Saltar al contenido principal.

Acceso a otros temas jcyl.es

Página de inicio de la Junta de Castilla y León

Información Europea

Contacto

Acceso a otros temas jcyl.es

Información Europea de Castilla y León

Contenido principal. Saltar al inicio.

Mejora de la capacidad de ciberentrenamiento y ejercicios (EDF-2021-CYBER-D)

Título:

Mejora de la capacidad de ciberentrenamiento y ejercicios (EDF-2021-CYBER-D)

Categoría temática:

Todos los tenas

Programa:

FONDO EUROPEO DE DEFENSA - EDF

Descripción y objetivos:

Objetivo :El desarrollo del personal es uno de los requisitos clave para una ciberdefensa eficaz. Los entrenamientos y ejercicios extensos constituyen el mejor medio para mejorar y validar las habilidades de la fuerza laboral de defensa cibernética. Para ello, los Estados miembros han invertido en el establecimiento de rangos cibernéticos que brindan entornos artificiales controlados donde, entre otras, se pueden simular actividades maliciosas sin impacto negativo en los sistemas activos de una organización. Sin embargo, las gamas cibernéticas existentes se pueden desarrollar aún más para alcanzar todo su potencial de desarrollo del personal. A su vez, ayuda a los operadores cibernéticos a mejorar su conjunto de habilidades y beneficia a los comandantes militares en la comprensión de la cibernética como un desafío entre dominios. Esto incluye abordar las amenazas y oportunidades impulsadas por las tecnologías disruptivas emergentes.Se espera que las propuestas aborden los siguientes desafíos:Primero, el nivel de madurez de la simulación de usuario que se ejecuta en rangos cibernéticos es bajo. La simulación de usuario a menudo se limita a generadores de tráfico y herramientas para probar interfaces de usuario para un propósito bien definido. La simulación del usuario, que deja una huella no detectable y produce registros sin distinguirse de los usuarios humanos reales, es necesaria para proporcionar escenarios más significativos, realistas y realistas para ejercicios y sesiones de entrenamiento. Además, los escenarios que dependen de las acciones de los usuarios simulados, por ejemplo, debido a correos electrónicos de phishing, requieren una solución que le dé al organizador de la capacitación o del ejercicio control sobre la simulación del usuario para asegurarse de que los usuarios simulados actúen de acuerdo con el escenario.En segundo lugar, los rangos cibernéticos carecen de capacidades para evaluar y reflejar el proceso de toma de decisiones de los operadores cibernéticos durante un ejercicio o entrenamiento. Los sistemas actuales no brindan información sobre las acciones particulares que realizan los operadores cibernéticos para lograr los objetivos. Esto incluye preguntas sin respuesta, como qué herramientas y comandos se usaron y opciones seleccionadas en la interfaz gráfica, con quién se comunicó (tanto en línea como en la sala de guerra), qué se buscó en línea (y si eso fue útil). Esto presenta desafíos adicionales ya que no es posible monitorear y evaluar sistemáticamente las brechas de habilidades, especialmente para ejercicios más complejos. Sin embargo, la evaluación y el análisis automatizados del desempeño de los participantes permiten a los instructores de entrenamiento y ejercicio monitorear su desempeño a nivel individual o de equipo con más detalle.En tercer lugar, los escenarios que involucran la simulación de usuarios y los sistemas que permiten el análisis y la evaluación del proceso de toma de decisiones de los operadores cibernéticos deben ser accesibles e interoperables para diferentes rangos cibernéticos. Esto se puede habilitar a través del lenguaje de desarrollo de escenarios. Además de la rentabilidad potencial, también mejora y actualiza los escenarios con el tiempo en función de los comentarios de muchos usuarios. Por lo tanto, los usuarios simulados, el sistema de puntuación y el análisis del desempeño de los operadores pueden mejorarse en consecuencia, y por lo tanto, la capacitación y los ejercicios pueden mejorarse continuamente.Cuarto, hasta ahora, muchos rangos cibernéticos se enfocan solo en un dominio y sus funcionalidades, pero el impacto de los ataques cibernéticos debe considerarse como un desafío entre dominios. Por lo tanto, una