Gipuzkoa

Quince empresas testan tecnología donostiarra para prevenir ciberataques

Pese a que fueron atacadas de manera "intensa", no fueron vulneradas en ningún momento
Quince empresas testan tecnología donostiarra para prevenir ciberataques

Quince empresas industriales guipuzcoanas han participado en un proyecto para detectar y analizar ciberataques con la tecnología de engaño "Deception" de la firma donostiarra Counter Craft, que "no fue vulnerada en ningún momento", pese a ser objetivo de "ofensivas intensas y, en ocasiones, de impacto crítico".

Esta experiencia de "contrainteligencia" se ha desarrollado en Ziur, el Centro de Ciberseguridad Industrial de Gipuzkoa, con el fin de "reforzar la detección temprana de ataques y activar los mecanismos de respuesta", explica la Diputación Foral en un comunicado.

Para ello, se creó en Internet una infraestructura tecnológica que simulaba de manera realista ser parte de la plataforma tecnológica de cada cliente y se diseñaron e implementaron distintos señuelos con la intención de conducir a los atacantes interesados en dicha compañía a la infraestructura de "Deception".

Sin embargo, esta herramienta de engaño, pese a estar vinculada a cada cliente virtualmente, se encontraba en realidad un entorno completamente aislado y seguro, destaca el ente foral.

Las empresas, que se han sumado al proyecto "de forma anónima", "son referentes destacados en sus respectivos sectores: industria, distribución, máquina herramienta, automoción, investigación, educación, etc", precisa.

"Los resultados del estudio indican que la infraestructura de 'Deception' fue atacada de manera intensa, llegando incluso a identificarse ataques de impacto crítico que, de haberse materializado en tecnología vulnerable, habrían comprometido su confidencialidad, integridad y disponibilidad. A pesar de ello, la infraestructura no fue vulnerada en ningún momento", subraya.

Detalla que el tipo de actividad detectada indica que las empresas "están expuestas, principalmente, a ataques automáticos cuyo objetivo no ha sido ninguna organización en concreto".

"Los atacantes tratan de hallar configuraciones débiles y vulnerabilidades para perpetrar un ataque contra tecnología vulnerable. Este hecho no descarta que actores maliciosos más sofisticados estén interesados en las empresas que participaron en el ejercicio ya que un ataque automático en sí mismo puede servir como una forma de reconocimiento para un atacante manual más sofisticado", añade.

Reducir la superficie de ataque exponiendo a Internet solo los servicios necesarios y deshabilitar funciones innecesarias que puedan suponer un riesgo desde el punto de vista de la ciberseguridad son algunas de las recomendaciones para evitar los ataques.

Se aconseja también parchear y actualizar los servicios expuestos para corregir las vulnerabilidades conocidas e investigar los "leaks" (fuga de datos) y contraseñas filtradas que pueden ser utilizadas por atacantes para acceder a sistemas y cuentas de la empresa.

24/02/2023