China lleva más de una década incrementando su presencia en Internet, siendo una de las potencias más activas en ciberataques y estando bajo sospecha de algunas de las APT más sonadas. Pero para conocer los objetivos de China es necesario realizar un análisis global, que más allá de la tecnología tenga en cuenta su particular entorno histórico, social y político. El propósito de la charla es conformar la visión que China tiene como potencia mundial y su aplicación en el dominio del “quinto espacio”. Gracias a este análisis podremos analizar correctamente el pasado de los ciberataques, sabremos detectar mejor los ataques presentes y estaremos mejor preparados para futuros vectores de ataque.
12. VIII Jornadas STIC CCN-CERT
“ Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. ¿Cómo se podría ceder un terreno así al enemigo? ”
- Sun Tzu
13. VIII Jornadas STIC CCN-CERT
Del Gran Salto Adelante al ciberespionaje: La China actual
14. VIII Jornadas STIC CCN-CERT
Apertura de China al mundo
Apertura de China al mundo
26. VIII Jornadas STIC CCN-CERT
Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino)
Grupos de hacking / cibercrimen
27. VIII Jornadas STIC CCN-CERT
Defensas: Golden Shield + Kylin
Defensas: Golden Shield + Kylin
28. VIII Jornadas STIC CCN-CERT
“ El arte de la guerra es el arte del
engaño”
- Sun Tzu
30. VIII Jornadas STIC CCN-CERT
La atribución es siempre … complicada
La atribución es … complicada
31. VIII Jornadas STIC CCN-CERT
Bizantine Hades
Titan Rain
NetTraveler
ShadyRat
Deep Panda / Putter Panda
GhostNet
Night Dragon
Shadows in the Cloud
Energetic Bear
Timeline de APTs atribuídas a China
2002 2003 2004 2005 2006 2007 2008 2009 2010
Operation Aurora
32. VIII Jornadas STIC CCN-CERT
2010 2011 2012 2013 2014
Timeline de APTs atribuídas a China
NetTraveler
Deep Panda / Putter Panda
Energetic Bear
RSA & Lockheed
Nitro
LuckyCat Redux
Pitty Tiger
Ice Fog
Hidden Lynx
Quantum Entanglement
Deputy Dog
Ephemeral Hydra
Snowman
Poisioned Handover
Operation SMN
Roaming Tiger