simulación de alcance cibernético multidominio debe admitir y simular dominios terrestres, aéreos, marítimos y espaciales. Esto incluye, por ejemplo, sistemas militares (por ejemplo, sistemas de gestión de batalla), radio y tecnología operativa. Especialmente, la integración del espectro electromagnético (EMS) y la comprensión común de ciber y EMS deberían ser un factor clave de los futuros rangos cibernéticos. El desafío es respaldar una simulación altamente realista de múltiples dominios, la interconexión de sistemas y evaluar el impacto de las interdependencias entre esos sistemas.Por último, realizar ejercicios cibernéticos a gran escala o simular un entorno de TIC moderno de la vida real requiere un conjunto único y complejo de capacidades e infraestructura (como hardware especializado para simular redes celulares, controladores industriales y otras partes de la infraestructura crítica). La forma más práctica de crear entornos tan complejos es a través de la cooperación entre los Estados miembros y la federación de la infraestructura de rango cibernético y el contenido del ejercicio. Dicho enfoque requiere el desarrollo de estándares, protocolos y soluciones de software comunes para permitir la puntuación federada y la conciencia situacional en todo el entorno federado.Alcance :El objetivo de este tema es crear un conjunto de herramientas que permita una eficiencia significativamente mayor en el proceso de ejercicios y capacitaciones cibernéticas, al mismo tiempo que mejora la interoperabilidad y la rentabilidad de los rangos cibernéticos, teniendo en cuenta los desafíos descritos.Desarrollar módulos de demostración tecnológica que se puedan configurar e interconectar fácilmente con los sistemas existentes que se utilizan para realizar capacitaciones y ejercicios cibernéticos. La integración de las tecnologías debe demostrarse dentro de TRL 4-8, pero TRL específico puede desconfiar según el paquete de trabajo.Usuarios simuladosDesarrollo de agentes capaces de utilizar aplicaciones de software comunes de forma similar a los usuarios humanos. Las acciones en el alcance de la simulación del usuario son el uso benigno de aplicaciones de software comunes (por ejemplo, procesadores de texto, navegadores web, aplicaciones de administración de archivos y clientes de correo electrónico). La solución puede reproducir secuencias de tales acciones obtenidas del análisis de rendimiento automatizado cuando los operadores humanos han utilizado sistemas y permite crear comportamientos personalizados para secuencias de tales acciones. Además, la solución también permite modificaciones personalizadas de secuencias de acción obtenidas del análisis de rendimiento automatizado, por ejemplo, para modificar una secuencia de acciones para crear un escenario alternativo. Los usuarios simulados se utilizarán para, entre otras cosas, simular incidentes de ingeniería social (por ejemplo, phishing), la generación de registros del sistema, y la generación de logs de red. La huella de los usuarios simulados es indistinguible de la de los usuarios reales en los registros y debe ser visible en las interfaces gráficas de usuario.Análisis de rendimiento automatizadoDesarrollo de un sistema capaz de recopilar datos sobre las actividades de los operadores cibernéticos durante los entrenamientos y ejercicios, y analizar automáticamente tareas de complejidad baja a media, al mismo tiempo que proporciona datos de apoyo e información para evaluar situaciones avanzadas que a menudo son difíciles de evaluar completamente a través de técnicas automatizadas. Esto debe basarse en la combinación de métodos ya bien investigados y documentados (por ejemplo, interfaces de programación de aplicaciones (API)) y análisis de big data, análisis de imágenes y procesamiento de lenguaje neuronal para recopilar y analizar el comportamiento del operador cibernético durante la capacitación y un ejercicio.Lenguaje de desarrollo de escenariosEl lenguaje de desarrollo de escenarios permite compartir escenarios con otros rangos cibernéticos y garantiza la interoperabilidad entre diferentes rangos cibernéticos. Si bien los rangos cibernéticos son interoperables con respecto a actividades más comunes (entrenamiento, ejercicios, etc.) y se pueden