Este artículo incluye una lista de referencias generales , pero permanece en gran parte sin verificar porque carece de suficientes citas en línea correspondientes . ( Diciembre de 2020 ) |
Desarrollador (es) | US-CERT |
---|---|
Versión inicial | 2004 |
Escribe | seguridad de la red y seguridad informática |
Sitio web | Herramientas y programas analíticos en US-CERT para usuarios gubernamentales |
EINSTEIN (también conocido como el Programa EINSTEIN ) fue originalmente un sistema de detección de intrusos que monitorea las puertas de enlace de la red de los departamentos y agencias gubernamentales en los Estados Unidos en busca de tráfico no autorizado. El software fue desarrollado por el Equipo de Preparación para Emergencias Informáticas de Estados Unidos (US-CERT), [1] que es el brazo operativo de la División Nacional de Seguridad Cibernética [2] (NCSD) del Departamento de Seguridad Nacional de los Estados Unidos (DHS). [3] El programa se desarrolló originalmente para proporcionar " conciencia situacional"para las agencias civiles. Si bien la primera versión examinó el tráfico de la red y las versiones posteriores examinaron el contenido, [4] la versión actual de EINSTEIN es significativamente más avanzada.
EINSTEIN es el producto de las acciones presidenciales y del Congreso de los EE. UU. De principios de la década de 2000, incluida la Ley de Gobierno Electrónico de 2002, que buscaba mejorar los servicios del gobierno de EE. UU. En Internet.
Entonces, ¿de dónde vino el nombre EINSTEIN? Durante la formación inicial del programa, el programa se denominó SAP, que significa Programa de Conciencia Situacional. Desafortunadamente, SAP no es el mejor acrónimo para un programa de ciberseguridad del gobierno y era necesario cambiar esto por algo diferente. Colgado en la oficina de Rob Pate en el edificio GSA en Washington, DC en 7th y D Street (oficinas iniciales tanto de FedCIRC como del recién formado US-CERT) había un póster de Albert Einstein. El equipo estaba buscando un nuevo nombre y la decisión de usar el nombre EINSTEIN fue tomada por Rob Pate, Sean McAllister y Mike Witt.
El mandato de EINSTEIN se originó en la Ley de Seguridad Nacional y la Ley Federal de Gestión de Seguridad de la Información , ambas en 2002, y la Directiva Presidencial de Seguridad Nacional (HSPD) 7, [1] que fue emitida el 17 de diciembre de 2003. [6]
La Capacidad Federal de Respuesta a Incidentes Informáticos (FedCIRC) era uno de los cuatro centros de vigilancia que protegían la tecnología de la información federal [7] cuando la Ley de Gobierno Electrónico de 2002 lo designó como el principal centro de respuesta a incidentes. [8] Con FedCIRC en su núcleo, US-CERT se formó en 2003 como una asociación entre el DHS recién creado y el Centro de Coordinación CERT que se encuentra en la Universidad Carnegie Mellon y financiado por el Departamento de Defensa de los Estados Unidos . [7] US-CERT entregó EINSTEIN para cumplir con los requisitos legales y administrativos que el DHS ayuda a proteger las redes informáticas federales y la prestación de servicios gubernamentales esenciales. [1]EINSTEIN se implementó para determinar si el gobierno estaba bajo ataque cibernético. EINSTEIN hizo esto mediante la recopilación de datos de flujo de todas las agencias civiles y comparó esos datos de flujo con una línea de base.
El 20 de noviembre de 2007, "de acuerdo con" un memorando de la Oficina de Administración y Presupuesto (OMB), [9] EINSTEIN versión 2 se requirió para todas las agencias federales , excepto el Departamento de Defensa y las agencias de la Comunidad de Inteligencia de los Estados Unidos en la rama ejecutiva. . [10]
EINSTEIN se desplegó en 2004 [1] y hasta 2008 fue voluntario. [11] En 2005, participaron tres agencias federales y se dispuso de fondos para seis implementaciones adicionales. Para diciembre de 2006, ocho agencias participaron en EINSTEIN y para 2007, el propio DHS estaba adoptando el programa en todo el departamento. [12] Para 2008, EINSTEIN se implementó en quince [13] de las casi seiscientas agencias, departamentos y recursos web del gobierno de EE. UU. [14]
Cuando se creó, EINSTEIN era "un proceso automatizado para recopilar, correlacionar, analizar y compartir información de seguridad informática en todo el gobierno civil federal". [1] EINSTEIN no protege la infraestructura de red del sector privado. [15] Como se describió en 2004, su propósito es "facilitar la identificación y respuesta a las amenazas y ataques cibernéticos, mejorar la seguridad de la red, aumentar la resistencia de los servicios gubernamentales críticos que se entregan electrónicamente y mejorar la capacidad de supervivencia de Internet". [1]
EINSTEIN fue diseñado para resolver las seis debilidades de seguridad comunes [1] que fueron recopiladas de informes de agencias federales e identificadas por la OMB en o antes de su informe de 2001 al Congreso de los Estados Unidos. [16] Además, el programa aborda la detección de gusanos informáticos , anomalías en el tráfico entrante y saliente, la gestión de la configuración y el análisis de tendencias en tiempo real que US-CERT ofrece a los departamentos y agencias estadounidenses sobre la "salud de Federal.gov dominio". [1] EINSTEIN se diseñó para recopilar datos de sesiones que incluyen: [1]
US-CERT puede solicitar información adicional para encontrar la causa de las anomalías que EINSTEIN encuentre. Los resultados del análisis de US-CERT se entregan a la agencia para su disposición. [1]
