Einstein (programa US-CERT)


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

EINSTEIN (también conocido como el Programa EINSTEIN ) fue originalmente un sistema de detección de intrusos que monitorea las puertas de enlace de la red de los departamentos y agencias gubernamentales en los Estados Unidos en busca de tráfico no autorizado. El software fue desarrollado por el Equipo de Preparación para Emergencias Informáticas de Estados Unidos (US-CERT), [1] que es el brazo operativo de la División Nacional de Seguridad Cibernética [2] (NCSD) del Departamento de Seguridad Nacional de los Estados Unidos (DHS). [3] El programa se desarrolló originalmente para proporcionar " conciencia situacional"para las agencias civiles. Si bien la primera versión examinó el tráfico de la red y las versiones posteriores examinaron el contenido, [4] la versión actual de EINSTEIN es significativamente más avanzada.

Mandato

Portada del folleto a rayas rojas, blancas y azules
La Estrategia Nacional para Asegurar el Ciberespacio (febrero de 2003) presentó al nuevo Departamento de Seguridad Nacional de los Estados Unidos a nivel de gabinete como la agencia líder que protege la TI . [5]

EINSTEIN es el producto de las acciones presidenciales y del Congreso de los EE. UU. De principios de la década de 2000, incluida la Ley de Gobierno Electrónico de 2002, que buscaba mejorar los servicios del gobierno de EE. UU. En Internet.

Entonces, ¿de dónde vino el nombre EINSTEIN? Durante la formación inicial del programa, el programa se denominó SAP, que significa Programa de Conciencia Situacional. Desafortunadamente, SAP no es el mejor acrónimo para un programa de ciberseguridad del gobierno y era necesario cambiar esto por algo diferente. Colgado en la oficina de Rob Pate en el edificio GSA en Washington, DC en 7th y D Street (oficinas iniciales tanto de FedCIRC como del recién formado US-CERT) había un póster de Albert Einstein. El equipo estaba buscando un nuevo nombre y la decisión de usar el nombre EINSTEIN fue tomada por Rob Pate, Sean McAllister y Mike Witt.

El mandato de EINSTEIN se originó en la Ley de Seguridad Nacional y la Ley Federal de Gestión de Seguridad de la Información , ambas en 2002, y la Directiva Presidencial de Seguridad Nacional (HSPD) 7, [1] que fue emitida el 17 de diciembre de 2003. [6]

La Capacidad Federal de Respuesta a Incidentes Informáticos (FedCIRC) era uno de los cuatro centros de vigilancia que protegían la tecnología de la información federal [7] cuando la Ley de Gobierno Electrónico de 2002 lo designó como el principal centro de respuesta a incidentes. [8] Con FedCIRC en su núcleo, US-CERT se formó en 2003 como una asociación entre el DHS recién creado y el Centro de Coordinación CERT que se encuentra en la Universidad Carnegie Mellon y financiado por el Departamento de Defensa de los Estados Unidos . [7] US-CERT entregó EINSTEIN para cumplir con los requisitos legales y administrativos que el DHS ayuda a proteger las redes informáticas federales y la prestación de servicios gubernamentales esenciales. [1]EINSTEIN se implementó para determinar si el gobierno estaba bajo ataque cibernético. EINSTEIN hizo esto mediante la recopilación de datos de flujo de todas las agencias civiles y comparó esos datos de flujo con una línea de base.

  1. Si una agencia reportó un evento cibernético, la Vigilancia 24/7 en US-CERT podría mirar los datos de flujo entrante y ayudar a la resolución.
  2. Si una agencia estaba siendo atacada, US-CERT Watch podría mirar rápidamente los feeds de otras agencias para determinar si era generalizada o aislada.

