ACCESO USUARIOS ENGLISH ESPAÑOL ENVÍO ARTÍCULOS Introduzca texto... Buscar Nuestras publicaciones La Editorial Noticias Anunciarse en DYNA Contacto Buscar Alta en web Noticias 13 nov 2015 Vote: Homepage Noticias Tecnologías para combatir los ciberataques Canal Noticias Noticias Resultados: 1 Votos Enviar Comentar Ya nadie discute que los ciberataques son cada vez más sofisticados y lo seguirán siendo en el futuro. Empresas y países están expuestos a posibles amenazas de seguridad, especialmente en las denominadas infraestructuras críticas: instituciones, órganos y empresas procedentes tanto del sector público como privado, con responsabilidades en el correcto funcionamiento de los servicios esenciales o en la seguridad de los ciudadanos. En España, la denominada Ley PIC regula la protección de las infraestructuras críticas. Las conforman 363 operadores repartidos entre los 12 sectores que aseguran la prestación de servicios esenciales (Administración, Agua, Alimentación, Energía, Espacio, Industria Química, Industria Nuclear, Instalaciones de Investigación, Salud, Sistema Financiero y tributario, Tecnologías de la Información y las Comunicaciones, y Transporte). Para proteger estas infraestructuras críticas se creó en 2007 el CNPIC (Centro Nacional para la Protección de las Infraestructuras Críticas), en el que se ubica el CERT (Computer Emergency Response Team). En 2014 el CERT gestionó 18.000 incidentes de ciberseguridad y generó más de siete millones de notificaciones relativas a direcciones infectadas y a dominios comprometidos. En este sentido, España es el tercer país, tras Estados Unidos y Reino Unido, que sufre más ciberataques del mundo, siendo el sector energético el que más. De los 63 episodios de especial gravedad registrados, el número de instalaciones implicadas fueron: 34 energéticas, 14 del sector transporte, 6 de las tecnologías de la comunicación, 4 de la industria nuclear, 3 del sistema tributario y financiero y 2 de la Administración pública. En 2015 España ha sufrido 52 ciberataques a infraestructuras críticas y servicios básicos, la mitad de ellos a operadores de suministro eléctrico, registrándose un importante incremento respecto a 2014. También los incidentes de seguridad contra empresas y particulares se han incrementado espectacularmente, pasando de los 18.000 resueltos en 2014, a los 36.000 contabilizados en los primeros ocho meses de 2015. Los datos españoles son similares a los de otros países occidentales de desarrollo tecnológico similar, e incluso a los de Estados Unidos. Tal como podemos apreciar en la siguiente gráfica, según el ICS-CERT de este país (Industrial Control Systems Cyber Emergency Response Team), el mayor porcentaje de ciberataques con objeto de robar información confidencial o de gestión, se producen en el sector energético (32%), muy por encima de sectores como el industrial (27%), Salud (15,6%), Telecomunicaciones (14,6%), Gobierno (13,5%) o el financiero (3,1%). A pesar de todo, España está mejorando sus planes para la defensa de puntos sensibles conectados. El Gobierno, en la Estrategia de Seguridad Nacional presentada el pasado año, incluyó la Ciberseguridad como el tercer ámbito prioritario de actuación. Tecnologías para defendernos de los ciberataques Para mitigar el impacto de los ciberataques, existen soluciones que integran tecnologías sandboxing con análisis forense y threat intelligence. Los ciberataques de nueva generación como los denominados APT (Advanced Persistent Threat - Amenaza avanzada persistente), son un conjunto de procesos informáticos sigilosos, continuos y dirigidos en remoto, cuyo objetivo es acceder a sistemas IT evitando las medidas de seguridad de una entidad, organización e incluso nación. Los ciberatacantes se producen desde los propios estados que atacan infraestructuras de otros países; mafias movidas por razones económicas o esponsorizadas por Estados para conseguir determinados objetivos, y hacktivistas que persiguen un ideal o tienen convicciones determinadas. Los motivos que están detrás son estratégicos y forman parte de un plan a largo plazo para comprometer a cualquier tipo de organización. El ataque a las infraestructuras puede producirse desde cualquier punto del planeta y no es físico, sino a los sistemas IT. Para el acceso y extracción de datos durante un largo período de tiempo, los procesos de una APT requieren una monitorización externa continua durante un largo período de tiempo, y utilizar sofisticadas técnicas que emplean software malicioso para detectar las vulnerabilidades en los sistemas de información. converted by Web2PDFConvert.com En la actualidad, las tecnologías empleadas para mitigar el impacto de los ciberataques basados en APTs son las tecnologías sandboxing. Se trata de una aplicación anti-malware que consiste en crear un escenario virtual denominado Sandbox (mecanismo para ejecutar programas con seguridad, aislando los procesos), que emula la secuencia completa de arranque de un sistema, cargando los archivos del