o parcheados.

GDELS, matriz de la española Santa Bárbara Sistemas, sufre un ciberataque de hackers rusos

El grupo de hacker rusos NoName ha lanzado un ciberataque contra la empresa GDELS (General Dynamics European Land Systems), con sede central en España, matriz de Santa Bárbara Sistemas, firma que trabaja en la puesta a punto de carros de combate Leopard 2A4 para Ucrania. El ataque solo ha afectado a la web que ha estado dos días caída -hoy jueves ya está disponible- y ha consistido en una denegación de servicio (DDos, por sus siglas en inglés).

El vicealmirante Roca toma posesión como comandante del Mando del Ciberespacio

Defensa también invertirá hasta 80 millones de euros en el Sistema de combate del ciberespacio (Scomce) para el MCCE. En este caso, la idea es contar con sistema de armas destinado a permitir el planeamiento, la dirección, control y ejecución de las operaciones militares en el ciberespacio necesarias para detectar y contrarrestar adecuadamente las amenazas.

Costa Rica agradece a España y EEUU el apoyo en materia de ciberseguridad

Mientras que Estados Unidos es el principal socio comercial de Costa Rica y la cooperación en ciberseguridad es relevante.Apoyo de EEUULa comandante del Comando Sur de Estados Unidos (U.S. Southern Commnad), general Laura J. Richardson, visitó Costa Rica dos veces este año para ratificar la cooperación, proyectos de seguridad y ciberseguridad. De hecho, como reseñó Infodefensa.com, en agosto pasado el Gobierno estadounidense anunció una cooperación de casi 10 millones de dólares en apoyo para crear un centro de ciberseguridad en Costa Rica. En este sentido, el Gobierno del presidente Chaves estableció como requisito para concursos públicos de desarrollo de redes 5G que los países de origen de las empresas interesadas deben ser signatarios del Convenio de Budapest.“En Costa Rica hay miles de empleos bien pagos de empresas americanas que guardan secretos comerciales y tecnológicos que valen miles de millones de dólares.

Rhysida revela 360.000 documentos secretos y reservados del Ejército de Chile

El grupo Rhysida publicó en el navegador Tor 360.000 documentos confidenciales del Ejército de Chile entre los que destacan boletines de inteligencia, compras con gastos reservados del cobre, planificaciones financieras e información de sus unidades militares.La banda, que se describe como un equipo de ciberseguridad cuyo objetivo es el de ayudar a las víctimas a proteger sus redes, es la autora de un ataque ransomware o secuestro de datos que afectó a la institución el último fin de semana de mayo.La organización criminal asegura haber vendido un 70% de la información a terceros, sin indicar quiénes son los compradores ni qué contienen los archivos, y liberó el 30% de los documentos restantes para su descarga gratuita en la dark web.De acuerdo al medio digital Interferencia, los archivos disponibles contienen información sensible como la disposición logística de armamento y tropas desplegadas en la frontera de Perú y Bolivia según los planes de control de ingreso irregular al país y estrategias militares ante un hipotético ataque argentino en Tierra del Fuego.Entre los miles de archivos se encuentran varios referidos al funcionamiento y logística de las unidades de la VI División del Ejército que cubren guarnición en las regiones de Arica y Parinacota y Tarapacá e Informes de la cantidad de vehículos de combate y campaña que se encuentran bajo su operación.Comité de Ciberseguridad y citación de la Cámara de DiputadosEl Ministerio de Defensa Nacional de Chile fue consultado por Interferencia ante esta situación e indicó que habrá una nueva reunión del Comité de Ciberseguridad, instancia a cargo de la Subsecretaría de Defensa y que reúne a oficiales del Ejército, Armada y Fuerza Aérea, además de integrantes del Estado Mayor Conjunto (Emco).Esta actividad, de acuerdo a lo informado por el Ministerio de Defensa Nacional, no se trata de la primera reunión del Comité de Ciberseguridad por el caso del hackeo del Ejército, sino que “es una de varias” que se sucedieron tras el ataque.El diputado Tomás de Rementería de la Comisión de Defensa Nacional y de la Comisión de Control del Sistema de Inteligencia del Estado señaló a ese medio digital que se citará al Ejército de Chile por el ataque ransomware.

