A Fondo
CCN-CERT: «Los principales cibercriminales son los Estados»
Su Majestad el Rey, Felipe VI, inauguró ayer en Madrid las XII Jornadas CCN-CERT, uno de los mayores eventos de ciberseguridad celebrados en nuestro país, organizadas por el (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI). Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, las jornadas se clausuran hoy con un nuevo récord de asistencia: más de 2.500 profesionales de varios países.
La procedencia del público era variada: estudiantes, profesores la universidad, la empresa privada, FFCCSSEE, Administración Pública y profesionales de la ciberseguridad, en general. En el discurso de apertura, Luis Jiménez, director del CCN, lanzó un mensaje cuanto menos, inquietante, la sociedad está enfrentándose a una de las mayores amenazas globales del siglo XXI, que afecta «a nuestra intimidad, forma de vida, estabilidad del mercado y a la innovación».
«Son enemigos sin rostro, con capacidad para hacer daño a nuestro tejido empresarial, ciudadanos e infraestructura crítica», continuó Jiménez, quien apoyó sus palabras con datos oficiales: diariamente se reciben entre dos y tres ciberataques que pueden comprometer la estabilidad del Estado. Para añadir, curiosamente, que los atacantes más dañinos son los Estados, sobre los que no hay mejor defensa que diseñar respuestas cada vez más eficaces y crear buena legislación, a través de una evaluación continua de nuestros sistemas, encontrando las vulnerabilidades e incrementando la disuasión.
Para ello, el director del CCN volvió a recordar la necesidad de contar con suficientes profesionales en el mercado; no obstante, en los próximos años, se necesitarán en Europa cerca de un millón de expertos en ciberseguridad. Además, enfatizó la importancia de asistir a eventos como este para el intercambio de ideas, donde a esta sesión plenaria le acompañaron las ponencias de Javier Cadau, jefe de departamento de Ciberseguridad de CCN y el de Javier Lesaca, profesor de la universidad de Columbia.
La sesión plenaria finalizó con una mesa redonda donde expertos en ciberseguridad analizaron, entre otras cosas, el impacto que las ciberamenazas habían tenido este año en nuestro país. Los participantes reconocieron que aunque han habido importantes ataques este 2018, esto les ha servido para aprender y concienciar a la sociedad de que la tecnología no solo nos reporta beneficios, sino serios riesgos. Los atacantes han demostrado que tienen un alto nivel de creatividad y que se lo van a poner muy difícil a los «buenos».
Una de las primeras consecuencias de todo esto es la evolución que han tenido las empresas de seguridad, que nos permite mirar al futuro con garantías, siendo capaces de proteger, de forma independiente, sectores tan estratégicos como la energía eléctrica, la sanidad, el transporte... que quedan englobados dentro del «plan nacional de seguridad».
Como no podía ser de otra manera, y además de ser mencionado durante el discurso inaugural del director del CCN, se volvió a plantear la escasez de talento y cuál era el papel de la universidad es todo esto. Profesionales académicos reconocieron que los centros universitarios no tienen el monopolio de la formación en este área y que se debería ser «más porosos», de manera que se afrontara este tipo de enseñanza con clases, periodo formativo e integración más extensa con los profesionales que viven el día a día de la ciberseguridad.
Con respecto al sector público, nuestro país está blindando la ciberseguridad en torno a la legislación. Por ello, todas las AAPP tienen que trabajar con sistemas TIC que cumplan una serie de métricas y controles muy exahustivos, que es lo que, al final, indica si están bien protegidos y, por extensión, todos nosotros. Desde hace cuatro años, esto ha comenzado una senda de crecimiento que antes no tenía, debido a que todo era nuevo y no había presupuesto. «Ahora hay más formación, concienciación y tratamiento del riesgo», indicaron.
Tener capacidades de detección de amenazas y dar las respuestas necesarias son dos de las claves que la empresa privada puede proporcionar al sector público. ¿Y esto como se consigue? Pues invirtiendo en personas, en tecnología y en operaciones y automatización. En definitiva, que la estrategia clásica de seguridad ya no funciona, hay que buscar alternativas ingeniosas y estar un paso por delante de los ciberdelincuentes. Y es algo difícil de conseguir, pero no imposible porque, a pesar de su nivel de conocimiento, no hay que olvidar que estos están también sometidos a presiones y no son perfectos, por lo que hay que estar atentos a los posibles fallos que pueden cometer. En definitiva, la ciberdefensa comienza cuando se conoce el modus operandi del criminal.
Ciberseguridad, hacia una respuesta y disuasión efectiva
La ponencia de Javier Candau, Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional, versó sobre tres ideas: prevenir, detectar y responder. La primera de ellas, la prevención, es el aspecto en en el que más se ha trabajado ya que fue detectado como primordial en el siglo pasado; La segunda idea, detectar, apenas lleva una década en manos de los profesionales apenas y aún hay mucho que avanzar en ella. Por último, el último concepto, el de la respuesta, es el más reciente de todos (apenas dos años de investigación) y comenzaron a aplicarse con la implementaron de los socks, un protocolo de Internet que permite a las aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.
Una de las herramientas que se han dispuesto para asentar esa seguridad nacional ha sido la de la legislación, y este año ha sido prolífico en este aspecto: aplicación de la normativa de protección de datos europea (GDPR) y la obligación de notificar incidentes que se incluye en la nueva directiva NIS, donde el CCN tendrá un papel de coordinación.
Además de explicar cuáles son las herramientas de seguridad IT que emplea el organismo del CNI, donde la «estrella» este año han sido los socks virtuales, indicaron que el primer paso hacia una seguridad nacional es que todo el mundo hable el mismo idioma, por lo que, en colaboración con otros departamentos, han elaborado una guía en la que se explican conceptos como cuáles son los incidentes, tipología, grados y cuándo hay que movilizar recursos. 2018 se ha mostrado especialmente activo en tres sectores críticos: la Administración Pública, el aeronáutico y el bancario, destacando tres incidentes graves:
- Atacó al sector bancario.
- Origen: Rusia
- Cuando se detectó, el atacante estaba a un paso de robar millones de euros.
- Se utilizó el correo electrónico dirigido (fishing), con una vulnerabilidad que se tardó mucho en parchear.
- Se intentó robar el dinero mediante órdenes a cajeros, transferencias bancarias, etc…
- Se usó el interfaz Powershell y malware estándar.
- Origen: China.
- Llevaban dos años robando información.
- Llegó a sacar más de 200 Gbytes de la empresa atacada.
- No se utilizó malware estándar.
- Se enviaban órdenes a los equipos para robar los datos.
- Origen: Rusia.
- Utilizaron fishing masivo este pasado mes de noviembre.
- Se enviaron más de 3.000 correos dirigidos, en todo el mundo.
- Usaron funcionalidades propias del Sistema Operativo.
- Utilizaron Beacon Cobalt Strike
-
RecursosHace 12 horas
Orbital Vision: innovación para el negocio
-
NoticiasHace 5 días
OpenAI consigue 6.600 millones más de inversión: su valoración sube a 157.000 millones
-
NoticiasHace 6 días
Veeam suma una nueva tecnología de análisis proactivo de amenazas a Veeam Data Platform
-
NoticiasHace 6 días
Kyndryl lanza nuevos servicios para acelerar la adopción de Copilot para Microsoft 365