Durante EINSTEIN 1, se determinó que las agencias civiles no sabían la totalidad de lo que incluía su espacio IPv4 registrado. Obviamente, esto era un problema de seguridad. Una vez que se validó el espacio IPv4 de una agencia, quedó inmediatamente claro que la agencia tenía más conexiones de Internet o puertas de enlace externas de las que podían instrumentarse y protegerse razonablemente. Esto dio origen a la iniciativa TIC, Trusted Internet Connections "de la OMB. Tres limitaciones de EINSTEIN que el DHS está tratando de abordar son la gran cantidad de puntos de acceso a las agencias de EE. arquitectura ". [17] Una iniciativa de OMB" Conexiones confiables a Internet " [9]se esperaba que redujera los 4.300 puntos de acceso del gobierno a 50 o menos para junio de 2008. [18] [19] Después de que las agencias redujeron los puntos de acceso en más del 60% y solicitaron más que su objetivo, OMB restableció su objetivo a finales de 2009 con el número por determinar. [19] Se planificó una nueva versión de EINSTEIN para "recopilar datos de flujo de tráfico de red en tiempo real y también analizar el contenido de algunas comunicaciones, buscando códigos maliciosos, por ejemplo, en archivos adjuntos de correo electrónico". [20] Se sabe que la expansión es una de al menos nueve medidas para proteger las redes federales. [21]
La nueva versión, denominada EINSTEIN 2, contará con un "sistema para detectar automáticamente la actividad maliciosa de la red, creando alertas cuando se active". [22] EINSTEIN 2 utilizará "la cantidad mínima" necesaria de firmas de ataque predefinidas que provendrán de fuentes internas, comerciales y públicas. El sensor EINSTEIN 2 monitorea el punto de acceso a Internet de cada agencia participante, "no estrictamente ... limitado a" Conexiones de Internet confiables, utilizando software comercial y desarrollado por el gobierno. [23] EINSTEIN podría mejorarse para crear un sistema de alerta temprana para predecir intrusiones. [17]
US-CERT puede compartir información de EINSTEIN 2 con "agencias ejecutivas federales" de acuerdo con "procedimientos operativos estándar escritos" y solo "en forma resumida". Debido a que US-CERT no tiene una misión de inteligencia o aplicación de la ley, notificará y proporcionará información de contacto a "agencias de aplicación de la ley, inteligencia y otras" cuando ocurra un evento que sea de su responsabilidad. [23]
Este artículo debe actualizarse . ( Agosto de 2015 ) |
Se ha discutido la versión 3.0 de EINSTEIN para prevenir ataques al "derribar un ataque antes de que alcance su objetivo". [24] La NSA está avanzando para comenzar un programa conocido como "EINSTEIN 3", que supervisará "el tráfico informático del gobierno en los sitios del sector privado". (AT&T está siendo considerado como el primer sitio del sector privado). El plan del programa, que fue diseñado bajo la administración Bush, es controvertido, dada la historia de la NSA y el escándalo de las escuchas telefónicas sin orden judicial. Muchos funcionarios del DHS temen que el programa no avance debido a la "incertidumbre sobre si los datos privados pueden protegerse del escrutinio no autorizado". [25] Algunos creen que el programa invadirá demasiado la privacidad de las personas. [26]
En la Evaluación de impacto en la privacidad (PIA) para EINSTEIN 2 publicada en 2008, el DHS dio un aviso general a las personas que utilizan las redes federales de EE. UU. [23] El DHS asume que los usuarios de Internet no esperan privacidad en las direcciones "Para" y "De" de su correo electrónico o en las "direcciones IP de los sitios web que visitan" porque sus proveedores de servicios utilizan esa información para el enrutamiento. El DHS también asume que las personas tienen al menos un conocimiento básico de cómo se comunican las computadoras y conocen los límites de sus derechos de privacidad cuando eligen acceder a las redes federales. [23] La Ley de Privacidad de 1974 no se aplica a los datos de EINSTEIN 2 porque su sistema de registros generalmente no contiene información personal y, por lo tanto, no está indexado o consultado por los nombres de personas individuales.[23] Un PIA para la primera versión también está disponible a partir de 2004. [1]
El DHS está buscando la aprobación de un programa de retención de EINSTEIN 2 en el que los registros de flujo, las alertas y el tráfico de red específico relacionado con una alerta se pueden mantener hasta por tres años, y si, por ejemplo, en el caso de una alerta falsa, los datos se consideran no relacionado o potencialmente recopilado por error, se puede eliminar. [23]De acuerdo con la evaluación de privacidad del DHS para el Centro de Respuesta y Manejo de Incidentes 24x7 de US-CERT en 2007, los datos de US-CERT se proporcionan solo a aquellos usuarios autorizados que "necesitan conocer dichos datos con fines comerciales y de seguridad", incluidos analistas de seguridad, administradores de sistemas y ciertos contratistas del DHS. Los datos de incidentes y la información de contacto nunca se comparten fuera de US-CERT y la información de contacto no se analiza. Para asegurar sus datos, el centro de US-CERT comenzó un proceso de certificación y acreditación del DHS en mayo de 2006 y esperaba completarlo para el primer trimestre del año fiscal 2007. En marzo de 2007, el centro no tenía un calendario de retención aprobado por los Archivos Nacionales y Administración de registrosy hasta que lo haga, no tiene un "cronograma de disposición"; sus "registros deben considerarse permanentes y no se puede eliminar nada". [27] En abril de 2013, el DHS todavía no tenía un programa de retención, pero estaba trabajando "con el administrador de registros del NPPD para desarrollar programas de eliminación". [28] Se publicó una actualización en mayo de 2016. [29]
Einstein no pudo detectar la violación de datos del gobierno federal de los Estados Unidos de 2020 . [30]
|journal=
( ayuda )Wikinews tiene noticias relacionadas:
|
|url=
( ayuda )