implementar escenarios más complejos, aumentando la preparación general de los operadores cibernéticos que utilizan las capacidades. El lenguaje en sí debe describirse en función de la investigación de las topologías de nube y virtualización existentes y debe ampliarse con componentes específicos (atributos de simulación, puntuación, federación, etc.) que se necesitan en los entornos de rango cibernético.Simulaciones multidominioDesarrollo de simulaciones mejoradas de rango cibernético multidominio para al menos 2 dominios (p. ej., tierra, mar y/o espacio) y los estándares e interfaces para interconectar sistemas y entornos relevantes (p. ej., sistemas de gestión de batalla, EMS u otros sistemas) para para permitir la simulación de escenarios cruzados conjuntos realistas y conciencia situacional. Conciencia situacional y puntuación Las actividades incluyen el desarrollo de estándares y protocolos para el sistema de puntuación federado, el intercambio de información de conciencia situacional, incluida la operación de rango cibernético federado.Conciencia situacional y puntuaciónLas actividades incluyen el desarrollo de estándares y protocolos para el sistema de puntuación federado, el intercambio de información de conciencia situacional, incluida la operación de rango cibernético federado.Actividades dirigidasLas propuestas deben cubrir las siguientes actividades a que se refiere el artículo 10.3 del Reglamento del FED, sin excluir las actividades previas o posteriores elegibles para acciones de desarrollo si se consideran útiles para alcanzar los objetivos:- Estudios, como estudios de viabilidad para explorar la viabilidad de tecnologías, productos, procesos, servicios y soluciones nuevos o mejorados;- El diseño de un producto de defensa, componente o tecnología tangible o intangible, así como la definición de las especificaciones técnicas sobre las que se ha desarrollado dicho diseño, que pueden incluir ensayos parciales para la reducción de riesgos en un entorno industrial o representativo;- El desarrollo de un modelo de producto de defensa, componente o tecnología tangible o intangible, que pueda demostrar el desempeño del elemento en un entorno operativo (prototipo de sistema);- La prueba de producto, componente tangible o intangible o tecnología.Las propuestas deben abordar, en particular, las siguientes tareas:Usuarios simulados- Estudiar los métodos y tecnologías para desarrollar usuarios simulados;- Desarrollar un prototipo para un usuario simulado capaz de usar aplicaciones de software comunes mientras produce registros y huellas realistas en las máquinas;- Desarrollar un método para convertir los datos de comportamiento registrados de los operadores cibernéticos que se puedan utilizar en la simulación del usuario;- Prueba de prueba de concepto y validación del conjunto de herramientas propuesto para presentar que la simulación del usuario produce una huella similar a la de los usuarios normales cuando se aplica.Análisis de rendimiento automatizado- Estudiar los métodos y tecnologías que brindan información sobre el proceso de toma de decisiones durante una capacitación o ejercicios (es decir, consolas, interfaces gráficas (incluidos videos del entorno), tráfico de red, audio entre los miembros del equipo));- Estudiar las tecnologías para recopilar, almacenar y procesar información producida durante un entrenamiento o ejercicio;- Diseñar una metodología para correlacionar los datos de ciberataques y los datos de comportamiento de los ciberoperadores recopilados, y las formas de mejorar el desempeño individual y colectivo de los ciberoperadores. La metodología también debe proporcionar un ciclo de retroalimentación para que los diseñadores de ejercicios mejoren el efecto de aprendizaje de los ejercicios;- Diseñar métodos para garantizar la integridad del proceso de análisis automatizado y/o considerar la clasificación de entornos militares;- Desarrollar un prototipo para el análisis automatizado que incluya al menos funcionalidades de registro, análisis de datos y evaluación del desempeño;- Pruebas de prueba de concepto y validación del conjunto de herramientas propuesto.Lenguaje de desarrollo de escenarios- Estudiar las topologías de nube y virtualización existentes, incluida la definición