La participación de la Fundación i2CAT en el proyecto CICERO se centra en diversas áreas clave de la ciberseguridad, especialmente en la identificación de amenazas, la protección mediante mecanismos de autenticación avanzados, la detección de comportamientos maliciosos y la respuesta mediante plataformas de orquestación de seguridad.
Identificación: Mutaciones de amenazas
Una de las tareas más destacadas de i2CAT en CICERO es la identificación de mutaciones de amenazas. La ciberseguridad moderna enfrenta un desafío constante con la evolución y mutación de las tácticas, técnicas y procedimientos (TTPs) empleados por los atacantes. Para abordar este reto, i2CAT está diseñando y desarrollando un modelo de comportamiento de actores de amenaza. Este modelo tiene como objetivo describir cómo los actores maliciosos modifican su enfoque durante un incidente, capturando las mutaciones y variaciones en sus patrones de ataque.
i2CAT también está desarrollando un algoritmo de correlación que permite evaluar la similitud entre diferentes incidentes de ciberseguridad, utilizando técnicas avanzadas de modelado y correlación de amenazas. Este enfoque es fundamental para anticipar los posibles movimientos futuros de los atacantes y mejorar la capacidad de respuesta ante incidentes cibernéticos .
Protección: Gestión de la identidad descentralizada y autenticación basada en conocimiento cero
En cuanto a la protección, i2CAT está investigando mecanismos avanzados de gestión de identidad descentralizada y autenticación basada en pruebas de conocimiento cero (Zero-Knowledge Proofs, ZKP). Estos mecanismos permiten que las identidades digitales sean gestionadas de manera segura y privada, reduciendo la dependencia de las autoridades centralizadas.
El sistema desarrollado por i2CAT incluye una plataforma web y una aplicación móvil (Digital Wallet) que facilitan la administración de identidades digitales. Estas soluciones permiten que los usuarios generen pruebas de conocimiento cero para autenticar su identidad sin revelar información sensible. La tecnología ZKP no solo garantiza la confidencialidad, sino que también simplifica el proceso de autenticación, eliminando la necesidad de contraseñas y mejorando la experiencia del usuario.
Detección: Anomalías en redes e Indicadores de Compromiso (IoC)
La detección de anomalías en redes es otra área crucial donde i2CAT está contribuyendo en CICERO. La detección basada en indicadores de compromiso (IoC) permite identificar comportamientos sospechosos analizando patrones de tráfico de red y correlacionándolos con amenazas conocidas. i2CAT está desarrollando técnicas avanzadas que utilizan inteligencia artificial (IA) para detectar estas anomalías y mejorar la capacidad de las redes para prevenir ataques antes de que se materialicen.
En esta misma línea, i2CAT está trabajando en la implementación de tecnologías de User and Entity Behavior Analytics (UEBA). Estas herramientas permiten identificar comportamientos maliciosos tanto en usuarios como en entidades dentro de la red, utilizando algoritmos de machine learning para predecir y mitigar posibles amenazas. Este enfoque basado en el comportamiento es especialmente útil para detectar ataques de día cero y otras amenazas avanzadas que no siguen patrones conocidos.
Además, en el marco de CICERO, i2CAT se está centrando en la detección de ataques dirigidos a sistemas de inteligencia artificial (IA). Este tipo de ataques busca explotar vulnerabilidades en los modelos de IA e i2CAT está desarrollando herramientas para monitorear y detectar anomalías dentro de estos sistemas. Estas herramientas no solo identifican posibles vulnerabilidades, sino que también proporcionan recomendaciones para mitigar los riesgos asociados.
Respuesta y recuperación: Plataforma de Orquestación de Seguridad
Finalmente, en el ámbito de la respuesta y recuperación, i2CAT está trabajando en el desarrollo de una plataforma de orquestación de seguridad que automatiza la gestión de políticas de seguridad en tiempo real. Este sistema, denominado Security Orchestrator (SECOH), se encarga de coordinar y desplegar servicios de seguridad de forma automática, integrando diversas herramientas para la detección, identificación y mitigación de amenazas.
El Security Orchestrator se conecta con un sistema de gestión de redes virtualizadas (NFV MANO), lo que le permite desplegar servicios de seguridad según sea necesario, optimizando la defensa contra ataques en redes dinámicas como las 5G. Este enfoque automatizado no solo mejora la capacidad de respuesta, sino que también reduce significativamente el tiempo de reacción ante ciberataques complejos.
Proyecto (CER-20231019) reconocido como Red de Excelencia CERVERA, financiado por el Ministerio de Ciencia e Innovación a través del Centro para el Desarrollo Tecnológico Industrial (CDTI), con cargo a los Presupuestos Generales del Estado 2023 y el Plan de Recuperación, Transformación y Resiliencia.