CIBER
Abarca los instrumentos que permiten la prevención y detección de ataque en el ciberespacio civil y militar, protegiendo la seguridad de la información, y aquellos otros que habiliten una respuesta de ciber-contraataque.
ENFOQUE: CIBERSEGURIDAD
Topics
En los entornos de operaciones, las redes tácticas pueden ser atacadas con intentos de infiltrar o corromper los terminales portátiles de Mando y Control a través de las vulnerabilidades (de día cero) de los sistemas operativos u o de otro tipo de amenazas.
Estos equipos deben estar protegidos de estas amenazas impredecibles por un software que garantice los niveles de seguridad exigidos en estas operaciones y que los sistemas operativos no tienen por defecto.
Este software debe mantener la integridad de los datos a la vez que detecta, proporciona avisos y previene los intentos de cambios no autorizados sobre el sistema operativo y los datos del terminal.
La adaptabilidad implica la rápida restauración automática de todas las capacidades a un estado óptimo reconocido previo al ataque. El software debe ser capaz de evitar la falsificación, alteración de los multiniveles de seguridad y autoprotección de sí mismo ante modificaciones. Se deben considerar aspectos de eficiencia del sistema en rapidez de procesado y uso de memoria y procesador.
Se pretende desarrollar un sistema de protección de servidores basado en la detección inteligente de malware y prevención de vulnerabilidades (del día cero). El sistema debe ser capaz de autoaprender aplicando técnicas de inteligencia artificial y previendo otros ataques o vulnerabilidades. Debe ser capaz de analizar documentos y scripts de los softwares ofimáticos más usuales (MS Office, Acrobat reader, etc.), proteger servidores de correo y datos, alertar de actividad maliciosa, neutralizándola, destruyéndola o poniéndola en cuarentena. El sistema debe ser fiable, rápido y autónomo incluso en caso de falta de conectividad e interrupciones del servicio, y protegerse a sí mismo de intentos de modificar su control y actividad o la del servidor.
Uno de los grandes desafíos de las tecnologías de la información es conseguir medios de autenticación de los usuarios que sean eficientes, efectivos y confiables en todo el abanico de sistemas digitales dentro de su ámbito de operación. Se prevé que los actuales estándares de verificación de identidad personal, basados en un nombre y un password proporcionados por el usuario caduquen a corto plazo. Por otro lado, los cambios de password periódicos o incidentales y las brechas de seguridad por el almacenamiento centralizado de grandes números de credenciales de usuarios han demostrado que los sistemas actuales son poco eficaces y fiables, y que tienen un alto coste económico. Es necesario desarrollar sistemas de autenticación fáciles para el usuario, confiables, flexibles, eficientes y que consuman pocos recursos, como aquellos que ya se han extendido en el ámbito civil. La llamada Autenticación Multifactor puede emplear al menos dos factores de entre conocimiento (algo que el usuario sabe, como un password o un pin), la posesión (algo que el usuario tiene, como una tarjeta ID con chip) o la inherencia (una característica que el usuario no puede cambiar, como un parámetro biométrico) de forma concertada, para autenticar los usuarios de acuerdo a una infraestructura variable que asegura la continuidad del servicio durante fallos individuales e, idealmente, múltiples. Asimismo, el modelo de acreditación debe considerar otros aspectos como la prueba de identidad, el registro de las claves y su transferencia. La solución debe ser segura y flexible para poder ser implementada en las aplicaciones en uso y en las nuevas. |
Los activos informáticos de alto valor para la seguridad en el entorno de la Defensa, la Seguridad y la Inteligencia son continuamente atacados para acceder a su control a través de los defectos en el hardware y en el software. La monitorización continua del funcionamiento de los mismos, ya sea procesado, comunicaciones, memoria en uso y almacenamiento permite detectar eventos anómalos. Se procuran soluciones para la gestión de la seguridad de la información y eventos que ayuden a la detección de amenazas a través de la recolección y análisis de eventos de seguridad en tiempo real. La propuesta debe desarrollar protocolos automáticos de gestión del rendimiento en tiempo real, que alerten, con la menor tasa de fallos y fallos positivos, de los intentos de acceso no autorizados a través de redes y terminales.
La deslocalización de fábricas de hardware en terceros países crea riesgos de ciberseguridad como la inclusión de troyanos en los dispositivos, o la simple modificación de las funcionalidades o rendimientos de los mismos. Surge así la necesidad de desarrollar técnicas de seguridad hardware para circuitos integrados que permitan la realización de pruebas de autenticación y detección de modificaciones, bajos rendimientos o incorporación de troyanos y neutralicen sus efectos mediante la reconfiguración o reprogramación. También se procuran propuestas de desarrollo de herramientas de diseño electrónico automático que proporcionen la ofuscación de las funcionalidades de los circuitos integrados y que impidan la ingeniería inversa y la introducción de troyanos u otro tipo de modificaciones del funcionamiento.
Se aceptan propuestas para el desarrollo de una plataforma de ciberinteligencia que utilice la Security Data Science Analysis y la Dinamic and Static Application Security Testing, para llevar a cabo un análisis 360º de los diferentes ficheros de datos que manejen los sistemas clasificados y no clasificados del Ministerio de Defensa en búsqueda de software malicioso o vectores APT.
Se procuran soluciones destinadas a cubrir necesidades operativas haciendo uso de tecnologías de Inteligencia Artificial, Machine Learning o Deep Learning, entre otras.
Se procuran soluciones que trabajen capacidades de ciberdefensa para RPAS (drones), sistemas de armas, sensores e infraestructuras críticas en el ámbito militar.
Se procuran propuestas que desarrollen un sistema que permitirá, mediante la utilización de tecnologías de virtualización y despliegue rápido, la generación de escenarios que simulen entornos reales para que la ciberfuerza pueda adiestrarse en materia de ciberseguridad.
ENFOQUE: ACCIÓN EN EL ENTORNO CIBER
Topics
El CSAD deberá proporcionar la información relevante para la gestión y defensa de los sistemas de comunicación e información (CIS) en el soporte a las operaciones militares. El CSAD estará compuesto de dos módulos principales: Conciencia Situacional y Apoyo a la Decisión. En el caso de Conciencia Situacional será necesario definir tecnologías que proporcionen: Percepción (¿Qué está pasando?), Comprensión (¿Qué significa lo que está ocurriendo?) y Proyección (¿Qué puede ocurrir en el futuro cercano?). En el apoyo a la Decisión, basado en la información obtenida en la fase de Conciencia Situacional, se podrán: Identificar Opciones (¿Qué puedo hacer?), Recomendar (¿Cuál es la mejor opción?) y Validar (¿Qué impacto tendría la materialización de una respuesta?). Para alcanzar esta capacidad será necesario aunar tecnologías como: Data Analytics, Data Visualization, Virtual Reality, Predective Analytics o Ciberinteligencia, entre otros.
Los activos clave IT tales como servidores, terminales y otros dispositivos son atacados de manera habitual por el adversario. Se buscan sistemas de reacción a un potencial ataque en curso que tengan la capacidad de reconfigurar rápida y automáticamente los activos IT clave bajo su protección. La reconfiguración dinámica puede incluir una amplia gama de acciones como el cambio de las direcciones de red de esos activos, o de sus sistemas de protección como el firewall o cambio de protocolos en una solución multinivel, y el cambio del suministrador de recursos en la nube. Lo importante es la reconfiguración de la infraestructura y el soporte de las aplicaciones y no las aplicaciones en sí. La solución automática debe hacer posible que la capa de la aplicación bajo ataque sea rápidamente irreconocible, incluso moviéndola, llevando al atacante a los primeros planes de ataque.