El 20 de noviembre de 2007, "de acuerdo con" un memorando de la Oficina de Administración y Presupuesto (OMB), [9] EINSTEIN versión 2 se requirió para todas las agencias federales , excepto el Departamento de Defensa y las agencias de la Comunidad de Inteligencia de los Estados Unidos en la rama ejecutiva. . [10]

Adopción

EINSTEIN se desplegó en 2004 [1] y hasta 2008 fue voluntario. [11] En 2005, participaron tres agencias federales y se dispuso de fondos para seis implementaciones adicionales. Para diciembre de 2006, ocho agencias participaron en EINSTEIN y para 2007, el propio DHS estaba adoptando el programa en todo el departamento. [12] Para 2008, EINSTEIN se implementó en quince [13] de las casi seiscientas agencias, departamentos y recursos web del gobierno de EE. UU. [14]

Características

Cuando se creó, EINSTEIN era "un proceso automatizado para recopilar, correlacionar, analizar y compartir información de seguridad informática en todo el gobierno civil federal". [1] EINSTEIN no protege la infraestructura de red del sector privado. [15] Como se describió en 2004, su propósito es "facilitar la identificación y respuesta a las amenazas y ataques cibernéticos, mejorar la seguridad de la red, aumentar la resistencia de los servicios gubernamentales críticos que se entregan electrónicamente y mejorar la capacidad de supervivencia de Internet". [1]

EINSTEIN fue diseñado para resolver las seis debilidades de seguridad comunes [1] que fueron recopiladas de informes de agencias federales e identificadas por la OMB en o antes de su informe de 2001 al Congreso de los Estados Unidos. [16] Además, el programa aborda la detección de gusanos informáticos , anomalías en el tráfico entrante y saliente, la gestión de la configuración y el análisis de tendencias en tiempo real que US-CERT ofrece a los departamentos y agencias estadounidenses sobre la "salud de Federal.gov dominio". [1] EINSTEIN se diseñó para recopilar datos de sesiones que incluyen: [1]

  • Números de sistema autónomo (ASN)
  • Tipo y código ICMP
  • Longitud del paquete
  • Protocolo
  • Identificación del sensor y estado de la conexión (la ubicación de la fuente de los datos)
  • Dirección IP de origen y destino
  • Puerto de origen y destino
  • Información de la bandera de TCP
  • Información sobre la marca de tiempo y la duración

US-CERT puede solicitar información adicional para encontrar la causa de las anomalías que EINSTEIN encuentre. Los resultados del análisis de US-CERT se entregan a la agencia para su disposición. [1]

EINSTEIN 2

Durante EINSTEIN 1, se determinó que las agencias civiles no sabían la totalidad de lo que incluía su espacio IPv4 registrado. Obviamente, esto era un problema de seguridad. Una vez que se validó el espacio IPv4 de una agencia, quedó inmediatamente claro que la agencia tenía más conexiones de Internet o puertas de enlace externas de las que podían instrumentarse y protegerse razonablemente. Esto dio origen a la iniciativa TIC, Trusted Internet Connections "de la OMB. Tres limitaciones de EINSTEIN que el DHS está tratando de abordar son la gran cantidad de puntos de acceso a las agencias de EE. arquitectura ". [17] Una iniciativa de OMB" Conexiones confiables a Internet " [9]se esperaba que redujera los 4.300 puntos de acceso del gobierno a 50 o menos para junio de 2008. [18] [19] Después de que las agencias redujeron los puntos de acceso en más del 60% y solicitaron más que su objetivo, OMB restableció su objetivo a finales de 2009 con el número por determinar. [19] Se planificó una nueva versión de EINSTEIN para "recopilar datos de flujo de tráfico de red en tiempo real y también analizar el contenido de algunas comunicaciones, buscando códigos maliciosos, por ejemplo, en archivos adjuntos de correo electrónico". [20] Se sabe que la expansión es una de al menos nueve medidas para proteger las redes federales. [21]

La nueva versión, denominada EINSTEIN 2, contará con un "sistema para detectar automáticamente la actividad maliciosa de la red, creando alertas cuando se active". [22] EINSTEIN 2 utilizará "la cantidad mínima" necesaria de firmas de ataque predefinidas que provendrán de fuentes internas, comerciales y públicas. El sensor EINSTEIN 2 monitorea el punto de acceso a Internet de cada agencia participante, "no estrictamente ... limitado a" Conexiones de Internet confiables, utilizando software comercial y desarrollado por el gobierno. [23] EINSTEIN podría mejorarse para crear un sistema de alerta temprana para predecir intrusiones. [17]

US-CERT puede compartir información de EINSTEIN 2 con "agencias ejecutivas federales" de acuerdo con "procedimientos operativos estándar escritos" y solo "en forma resumida". Debido a que US-CERT no tiene una misión de inteligencia o aplicación de la ley, notificará y proporcionará información de contacto a "agencias de aplicación de la ley, inteligencia y otras" cuando ocurra un evento que sea de su responsabilidad. [23]

