Descripción del proyecto
"Blueliv es un proveedor líder en el mercado del Threat Intelligence que dispone de la mejor capacidad a nivel mundial de crawling de ciberamenazas e información, en cuanto a amplitud de cobertura y capacidad de procesamiento en heterogeneidad de datos, Por ello, Blueliv dispone de un gran volumen de datos relacionados con la ciberseguridad desde que creó su plataforma en 2011, que ha ido ampliando y diversificando con el paso de los años, Cabe destacar que la compañía no depende de terceros para obtener esta información, lo que acentúa aún más su ventaja competitiva, Para poder modelizar esta gran cantidad de datos y generar modelos matemáticos que permitan estimar ciber-riesgos, Blueliv trabaja con el SPOR - Datalab del ICMAT_CSIC y el Prof, David Rios, especializado en análisis de riesgos y estadística bayesiana, Además, el Prof, Ríos lidera la investigación en nuevos modelos y metodologías como el análisis de riesgos adversarios,Con estos ingredientes, el principal objetivo de este proyecto es desarrollar SecRating, una solución de rating, o calificación del ciber-riesgo de compañías, con el siguiente valor diferencial que permita determinar su nivel de riesgo de forma coherente, exhaustiva e informativa:1) Desarrollar un algoritmo más completo y elaborado que los existentes, que ofrezca más información, basado en cuatro etapas:a, Cálculo del riesgo que un proveedor induce sobre la compañía a la que provee,b, Cálculo del impacto causado sobre la compañía ante un eventual ataque exitoso contra el proveedor,c, Cálculo de la probabilidad de que la compañía sea atacada a través del proveedor,d, Cálculo de la probabilidad de que el proveedor sea atacado por varios motivos,2) Ofrecer métricas inteligibles al usuario: Pronosticar el riesgo y la probabilidad de una compañía de tener un incidente de seguridad, según la cantidad de datos recolectados y las tendencias en cuanto a ciberamenazas,3) Pronosticar la probabilidad de que la compañía sea atacada debido a un incidente sobre el proveedor, no únicamente un ataque; por ejemplo, también un leakage de información o un mal parcheo de sistemas, como ocurrió con wannacry, 4) Proporcionar una visión global que cubra todo el abanico de posibles amenazas incluyendo:a, Datos relativos a ataques previos o infecciones que puedan servir como vehículo de nuevos ataques,b, Información del entorno (noticias, prensa generalista, blogs hacktivistas, etc,) que también son definidores del perfil de ciber-riesgo de las compañías,c, Postura de seguridad de la compañía, esto es, la importancia que da la compañía a los distintos aspectos que permiten mejorar la seguridad de esta,5) Tener en cuenta la actitud frente al riesgo del cliente y su utilidad, La actitud frente al riesgo viene a evaluar lo confortable que se siente una persona u organización ante el riesgo,6) Dado que no existe actualmente una legislación que obligue a las empresas a comunicar cualquier ataque o fuga de datos, la gran mayoría de estos hechos no son conocidos públicamente, por lo que una metodología basada en tales datos estaría condenada al fracaso, Por ello, nuestra aproximación y algoritmos se basaría, en principio, en juicios de expertos,7) Ofrecer unas métricas completamente transparentes para permitir una total comprensión de las calificaciones ofrecidas, Además, en un futuro contaríacomo figura de prestigio en el sector para mediar en cualquier posible disputa surgida a raíz de una calificación, Esto cobra más valor, dado que varias grandes empresas estadounidenses se han aliado para definir unos principios de transparencia en las calificaciones ofrecidas por las actuales empresas de calificación de seguridad,"