La 7ª edición de ENISE arranca el próximo 22 de octubre con su inauguración oficial, en la que participan el Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, D. Víctor Calvo-Sotelo, y el Secretario de Estado de Seguridad, D. Francisco Martínez. A continuación, la sesión plenaria presentada por el director general de Red.es, D. César Miralles, abordará la “Economía y modelos de negocio en ciberseguridad”.
Los riesgos y amenazas que existen en el ciberespacio requieren un liderazgo en cuanto a su respuesta desde los agentes responsables de los diferentes países. Esta respuesta debe darse de manera global y coordinada con agentes privados y públicos junto a otros países, no sólo en su detección y mitigación, sino también desde la concienciación, educación e investigación. Estas réplicas toman su forma en las conocidas como estrategias nacionales de ciberseguridad, y en el caso particular español acompañada de la Agenda Digital para España. Sin duda, estos nuevos modelos darán lugar a nuevas oportunidades de negocio.
Durante la sesión plenaria se analizarán los principales avances que se han dado en la respuesta global desde la perspectiva nacional e internacional, analizando además las nuevas oportunidades de negocio que se presentan.
Innovación en la lucha contra las botnets
Tras la sesión plenaria comenzarán los talleres más técnicos y específicos. El primero de ellos se centra en una forma de delincuencia organizada muy peligrosa, que surge a través de las redes en Internet, y que persigue distintos fines lucrativos y delictivos, motivaciones sociales o políticas. Se apoya en los sistemas legítimos de ordenadores personales y equipos de organizaciones y empresas, creando redes de ordenadores zombi o botnets.
Actualmente las botnets son la amenaza que mayor impacto tienen en las redes, los sistemas, y en general en todos los sectores de la Sociedad, especialmente la ciudadanía. Grandes cantidades de equipos informáticos son infectados por malware diseñado a tal efecto y controlados por ciberdelincuentes a través de servidores de comando y control.
Estas redes están siendo utilizadas para cometer actos de todo tipo, pero principalmente ciberdelitos y cibercrimen, desarrollando ataques cibernéticos como la denegación de servicio de sitios y servicios web en Internet, robo de información, sustracción de credenciales bancarias o de servicios de Internet, envío masivo de spam fraudulento y malicioso, chantaje y extorsión a través de malware diseñado a tal efecto (ramsonware), o el alojamiento de otras amenazas y contenidos ilegales o maliciosos como la pederastia y pornografía infantil y el phishing.
El conocimiento de las redes de botnets, es decir, saber quién está detrás de ellas, cómo operan o cuáles son sus finalidades, requiere de unos sistemas de inteligencia avanzados, que permitan detectar y frenar su impacto. La colaboración e intercambio de información entre los distintos agentes involucrados en la lucha contra estas redes cibercriminales, es decir, los Centros de Respuesta a Incidentes de Seguridad (CERTs), los proveedores de servicios de Internet (ISPs), las Fuerzas y Cuerpos de Seguridad de un país y los fabricantes de seguridad, es esencial para lograr una reacción conjunta.
Durante el taller de “Innovación en la lucha contra las botnets” se analizarán los principales avances en la detección de este tipo de redes, los nuevos sistemas y los protocolos que se deben establecer para la colaboración e intercambio de información entre los organismos que están luchando contra esta forma de delincuencia. Además, los expertos analizarán los casos de éxito que se han llevado a cabo desde nuestro país y desde otros países.
Nuevos instrumentos contra la amenaza silenciosa de las APTs
El segundo taller de la primera jornada de ENISE se centrará en las Amenazas Persistentes Avanzadas o APTs (Advanced Persistent Threats), un tipo de ciberataque selectivo y de gran sofisticación cuyos objetivos son el ciberespionaje, principalmente empresarial, gubernamental y militar, y el robo y manipulación de información muy valiosa y sensible. Son un tipo de riesgo de ciberseguridad de mayor gravedad a los habituales ya que, a priori, poseen características que hacen que sus efectos sean mucho más silenciosos, y por ende más dañinos.
Los principales rasgos que definen a las APTs son: ser capaces de perdurar en el tiempo (infectando por ejemplo una máquina o un servidor sustrayendo información poco a poco), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía).
Desde que en 2010 los medios de comunicación comenzarán a informar sobre Stuxnet, un troyano informático destinado a sabotear el desarrollo de centrales nucleares iraníes, no han dejado de aumentar este tipo de amenazas, de producirse con más frecuencia, de ser más virulentas y de afectar a más individuos y organizaciones.
Las últimas que se han conocido, como APT1, RedOctober, NetTraveler u Operación HangOver, son amenazas a gran escala, globales y donde, en varios casos, hay indicios de que detrás de las mismas están no sólo cibercriminales, sino posibles naciones y gobiernos atacándose unos a otros. En estos contextos se plantean algunas cuestiones tales como: ¿cuál es el estado del arte actual de las APT?, ¿qué podemos aprender de las últimas APTs descubiertas?, ¿estamos bien preparados?, ¿cómo debemos prepararnos?, ¿debemos seguir una estrategia defensiva o debemos seguir una posible línea de ataque preventiva? Estas y otras preguntas serán objeto de debate por parte de grandes expertos en la materia.