​Ciberconflicto Ucrania-Rusia, un año de lecciones aprendidas

En este caso el problema se acrecienta por la magnitud de la información disponible a través de medios y redes sociales de amplia difusión, con grandes dosis de desinformación y propaganda, que hacen difícil separar el contenido real del falso.  Sin embargo han sido precisamente las plataformas digitales las que han ido contando en tiempo real lo que está sucediendo proporcionando grandes volúmenes de información, de forma que, apoyados en ellas y en otras fuentes abiertas, en especial de organizaciones e instituciones de probada solvencia, y filtrando rigurosamente cualquier atisbo de desinformación, es posible llevar a cabo un análisis que permita deducir algunas de las lecciones aprendidas hasta la fecha en el contexto del ciberespacio.  Una primera lección, que contradice parcialmente a lo que algunos erróneamente argüían, nos revela que con las capacidades actuales las actividades cibernéticas por si solas, aun siendo de gran importancia, no tienen potencial para inclinar la balanza hacia un lado u otro; su papel ha de combinarse con las operaciones cinéticas a las que no pueden reemplazar.  Es evidente que el ciberespacio, que caracteriza al quinto escenario de conflictos que se ha unido a los tradicionales de tierra, mar, aire y espacio exterior, ofrece a estos unas capacidades adicionales de gran valor, pero solamente son efectivas si están integradas con las del resto de escenarios como parte de un conjunto multidominio armónico.  Un ejemplo de esta integración del ciberespacio con los otros escenarios, en concreto con el del espacio exterior, lo encontramos horas antes de la invasión cuando Rusia lanzó una serie de ataques cibernéticos que consiguieron afectar a las comunicaciones por satélite Viasat, tratando de aislar a Ucrania del ciberespacio al privar del servicio de Internet a infraestructuras críticas, empresas y servicios gubernamentales ucranianos y en parte a sus fuerzas armadas e incluso a una gran cantidad de usuarios europeos.  Sin embargo, en pocas horas se mitigó el impacto al recibir terminales de otro sistema espacial, StarLink de SpaceX, al que Rusia ha tratado también de afectar, aparentemente sin éxito.  En resumen; los ataques y defensas cibernéticas son realmente importantes para el desarrollo de las operaciones, pero para que a su vez sean eficaces y eficientes han de contemplarse como un elemento más, no independiente, demandando la necesidad de adaptar las doctrinas, estrategias y planes, ya desde tiempo de paz.  Otra lección aprendida, derivada parcialmente de la anterior, se refiere a la complejidad de los ataques que requieren disponer tanto de tiempo como de importantes capacidades para asegurar su éxito lo que permite explicar porque las primeras oleadas no se mantuvieron de forma constante a lo largo de los días.  Los ciberataques son de gran utilidad cuando se producen por sorpresa o en múltiples ráfagas de corta duración, pero su impacto se reduce de forma significativa cuando el conflicto se prolonga, como es el caso, pues para poder mantenerlos es preciso disponer, desde tiempo de paz, de fuerzas cibernéticas permanentes, potentes y preparadas, incluidas las de reserva.  En caso contrario, como parece ser que ha sucedido en este conflicto, al no disponer Rusia de capacidad suficiente para poder mantener ciberataques de forma prolongada, pese a su importante actividad cibernética ofensiva, no ha podido mantener un fuerte ritmo en combinación con sus operaciones cinéticas y ha tenido que lanzarlos a modo de descargas breves seguidas de períodos de recuperación.  Sin embargo, Ucrania, como desde muchos años antes de que los carros de combate entraran en su territorio había venido sufriendo ataques, ha ido perfeccionando y mejorando sus capacidades de ciberdefensa, contando además con la supervisión y apoyo de importantes actores externos, razón por la que sin ser una ciberpotencia en comparación con Rusia, ha sido capaz de defenderse de los ciberataques, mostrando una gran capacidad de resiliencia.  En este contexto podemos también deducir una lección importante; dado que las armas cibernéticas tienen un papel especialmente importante antes de los conflictos, si con anterioridad a estos no es posible disponer de todo tipo de fuerzas cibernéticas permanentes en la adquisición de capacidades deben priorizarse las de defensa y utilizar los ciberataques de forma selectiva en tiempos de paz, zonas grises o en instantes anteriores al inicio de las operaciones cinéticas.  Entre otras lecciones aprendidas de un año de conflicto destaca significativamente el papel de la ciberinteligencia en el desarrollo de las operaciones.