EINSTEIN 3

Se ha discutido la versión 3.0 de EINSTEIN para prevenir ataques al "derribar un ataque antes de que alcance su objetivo". [24] La NSA está avanzando para comenzar un programa conocido como "EINSTEIN 3", que supervisará "el tráfico informático del gobierno en los sitios del sector privado". (AT&T está siendo considerado como el primer sitio del sector privado). El plan del programa, que fue diseñado bajo la administración Bush, es controvertido, dada la historia de la NSA y el escándalo de las escuchas telefónicas sin orden judicial. Muchos funcionarios del DHS temen que el programa no avance debido a la "incertidumbre sobre si los datos privados pueden protegerse del escrutinio no autorizado". [25] Algunos creen que el programa invadirá demasiado la privacidad de las personas. [26]

Intimidad

La Evaluación de impacto de privacidad para EINSTEIN versión 2 describe el programa en detalle. [23]

En la Evaluación de impacto en la privacidad (PIA) para EINSTEIN 2 publicada en 2008, el DHS dio un aviso general a las personas que utilizan las redes federales de EE. UU. [23] El DHS asume que los usuarios de Internet no esperan privacidad en las direcciones "Para" y "De" de su correo electrónico o en las "direcciones IP de los sitios web que visitan" porque sus proveedores de servicios utilizan esa información para el enrutamiento. El DHS también asume que las personas tienen al menos un conocimiento básico de cómo se comunican las computadoras y conocen los límites de sus derechos de privacidad cuando eligen acceder a las redes federales. [23] La Ley de Privacidad de 1974 no se aplica a los datos de EINSTEIN 2 porque su sistema de registros generalmente no contiene información personal y, por lo tanto, no está indexado o consultado por los nombres de personas individuales.[23] Un PIA para la primera versión también está disponible a partir de 2004. [1]

El DHS está buscando la aprobación de un programa de retención de EINSTEIN 2 en el que los registros de flujo, las alertas y el tráfico de red específico relacionado con una alerta se pueden mantener hasta por tres años, y si, por ejemplo, en el caso de una alerta falsa, los datos se consideran no relacionado o potencialmente recopilado por error, se puede eliminar. [23]De acuerdo con la evaluación de privacidad del DHS para el Centro de Respuesta y Manejo de Incidentes 24x7 de US-CERT en 2007, los datos de US-CERT se proporcionan solo a aquellos usuarios autorizados que "necesitan conocer dichos datos con fines comerciales y de seguridad", incluidos analistas de seguridad, administradores de sistemas y ciertos contratistas del DHS. Los datos de incidentes y la información de contacto nunca se comparten fuera de US-CERT y la información de contacto no se analiza. Para asegurar sus datos, el centro de US-CERT comenzó un proceso de certificación y acreditación del DHS en mayo de 2006 y esperaba completarlo para el primer trimestre del año fiscal 2007. En marzo de 2007, el centro no tenía un calendario de retención aprobado por los Archivos Nacionales y Administración de registrosy hasta que lo haga, no tiene un "cronograma de disposición"; sus "registros deben considerarse permanentes y no se puede eliminar nada". [27] En abril de 2013, el DHS todavía no tenía un programa de retención, pero estaba trabajando "con el administrador de registros del NPPD para desarrollar programas de eliminación". [28] Se publicó una actualización en mayo de 2016. [29]

Violación de datos del gobierno federal de 2020

Einstein no pudo detectar la violación de datos del gobierno federal de los Estados Unidos de 2020 . [30]

Ver también

  • Directiva de seguridad nacional
  • Servicio de protocolo de Internet de confianza administrado
  • ADAMS , CINDER (DARPA)