del formato de datos para definir un lenguaje de escenario común que pueda ser utilizado por diferentes rangos cibernéticos;- Desarrollar un lenguaje de desarrollo de escenarios extensible en coherencia con las otras capacidades descritas en esta convocatoria;- Prueba de prueba de concepto y validación del lenguaje de desarrollo de escenarios sobre un rango cibernético existente.Simulaciones multidominio- Desarrollar estándares e interfaces para interconectar rangos cibernéticos de múltiples dominios (p. ej., tierra, aire, mar y espacio) para entrenamientos y ejercicios cibernéticos;- Desarrollar escenarios multidominio para el desarrollo de capacidades;- Pruebas de prueba de concepto y validación del conjunto de herramientas propuesto.Conciencia situacional y puntuación- Estudiar las soluciones tecnológicas existentes utilizadas por los Estados miembros para el conocimiento de la situación de los rangos cibernéticos e implementar la solución en un entorno federado;- Diseñar estándares comunes para la conciencia situacional de los cibercampos.Requerimientos funcionalesGeneral- Los métodos y tecnologías propuestos y desarrollados pueden implementarse en la mayoría de los entornos cibernéticos existentes.Usuarios simulados- Los usuarios simulados deben poder realizar acciones comunes en el software empresarial de uso común (por ejemplo, procesadores de texto, navegadores web, aplicaciones de administración de archivos y clientes de correo electrónico);- Los usuarios simulados deben producir registros en las máquinas que, utilizando herramientas de análisis de registros de uso común, no se puedan distinguir de los registros producidos por humanos que realizan las mismas acciones;- Las acciones realizadas por los usuarios simulados deben ser posibles de programar utilizando acciones registradas de operadores humanos, con una especificación elaborada que detalle las acciones, y mediante la combinación de acciones registradas y especificaciones diseñadas.Análisis de rendimiento automatizado- Se identifican los ciberoperadores en el entorno de entrenamiento o ejercicio y se vincula la información procesada a operadores específicos, lo que permite el seguimiento y análisis automático de la actividad de los ciberoperadores a nivel individual y de equipo;- El análisis del comportamiento de los ciberoperadores debe realizarse casi en tiempo real, y debe haber una opción para personalizar el conjunto de reglas y parámetros según el entrenamiento o ejercicio;- Los informes del análisis de la actividad de los operadores cibernéticos deben mostrarse de acuerdo con el cronograma del ejercicio o capacitación;- Tanto la computación en la nube como las soluciones locales deben estar disponibles para los operadores de rango cibernético según el nivel de clasificación del entorno.Lenguaje de desarrollo de escenarios- El lenguaje de desarrollo de escenarios debe tener en cuenta la investigación y el desarrollo relacionados realizados anteriormente, es decir, debe tener una funcionalidad similar a la topología OASIS, así como a la especificación de orquestación para aplicaciones en la nube (TOSCA) versión 1.3 [1] , OpenStack u otras soluciones de arquitectura en la nube;- El lenguaje de desarrollo de escenarios debe ser legible por humanos y máquinas, usar sintaxis en inglés y estar basado en lenguaje textual (también tener representación gráfica), ser escalable y extensible, permitir el uso de expresiones regulares y capacidades de análisis, permitir comentar el contenido;- El lenguaje de desarrollo de escenarios debe admitir, como mínimo, definiciones como red, máquinas virtuales, configuración de componentes externos y acciones posteriores a la implementación;- El lenguaje de desarrollo de escenarios debe permitir acciones posteriores a la implementación, por ejemplo, la verificación del sistema implementado con respecto a la descripción planificada;- El lenguaje para las acciones posteriores al despliegue (por ejemplo, usuarios y ataques simulados) debe proporcionar control sobre el tiempo de los eventos y permitir la creación de planes dinámicos donde las acciones dependan del estado actual del entorno de alcance cibernético y el resultado de acciones anteriores;- El lenguaje de desarrollo de escenarios