Defensa invertirá 35 millones en un centro para adiestrar a sus militares en operaciones en el ciberespacio

El Ministerio de Defensa quiere potenciar las capacidades de las Fuerzas Armadas en el ciberespacio con la creación del Centro de Desarrollo, Adiestramiento y Pruebas (CDAP) para formar en operaciones militares en el ámbito de la ciberdefensa al personal de los Ejércitos y la Armada responsable de la protección de las redes. El proyecto, con un presupuesto de 35 millones de euros, incluye la creación y la puesta en marcha de este centro, de acuerdo con la licitación puesta en marcha por el departamento que dirige Margarita Robles, a la que ha tenido acceso Infodefensa.com.

Defensa invertirá 80 millones en un sistema de combate cíber

La importancia de este nuevo ámbito, el cíber, es tal que la propia ministra, Margarita Robles, recalcó la semana pasada desde Odesa, en su primera visita a Ucrania, que "la guerra de Ucrania ha puesto de relieve que el dominio del ciberespacio es esencial, como también lo es el dominio cognitivo".El Scomce es, según explicaron, "un sistema de armas destinado a permitir el planeamiento, la dirección, control y ejecución de las operaciones militares en el ciberespacio necesarias para detectar y contrarrestar adecuadamente las amenazas".Además, las autoridades añadieron que se trata de "un sistema conjunto, escalable en sus capacidades, interoperable e integrado", rigiéndose por el principio de "dirección centralizada y ejecución descentralizada".El Mando Conjunto del CiberespacioEl MCCE dirigido por el comandante Rafael García Hernández, es el órgano responsable del "planeamiento, dirección, coordinación, control y ejecución de las acciones conducentes a asegurar la libertad de acción de las Fuerzas Armadas en el ámbito ciberespacial".

Thales refuerza su área de ciberseguridad con la compra de S21Sec y Excellium

Previsiones de ThalesEn 2022, Thales tiene previsto contratar a 11.000 personas en todo el mundo, de las cuales 1.000 corresponden al área de ciberseguridad. El presidente de Thales España, Jesús Sánchez Bargos, señala que "la incorporación de la actividad y enorme experiencia de S21Sec, acelerará la estrategia para convertir a Thales en España en un referente del mercado, ofreciendo soluciones tecnológicamente avanzadas y servicios innovadores en ciberseguridad, complementando la importante huella tecnológica e industrial existente en defensa, espacio y seguridad e identidad digital".Por su parte, Marc Darmon, EVP Thales, Secure Communications & Information Systems destaca que "tras la exitosa integración de Vormetric en 2016 y Gemalto en 2019, que supuso un cambio en las capacidades de Thales en seguridad de datos y cifrado, la adquisición de S21Sec y Excellium consolida nuestro liderazgo en consultoría de ciberseguridad y servicios gestionados".

España eleva el nivel de alerta en el ciberespacio por la guerra en Ucrania

La ministra de Defensa, Margarita Robles, ha dado a conocer que España ha elevado el estado de alerta en el ciberespacio, tras el inicio de la invasión rusa de Ucrania.  “El estado de alerta en el ciberespacio se ha incrementado a nivel 3 -sobre una escala de 5- ”, apuntó Robles en su comparecencia del pasado miércoles en el Congreso de los Diputados para dar cuenta de las actuaciones llevadas a cabo por España desde el inicio del conflicto en coordinación con la OTAN y la Unión Europea.

Navantia y Telefónica trabajan en un sistema de ciberseguridad para los submarinos S-80

El constructor naval explica que "ambos sistemas, el destinado a los S-80 y el de las F-110, serán desarrollados por Navantia teniendo como socio a Telefónica Tech en su división de Ciberseguridad".Detalle del sistemaNavantia suministrará los armarios de ciberdefensa de cada submarino de la serie, llevará a cabo el desarrollo de la ingeniería de sistemas y el de la ingeniería de seguridad y la integración de los principales sistemas del submarino en la ciberdefensa.