Referencias

  1. ^ a b c d e f g h i j k US-CERT (septiembre de 2004). "Evaluación del impacto de la privacidad: Programa EINSTEIN" (PDF) . Departamento de Seguridad Nacional de EE. UU ., División Nacional de Seguridad Cibernética . Consultado el 13 de mayo de 2008 .
  2. ^ "Acerca de US-CERT" . Departamento de Seguridad Nacional de EE. UU. Archivado desde el original el 25 de mayo de 2008 . Consultado el 18 de mayo de 2008 .
  3. ^ Miller, Jason (21 de mayo de 2007). "Einstein vigila las redes de agencias" . Semana Federal de la Computación . 1105 Media, Inc. Archivado desde el original el 19 de diciembre de 2007 . Consultado el 13 de mayo de 2008 .
  4. ^ Lieberman, Joe y Susan Collins (2 de mayo de 2008). "Lieberman y Collins intensifican el escrutinio de la iniciativa de seguridad cibernética" . Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado de los Estados Unidos. Archivado desde el original el 12 de enero de 2009 . Consultado el 14 de mayo de 2008 .
  5. ^ "La estrategia nacional para proteger el ciberespacio" (PDF) . Gobierno de los Estados Unidos a través del Departamento de Seguridad Nacional. Febrero de 2003. p. 16. Archivado desde el original (PDF) el 12 de febrero de 2008 . Consultado el 18 de mayo de 2008 .
  6. ^ Bush, George W. (17 de diciembre de 2003). "Directiva presidencial de seguridad nacional / Hspd-7" (Comunicado de prensa). Oficina del Secretario de Prensa a través de whitehouse.gov . Consultado el 18 de mayo de 2008 .
  7. ↑ a b Gail Repsher Emery y Wilson P. Dizard III (15 de septiembre de 2003). "Homeland Security presenta un nuevo equipo de seguridad de TI" . Noticias de informática del gobierno . 1105 Media, Inc. Archivado desde el original el 23 de enero de 2013 . Consultado el 16 de mayo de 2008 .
  8. ^ "Acerca de E-GOV: la ley de gobierno electrónico de 2002" . Oficina de Administración y Presupuesto de EE. UU . Consultado el 16 de mayo de 2008 .
  9. ↑ a b Johnson, Clay III (20 de noviembre de 2007). "Implementación de Conexiones de Internet de Confianza (TIC), Memorando para Jefes de Departamentos y Agencias Ejecutivas (M-08-05)" (PDF) . Oficina de Gerencia y Presupuesto . Consultado el 18 de octubre de 2010 .
  10. ^ US-CERT (19 de mayo de 2008). "Evaluación de impacto de privacidad para EINSTEIN 2" (PDF) . Departamento de Seguridad Nacional de EE. UU. pag. 4 . Consultado el 12 de junio de 2008 .
  11. ^ Vijayan, Jaikumar (29 de febrero de 2008). "Preguntas y respuestas: Evans dice que los federales están avanzando en el plan de ciberseguridad, pero con la privacidad en mente" . Computerworld . IDG. Archivado desde el original el 2 de mayo de 2008 . Consultado el 13 de mayo de 2008 .
  12. ^ Oficina del Inspector General (junio de 2007). "Siguen existiendo desafíos para asegurar la infraestructura cibernética de la nación" (PDF) . Departamento de Seguridad Nacional de EE. UU. pag. 12. Archivado desde el original (PDF) el 15 de mayo de 2008 . Consultado el 18 de mayo de 2008 .
  13. ^ "Hoja informativa: Progreso y prioridades del quinto aniversario del Departamento de Seguridad Nacional de Estados Unidos" (Comunicado de prensa). Departamento de Seguridad Nacional de EE. UU. 6 de marzo de 2008. Archivado desde el original el 14 de mayo de 2008 . Consultado el 18 de mayo de 2008 .
  14. ^ Aparte de 106 listados para "Sitio web" o "Página de inicio", aparecen 486 listados en "Índice AZ de departamentos y agencias del gobierno de EE. UU . " . Administración de Servicios Generales de EE . UU . Consultado el 18 de mayo de 2008 .
  15. ^ Nakashima, Ellen (26 de enero de 2008). "Bush Order expande el monitoreo de la red: agencias de inteligencia para rastrear intrusiones" . The Washington Post . Consultado el 18 de mayo de 2008 .
  16. ^ Oficina de Gestión y Presupuesto (nd). "Informe del año fiscal 2001 al Congreso sobre la reforma de la seguridad de la información del gobierno federal" (PDF) . Oficina de Información y Asuntos Regulatorios. pag. 11 . Consultado el 14 de mayo de 2008 .