debe permitir un análisis común de indicadores de compromiso (IOC) y artefactos maliciosos (nivel operativo);Simulaciones multidominio- Las soluciones propuestas sobre el rango cibernético deben proporcionar simulaciones para al menos dos dominios;- Las simulaciones no solo deben incluir simulaciones en la capa de red y superiores (interconexión de sistemas abiertos, (OSI) modelo capa 3+), sino también enlace de datos y capas físicas (modelo OSI capa 1-2).Conciencia situacional- Los protocolos y la solución de conciencia situacional deben ser suficientes para rastrear las necesidades típicas de ejercicio cibernético a gran escala [2] ;- Las soluciones de software existentes deben tenerse en cuenta al desarrollar estándares, protocolos y soluciones para facilitar la integración y la interoperabilidad.Impacto esperado :- La preparación avanzada de los operadores de ciberdefensa y la capacidad e interoperabilidad de los rangos cibernéticos, lo que contribuye de manera rentable a la postura de ciberdefensa de la UE.- Los métodos y herramientas proporcionados ofrecerán una mejor comprensión del proceso de toma de decisiones, tanto a nivel individual como de equipo. Los individuos y los equipos pueden realizar autopsias para recopilar las lecciones identificadas en la capacitación o el ejercicio. Los resultados también deben ser comparables entre varios entrenamientos y ejercicios. Un enfoque sólido basado en datos ayuda a los organizadores a realizar una evaluación analítica para mejorar la calidad de un ejercicio, evaluar su impacto en los alumnos, comparar la eficacia de diferentes enfoques y refinar y enriquecer los escenarios de capacitación.- Basado en los métodos y herramientas desarrollados para comprender el proceso de toma de decisiones del operador, se puede desarrollar un marco para modelar usuarios simulados. Esta capacidad reduce la necesidad de intervenciones humanas pero aumenta la calidad de los entrenamientos y ejercicios cibernéticos. El uso normal y realista del sistema también sirve como tráfico de fondo en las pruebas de detección de intrusos, lo que respalda el desarrollo de herramientas para el conocimiento de la situación cibernética.- La capacidad de facilitar capacitaciones y ejercicios cibernéticos en un entorno federado aumentará la cooperación entre los estados miembros, la eficiencia de organizar ejercicios a gran escala y la complejidad que se puede lograr de manera realista en dichos ejercicios. Por lo tanto, mejorando la efectividad general de los entrenamientos cibernéticos.- Estos beneficios finalmente resultarán en un menor costo y una mayor cantidad de capacitaciones exitosas. Los ejercicios mejor organizados ayudarán a obtener mejoras de habilidades más rápido y con menos horas de entrenamiento.[1] Perfil simple TOSCA en YAML Versión 1.3. https://docs.oasis-open.org/tosca/TOSCA-Simple-ProfileYAML/v1.3/os/TOSCA-Simple-Profile-YAML-v1.3-os.pdf[2] Un ejercicio cibernético a gran escala puede entenderse, por ejemplo, como un ejercicio que tiene más de 100 participantes y 50 observadores.

Acciones previstas:

Esta convocatoria cubre los siguientes temas:

  • EDF-2021-CYBER-D-IECTE: Mayor eficiencia de los entrenamientos y ejercicios cibernéticos
  • Organizaciones que pueden participar:

    Abierto para entidades legalmente constituidas y localizadas en alguna de las zonas de actuación de cualquiera de los siguientes tipos:

    • Cualquier tipo de organización

    Zonas de actuacion:

    • Las entidades u organizaciones que participen deberán disponer de su sede social en el ámbito geográfico siguiente:
      • Unión Europea (UE)
      • Asociación Europea de Libre Comercio (AELC)

    Financiacion comunitaria:

    La previsión de financiación comunitaria disponible para la convocatoria de propuestas es:

    • Presupuesto global: 20.000.000,00 €

    Fechas a tener en cuenta:

    • jueves, 09 de diciembre de 2021 a las 18:00 horas

    Dirección general responsable:

    • Dirección General de Relaciones Exteriores: Rue de la Loi , 56, 1049 - Bruxelles
    • Dirección General de Relaciones Exteriores: Rue de la Loi, 170, 1040 - Bruxelles

    convocatoria:

    Para más información visita la página web de la convocatoria

    Convocatorias Relacionadas: