Internet, los sistemas de redes y los sistemas de información se han convertido en un verdadero campo de batalla, donde cada operador debe de enfrentarse a ciberamenazas en constante evolución dentro de un contexto donde los atacantes tienen una clara ventaja sobre los defensores.

Actualmente se estima que hay más de 120 millones de nuevas variantes de malware cada año y que el coste de los delitos cibernéticos es ahora de miles de millones.

Las soluciones actuales carecen del potencial necesario para abordar el ritmo del creciente número y sofisticación de las amenazas. Por ejemplo, los sistemas habituales de detección de amenazas basados en firmas, ampliamente utilizados hoy en día, no son capaces de detectar amenazas que no se hayan visto antes.

Por ello, la anticipación activa de las amenazas cibernéticas y las vulnerabilidades explotables en un contexto específico es crucial para poder responder a los riesgos cibernéticos de manera eficiente.

Conocer las diferentes amenazas cibernéticas por completo y también saber cómo calificarlas en el contexto específico del sistema de información en riesgo es absolutamente vital.

Threat Intelligence: el porqué de las cosas

El Threat Intelligence (inteligencia de amenazas), es básicamente un método que permite hacer frente a las amenazas cibernéticas, que se ha vuelto cada vez más sofisticado y devastador. La función principal es difundir información sobre nuevas amenazas y garantizar que se establezca una red extensa para detectar el peligro antes de que ocurra una infección.

Sin embargo, a pesar de las promesas que ofrece el Threat Intelligence todavía existen muchos problemas. En los últimos meses, se ha dado un aumento del 350% en las detecciones de ransomware solo durante el año anterior. El sector financiero fue el principal objetivo de los ataques, sufriendo el 26% del total visto durante el pasado año, aunque no fue la única industria afectada.

Por otro lado, en respuesta al creciente riesgo de ciberseguridad que enfrentan las organizaciones, el mercado de inteligencia de amenazas se ha expandido rápidamente en los últimos años.  Debido al valor que ofrecen los datos derivados de los ataques, aquellos que afirman ser dueños de esta información tienen un gran poder para ejercer el control bajo un marco centralizado.

La mayoría de estos desafíos muestran un contexto perfecto donde la tecnología Blockchain podría intervenir, ya sea en relación con el almacenamiento y la distribución de datos de forma transparente y abierta, así como para cultivar un entorno de mercado más justo.

¿La iniciativa Blockchain es la respuesta?

A pesar de la opinión pesimista de algunos expertos sobre el tema, en los próximos años la tecnología blockchain, llegará a otros sectores alejados de la esfera de las criptomonedas.

En el sector de la ciberseguridad, cuando se produce una amenaza, la información que rodea al incidente y cómo debe superarse puede confundirse, complicarse y pasarse por alto. Sin embargo, blockchain puede mostrar de manera eficiente cómo ocurrió el problema.

Esta tecnología permite que las diversas partes lleguen a un consenso con respecto a la verdad sobre lo sucedido. Con los datos puestos al descubierto, ya no existe el poder de “comercialización”.

Todos los usuarios pueden acceder a los datos basándose principalmente en sus méritos y rendimiento, lo que a su vez hace que todo el mercado de Threat Intelligence sea mucho más justo y menos competitivo.

Las plataformas threat intelligence basadas en blockchain

La unión entre el Threat Intelligence y la tecnología blockchain ha dado pie a la aparición de plataformas, en las que se gestionan los datos recopilados sobre la ciberseguridad y gestionados gracias a la tecnologías blockchain.

Este tipo de plataformas realizan tres funciones básicamente, recopilación, transformación y distribución de datos respecto de amenazas. Sin embargo, no se limitan a cumplir solo estas tres funciones, sino que también aborda dos de los principales problemas en la ciberseguridad:

  • La naturaleza centralizada de la mayoría de las bases de datos en las empresas de seguridad:

Mantener la información sobre amenazas en una base de datos, la convierte en un objetivo vulnerable ante los ciberdelincuentes. Dichas bases de datos se convierten en un objetivo obvio, como el ataque de Sybil o la piratería del servidor y la interrupción del servicio, un problema fundamental del modelo centralizado de “cliente-servidor” en Internet.

Por ejemplo, en octubre de 2017, los piratas informáticos estatales rusos robaron materiales de la NSA utilizando el software antivirus de Kaspersky. Básicamente, los hackers utilizaron las propias herramientas de seguridad para encontrar vulnerabilidades de su objetivo.

La naturaleza descentralizada de blockchain mitiga la centralización. La inmutabilidad de blockchain hace que sea difícil manipular los datos. El efecto es aumentar la estabilidad de seguridad de los servidores que proporcionan los datos.

  • La baja tendencia de los trabajadores del conocimiento a compartir información con los proveedores de seguridad:

Cuanto mayor sea la información recopilada (sobre los riesgos), mayor será la posibilidad de prevenir los delitos cibernéticos. Desafortunadamente, la mayoría de los proveedores de seguridad compilan la información de amenazas de forma aislada, como si fuera un juego ganador.

Es interesante que mediante la tecnología blockchain se creen programas de incentivación. Las plataformas pueden utilizar un esquema de incentivos para alentar a los profesionales de la seguridad (y a los proveedores) a contribuir a la creación de la base de datos de amenazas bajo el mecanismo de consenso, con comentarios de los participantes.

España iniciara su carrera en un futuro cercano

Hasta el momento, Norteamérica junto a China han destacado como las principales potencias en el ámbito del blockchain y la ciberseguridad, no obstante, durante este año 2018 otros grandes países han aumentado sus proyectos en este materia.

Durante el 2019, se prevé que el interés por el blockchain continúe siendo muy elevado en Asia y Medio Oriente, con infracciones importantes, que demuestran que las empresas generalmente no pueden salvaguardar los sistemas de datos de identidad actuales, surgirá la necesidad de un enfoque de identidad basado en blockchain más seguro, en el que nadie posea todas las claves.

En el caso de Europa, en una nueva era del Reglamento de protección de datos general (y otra legislación similar de privacidad de datos online, que viene en camino), la tecnología Blockchain está preparada para tomar su lugar en el centro de la seguridad de los datos.

En concreto en España, se espera que durante este 2019, se desplieguen nuevas empresas emergentes de ciberseguridad que utilizando la tecnología blockchain están proponiendo, como se ha comentado anteriormente, nuevas plataformas de threat intelligence, que podrían brindar la capacidad de controlar y gestionar los datos relacionados con ataques o hackers. Además, se espera que estos mercados puedan fomentar un mayor intercambio de datos entre las empresas.

Conclusiones

Blockchain no es una solución que cubra todas las necesidades de seguridad del mundo, sin embargo, es un recurso importante dentro del conjunto de herramientas para desarrolladores que buscan construir la próxima generación de aplicaciones de seguridad.

El blockchain permiten construir registros extremadamente confiables y robustos respecto a eventos que han ocurrido. Además, pueden potenciar el intercambio de información a través de empresas y fronteras, al crear redes para este propósito que no se encuentran sometidas al control de nadie, sino que son verificables y confiables por todos los participantes.

Finalmente, esta tecnología permite a la inteligencia de amenazas, ofrecer una información fiable y personalizada, ya que el tipo de inteligencia cibernética requerida por una compañía de petróleo y gas puede ser muy diferente de la que una institución financiera considera útil, por ejemplo. No hay dos organizaciones iguales, por lo tanto, no se debería de ofrecer a distintas compañías, la misma información.