  17. ^ a b "Observaciones del Secretario de Seguridad Nacional, Michael Chertoff, a la Conferencia de RSA de 2008" (Comunicado de prensa). Departamento de Seguridad Nacional de EE. UU. 8 de abril de 2008. Archivado desde el original el 14 de mayo de 2008 . Consultado el 13 de mayo de 2008 .
  18. ^ Vijayan, Jaikumar (28 de febrero de 2008). "Los federales restan importancia a los temores de privacidad sobre el plan para expandir el monitoreo de las redes gubernamentales" . Computerworld . IDG. Archivado desde el original el 16 de febrero de 2009 . Consultado el 13 de mayo de 2008 .
  19. ↑ a b Mosquera, Mary (10 de julio de 2008). "OMB: las agencias deben deshacerse de más puertas de enlace" . Semana Federal de la Computación . Media, Inc. Archivado desde el original el 13 de julio de 2008 . Consultado el 10 de julio de 2008 .
  20. ^ Waterman, Shaun (8 de marzo de 2008). "Análisis: Einstein y la ciberseguridad estadounidense" . United Press International . Consultado el 13 de mayo de 2008 .
  21. ^ "Hoja de datos: Protección de nuestras redes federales contra los ataques cibernéticos" (Comunicado de prensa). Departamento de Seguridad Nacional de EE. UU. 8 de abril de 2008. Archivado desde el original el 14 de mayo de 2008 . Consultado el 13 de mayo de 2008 .
  22. ^ "EPICA ler t" . 15 (11). Centro de información de privacidad electrónica. 30 de mayo de 2008 . Consultado el 13 de junio de 2008 . Cite journal requiere |journal=( ayuda )
  23. ^ a b c d e f g US-CERT (19 de mayo de 2008). "Evaluación de impacto de privacidad para EINSTEIN 2" (PDF) . Departamento de Seguridad Nacional de EE. UU . Consultado el 12 de junio de 2008 .
  24. ^ "Seguridad Nacional busca sistema de contraataque cibernético" . CNN . Turner Broadcasting System. 4 de octubre de 2008 . Consultado el 7 de octubre de 2008 .
  25. Nakashima, Ellen (3 de julio de 2009). "El plan de ciberseguridad del DHS involucrará a NSA, telecomunicaciones" . The Washington Post . Consultado el 1 de mayo de 2010 .
  26. Radack, Jesselyn (14 de julio de 2009). "Cyber ​​Overkill de la NSA: un proyecto para salvaguardar las computadoras gubernamentales, dirigido por la NSA, es una amenaza demasiado grande para la privacidad de los estadounidenses" . Los Angeles Times .
  27. ^ "Evaluación del impacto de la privacidad para el centro de respuesta y manejo de incidentes 24 x 7" (PDF) . Departamento de Seguridad Nacional de EE. UU. 29 de marzo de 2007 . Consultado el 14 de mayo de 2008 .
  28. ^ "Evaluación de impacto de privacidad para EINSTEIN 3 - Acelerado (E3A)" (PDF) . Departamento de Seguridad Nacional de EE. UU. 19 de abril de 2013 . Consultado el 29 de diciembre de 2013 .
  29. ^ "Actualización de la evaluación del impacto de la privacidad para EINSTEIN 3 - Acelerado (E3A)" (PDF) . Consultado el 17 de agosto de 2016 .
  30. ^ "Los rusos son más astutos que el sistema de detección de piratas informáticos del gobierno de Estados Unidos" . The Independent . 16 de diciembre de 2020.

enlaces externos

  • "Oree, William L. - Análisis del sistema de detección de intrusos EINSTEIN III del equipo de preparación para emergencias informáticas de Estados Unidos (US CERT) y su impacto en la privacidad" (PDF) .
  • US-CERT (19 de mayo de 2008). "Evaluación de impacto de privacidad para EINSTEIN 2" (PDF) . Departamento de Seguridad Nacional de EE. UU . Consultado el 12 de junio de 2008 .
  • "Evaluación de privacidad de agradecimiento". Falta o vacío |url=( ayuda )
  • "Evaluación del impacto de la privacidad para el centro de respuesta y manejo de incidentes 24x7" (PDF) . Departamento de Seguridad Nacional de EE. UU. 29 de marzo de 2007 . Consultado el 14 de mayo de 2008 .
  • "Einstein" . TechTarget . Consultado el 14 de mayo de 2008 .
Obtenido de " https://en.wikipedia.org/w/index.php?title=Einstein_(US-CERT_program)&oldid=1010064647 "