El perfil de los ciberdelincuentes ha cambiado de forma radical en las dos últimas décadas. Si a principios de siglo los hackers eran jóvenes sin apenas recursos organizando los ataques a empresas y administraciones desde sus casas, ahora, 20 años después este mundo se ha profesionalizado. “Hablamos de grupos criminales y grupos patrocinados, incluso, por gobiernos”, asegura a D+I, David Barroso, CEO de CounterCraft.

Estos dos tipos de nuevos adversarios son “profesionales con muchos recursos y que emplean tecnologías muy avanzadas”. Y para ‘cazarles’ hay que jugar al ‘gato y al ratón’ con ellos y tratar de “hacerles la vida más difícil” a estos ciberdelincuentes.

¿Cómo? “Poniéndoles trampas que no esperan”, lo que permite a esta empresa española detectarles antes y sacarles la máxima información sobre su modus operandi. “Ellos piensan que están atacando sistemas de producción reales, cuando, en realidad, lo que están comprometiendo nuestras trampas”.

Esta tecnología de ‘engaño’, llamada Cyber Deception, ya la ha probado hasta el equipo de ciberdefensa de la OTAN en un ejercicio presentado ante la Coalición Cibernética de este organismo internacionales para proteger una de sus redes y probar las capacidades de este sistema made in Spain.

En este experimento se ha desplegado una red OTAN para imitar un despliegue rápido o una red temporal y se ha utilizado la plataforma de CounterCraft para analizar los llamados equipos rojos (grupos independientes que realizan ataques de manera controlada para analizar el nivel de seguridad de una organización) sobre ambos entornos, bajo la apariencia de un ejercicio de “captura la bandera”.

Los especialistas en ciberdefensa de la OTAN querían obtener información operacional, es decir, saber quién es el adversario, qué quiere y qué ha hecho en su red antes de ser descubierto. Y la tecnología española ha sido capaz de analizar toda la información y el rastro del atacante para prever próximos pasos, conocer cuáles son las intenciones de los atacantes y saber lo que harían a continuación.

Así es como CounterCraft crea un ‘as’ que esconde bajo la manga que los atacantes no se esperan: “Les atraemos a nuestros entornos para que el atacante encuentre en su primer reconocimiento servidores, aplicaciones, documentos, sistemas en la nube… Es todo ficticio, una réplica” de los activos de una organización.

Uno de los obstáculos a la hora de establecer una estrategia de ciberseguridad es que aún persiste una “gran asimetría entre atacantes y defensores”. Este tipo de plataformas lo que permite es “ir reduciendo esta asimetría” porque al final “jugamos con sus mismas herramientas”, asegura Barroso.

En definitiva, esta plataforma es capaz de reproducir lo mismo que se encontraría el hacker al entrar y, además, “deja un rastro de migas de pan para que sea más atractiva nuestra base de datos que la base de datos real y el atacante encuentre estos ‘descuidos’ ficticios”.

Para ello, matiza Barroso, no se trata de “simulaciones propiamente dichas, sino que tienen que ser reales” para no desvelar el engaño y que el atacante permanezca dentro de este sistema el mayor tiempo posible.

Este permite a CounterCraft conocer no sólo cómo y por dónde entra, sino la herramienta que está utilizando y cómo se mueve dentro del sistema atacado. Así, al tener más conocimiento, se puede saber cuál es su objetivo e, incluso, quién puede ser. “Sacamos información en tiempo real para que las empresas puedan prepararse para defenderse” en caso de ataque.

Construir una estrategia de ciberdefensa

A finales de 2015, estos emprendedores detectaron la oportunidad que había en el mercado de la ciberseguridad para impulsar a las empresas a ser “más activas” en este ámbito, más allá del perímetro de seguridad que hayan montado.  

La protección de las empresas al cien por cien es “imposible” y hay que asumir que “algo va a ocurrir”, como se puede observar en sucesivas noticias sobre hackeos o acciones determinadas de secuestros de datos o de información.

El enfoque que esta scale-up propone es detectar lo antes posible el fallo o la brecha de seguridad e “intentar sacar la máxima información para poder gestionarlo de la forma más correcta posible e, incluso, tratar de controlar a estos atacantes”.

Uno de los retos de este sistema, que se ha mejorado a raíz de este experimento con la OTAN, ha sido que un ejecutivo o un alto mando pudiera tomar una decisión en un ataque de estas características, al poder ‘traducirle’ los niveles más técnicos de un ciberataque. Hasta ahora era “una solución técnica para técnicos” y ahora se está adaptando a otros niveles.

Con un equipo de 27 personas, CounterCraft este verano cerró una nueva ronda de financiación de cinco millones de dólares. La ronda, liderada por Adara Ventures, contó con nuevos inversores como eCAPITAL y Grupo Red Eléctrica y aumentó la participación de sus anteriores inversores Evolution Equity Partners, ORZA y Wayra. Los próximos planes: replicar a mayor escala este proyecto con la OTAN.

De hecho, CounterCraft cuenta con clientes en Europa y Estados Unidos, entre los que destacan departamentos de inteligencia y defensa nacional, instituciones financieras, grandes empresas e infraestructuras críticas.

Noticias relacionadas