España lidera el proyecto europeo 'SWEPT' contra ciberataques

Erkuden Rios, Project coordinator de Tecnalia e Irene Eguinoa, research manager de S21sec Labs

España es el tercer país del mundo con más ciberataques. Según datos de diferentes organizaciones, el mundo de los ciberataques ha llegado a igualar o superar el mercado mundial de la droga moviendo unos 400.000 millones de euros al año. euroXpres ha hablado con Erkuden Rios, Project coordinator de Tecnalia e Irene Eguinoa, research manager de S21sec Labs, representantes de un proyecto europeo que pretende luchar contra esta imparable ciberdelincuencia.

Erkuden Ríos e Irene Eguinoa
Erkuden Ríos e Irene Eguinoa, del proyecto SWEPT que tiene financiación de la UE

¿Qué pretende llevar a cabo este proyecto?

Erkuden Ríos- El acrónimo del proyecto «SWEPT» hace referencia al título en inglés «Securización de sitios web a través de tecnologías de detección de malware y prevención de ataques». Su principal objetivo es desarrollar un nuevo enfoque multifacético para reducir los ataques maliciosos en sitios web aumentando la seguridad de los mismos con la mínima intervención necesaria por parte del propietario o administrador de la web. Además, el proyecto busca definir un estándar y buenas prácticas para la asegurar los sitios web.

eXp- España tiene una alta presencia en este proyecto europeo, ¿no es así?

Irene Eguinoa- En efecto. Existe una alta participación española en el consorcio, partiendo del líder del proyecto, Tecnalia, y la presencia de diversas empresas españolas como S21sec Labs, Eurohelp, Arima, Arsys y Everis. También participan otras europeas como la francesa Montimage, la británica CyberDefcon, la italiana Emaze Networks, la eslovaca Amis, y la danesa CSIS Security Group.

eXp- ¿Cuál es su financiación para lograr dicho objetivo?

I.E- El proyecto SWEPT recibirá una financiación de 1,99 millones de euros del Programa de Apoyo a la Política en materia de TIC (ICT PSP) de la Unión Europea, como parte del Programa Marco de Competitividad e Innovación (CIP). El resto del presupuesto será sufragado con inversión propia de los participantes. El proyecto comenzó el 1 de marzo de 2014 y tendrá una duración de 36 meses.

eXp- ¿Cómo se lleva a cabo un proyecto tan complejo?

E.R- SWEPT está organizado en una serie de paquetes de trabajo, que abordarán: la definición de la plataforma y requisitos de usuario final, las medidas de seguridad preventiva, las medidas de seguridad de detección, la definición de estándares, la integración de los servicios, las pruebas en diferentes pilotos, así como las actividades comunes a este tipo de proyectos como son la gestión del propio proyecto, y las actividades de difusión y explotación.

eXp- ¿Cómo nace la necesidad y la importancia de elaborar un proyecto que luche contra los ciberataques?

I.E- Hoy en día, sólo las organizaciones con los recursos y el enfoque necesario en ciberseguridad son capaces de invertir el suficiente tiempo y dinero en securizar adecuadamente sus sitios web. SWEPT investigará la posibilidad de desarrollar una solución rentable, automatizada al máximo posible y fácil de implementar para hacer frente a este desafío. La solución SWEPT se dirige principalmente a PYMES diseñadoras y desarrolladoras de sitios web, así como a PYMES administradoras (webmasters), ya que la solución integra tanto mecanismos preventivos en la fase de diseño como medidas reactivas. La solución se podría integrar también en productos de compañías de seguridad web.

eXp- ¿Hay una cifra estimada de ciberataques en España y en Europa?

E.R- Es difícil saber el número real de ciberataques, ya que nadie dispone de toda la información y es una palabra que engloba muchos términos. Los ciberataques incluyen troyanizar máquinas para realizar otro tipo de ataques, como por ejemplo DDoS (distributed denial of service, denegación distribuida de servicio), envío de spam, o para robar información confidencial de los usuarios infectados. Los datos son variables dependiendo de quién ofrece la información, aunque principalmente son las casas antivirus las que pueden ofrecer datos más fiables. Según las mismas, las infecciones rondan el 33% del total de máquinas. Pero además, los ciberataques incluyen aquellos que se realizan por fallos de seguridad en servidores (hackeos, defacements, etc). Diariamente se leen noticias de este tipo de ataques. También se podría denominar ciberataques a los realizados mediante ingeniería social, por los que el atacante recibe información directamente de su víctima.

Otra forma de ciberataque es la que sufre cualquier corporación que ofrezca sus servicios a través de internet, mediante ataques realizados con troyanos infectados en máquinas de clientes. En general este tipo de ataques se centran en entidades financieras, aunque se diversifican a cualquier tipo de entidad de la que puedan extraer cualquier beneficio económico.

eXp.- Pero ahora también sufren ataques hasta los dispositivos móviles...

I.E.- Sí, cada vez más los ciberataques incluyen los dispositivos móviles (smartphones, tablets, etc). En este tipo de ataques además de información confidencial y credenciales de banca online se puede acceder a la galería de imágenes o mensajería instantánea. En los últimos meses no han dejado de aparecer noticias referentes a denuncias por este tipo de robos.

Las estadísticas de la compañía de ciber inteligencia CyberDefcon, socia del proyecto, indican que aproximadamente el 85% de todas las descargas inadvertidas de código malicioso se originan en sitios web infectados. Actualmente, un número estimado de 2,5 millones de websites están envueltas en un posicionamiento negativo en buscadores, 8,1 millones de dominios albergan contenido malicioso y hasta 1.000 millones de direcciones IP están introducidas en listas negras.

eXp- Con el paso de los años, ¿se van volviendo más difíciles de controlar?

I.E- Así es. A medida que internet crece y que el número de servicios que se ofrece online aumenta, el número de ciberataques también aumenta y se diversifica. Cualquier tecnología / servicio / producto nuevo es susceptible de ser atacado. Además, nuevos escenarios como Cloud Computing y Big Data han aumentado exponencialmente las capacidades de los ciberatacantes.

eXp- Detrás de esto todas estas acciones, ¿quiénes hay y qué buscan?

E.R- Principalmente son bandas organizadas, cuyo fin es generalmente obtener un beneficio económico (por ejemplo robando información: claves de acceso, datos bancarios, propiedad intelectual, etc.). Aunque también los hay con fines religiosos, políticos, sociales o de cualquier otro ámbito. Incluso tu vecino puede estar accediendo a tu red para robarte las imágenes de tu dispositivo móvil y extorsionarte. A gran escala, lo que se busca es obtener dinero intentando ocultar la identidad del atacante.