sistema operativo y la estructura de comandos, como si estuviera sobre hardware real. Además de impedir que los posibles cambios que las aplicaciones malware harían en el sistema operativo se ejecuten en nuestro sistema, nos permiten saber qué aplicación sería potencialmente peligrosa. Como cualquier sistema de protección, los sandboxing tienen limitaciones técnicas, por ello, es necesario añadir capacidades de análisis forense del tráfico y equipos que faciliten el análisis posterior a un incidente de seguridad. La informática forense ayuda a detectar pistas sobre ataques informáticos y robo de información, mediante la aplicación de técnicas analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Abarcan el hardware, redes, seguridad, hacking, cracking, recuperación de información, etc. El objetivo principal es entender cómo nos atacan para reforzar los puntos débiles y evitar que vuelva a producirse la ofensiva por los mismos medios. Por ello, los sistemas de información deben integrar procesos de aprendizaje que faciliten la defensa de los sistemas en el futuro. Como complemento al escenario virtual Sandboxing, también es necesario compartir la información de las amenazas ("threat intelligence) entre todos los sistemas y entidades encargados de la ciberseguridad de cualquier infraestructura, estando así mejor preparadas para detectar, parar y defenderse contra posibles atacantes. CrowdStrike concluye en su informe anual que las empresas que utilicen threat intelligence estarán mejor preparadas para detectar, parar y defenderse contra sus atacantes. En definitiva, una solución que integre tecnologías sandboxing con análisis forense y threat intelligence, mejorará considerablemente la protección contra estos ciberataques de nueva generación basados en APTs. Es evidente que esta solución debe estar soportada por profesionales de la ciberseguridad que entiendan cómo responder a incidentes de seguridad de forma efectiva. GMV trabaja desde hace años en la lucha contra ataques APTs y cuenta con una amplia experiencia, siendo un importante referente en este campo. GMV ha desarrollado capacidades avanzadas en la integración y operación de tecnologías para reducir el impacto del malware avanzado desde que en 1993 iniciase su actividad en ciberseguridad con la integración del primer firewall en España. También ha analizado incidentes de seguridad en organizaciones globales y ha optimizado sus procesos IT para reducir el impacto de esta tipología de ataques. Además, dispone de Centros de Servicios con los recursos hardware, software y comunicaciones requeridos para dar una solución multi-tecnología, acorde con la demanda altamente heterogénea de sus clientes. Operan en un modelo de alta disponibilidad, disponiendo de mecanismos de redundancia, tanto local como geográfica según el Sistema de Gestión de Continuidad de Negocio de GMV, certificado por BSI bajo la norma BS 25999. Esos Centros de Servicio proporcionan un modelo de prestación 7 x 24. La gestión y operativa se fundamenta en el Sistema de Gestión de Servicios TI de GMV, certificado por AENOR bajo la norma ISO 20000. Con respecto a la seguridad de los Centros de Servicios se articula en torno a un conjunto de controles físicos, técnicos y administrativos que garantizan la confidencialidad, integridad y disponibilidad de la información gestionada, tanto de GMV como de sus clientes. Estos controles de seguridad, así como la gestión de los mismos, se integran con el Sistema de Gestión de Seguridad de la Información de GMV, certificado por AENOR bajo la norma ISO 27001. GMV dispone también de un laboratorio malware para el estudio de ataques dirigidos y el análisis de equipos comprometidos por medio de cualquier técnica hacking. La compañía provee asimismo el Servicio de Alerta Temprana con el que consigue mejorar la respuesta a los incidentes de seguridad más complejos y reducir significativamente el fraude en las organizaciones con las que colabora, que provienen de sectores diversos como financiero, defensa, aeroespacial, Administración Pública y telecomunicaciones, entre otros. La ciberdelincuencia en España Se producen alrededor de 200.000 incidentes/día, el 99% de baja intensidad. En 2013, el Centro Criptológico Nacional (CCN) hizo público que el número de ciberataques graves sobre intereses estratégicos de nuestro país se había multiplicado por dos, hasta llegar a los casi cinco mil casos. En mayo de 2014, el Ministerio del Interior publicó por primera vez un Informe con datos sobre cibercriminalidad desde 2010 a 2013. converted by Web2PDFConvert.com CLASIFICACIÓN Agencia REVISTA DYNA Fuente: Temática: Compártenos: Volver Twittear Más redes sociales Imprimir © Revista de Ingeniería Dyna 2006 Órgano Oficial de Ciencia y Tecnología de la Federación de Asociaciones de Ingenieros Industriales Dirección: Alameda Mazarredo 69, 3º, 48009, Bilbao SPAIN Teléfono:+34 944 237 566. Fax:+34 944 234 461. Email: dyna(at)revistadyna.com Desarrollado por ATTEST converted by Web2PDFConvert.com