European Information Security
Promotion Programme
Contract nº IST - 2001 - 35200


Overview
Project
Partners
Users
Join Us
Publications
Events
Related Projects
   

Introducción

El proyecto EISPP ("European Information Security Promotion Programme") es un proyecto financiado por la Comisión Europea bajo el 5º Programa Marco. El proyecto tiene como objetivo el desarrollo de una infraestructura de red europea de CERTs y la definición de los contenidos y vías de distribución de información sobre seguridad informática a PyMES. El proyecto, iniciado en Junio de 2002 con una duración estimada de 18 meses, está gestionado por un consorcio de CERTs privados, ISP/ASPs, profesionales de la seguridad y PyMES (directamente o a través de Cámaras de Comercio).

El Consorcio encargado del proyecto está compuesto por: Cert-IST, esCERT, Siemens CERT, I-Net, CLUSIT, Inetsecur y Callineb Consulting

¿Para qué sirve EISPP?

Los problemas

Falta de confianza
Durante años, algunas empresas han intentado desarrollar sus actividades a través del comercio electrónico utilizando redes públicas, principalmente Internet. En Febrero de 2000 un ataque de DDoS (ataque distribuido de denegación de servicios) afectó a los sitios de comercio electrónico más importantes, y más recientemente los gusanos Code Red o Nimda han afectado a cientos de miles de websites.
Las amenazas contra la seguridad de las empresas van evolucionando. En un principio los ataques se dirigían básicamente a las grandes compañías pero en la actualidad también se dirigen contra las PYMEs y los usuarios finales. Los daños y perjuicios causados en los ataques de antaño eran relativamente fáciles de reparar. Pero hoy día, éste no es el caso, y estas amenazas han provocado una pérdida de confianza por parte de los usuarios y de los empresarios a la hora de emplear Internet para desarrollar sus negocios. Estos acontecimientos han obstaculizado el desarrollo de Internet por parte de las PYMEs.

Un soporte inadecuado
Las grandes empresas pueden permitirse contar con CERTs internos, tanto desde un punto de vista financiero como desde un punto de vista de recursos internos, pero no siempre aprovechan el material preventivo (p.e. los avisos de seguridad). Así, el mencionado ataque de DDoS y los gusanos Nimda y Code Red consiguieron afectar a muchas de estas compañías. Las PYMEs carecen de recursos financieros y de recursos internos que les permitan reaccionar ante los avisos de seguridad.

Actividad dispersa y falta de estándar
Las alertas publicadas por CERTs y organizaciones especializadas (como bugtraq de IIS o de los vendedores de aplicaciones) nunca han sido estandarizados (el estándar CVE ha sido adoptado sólo por unos pocos). El personal técnico de las compañías recibe a menudo una "inundación" de avisos sobre vulnerabilidades y se ven incapaces de analizarlos y de poder evaluar cuáles son más urgentes. Esto se produce por la falta en los avisos de una evaluación clara sobre el riesgo de la vulnerabilidad y su facilidad de explotación. Aunque algunas de estas alertas sí que pueden contener este tipo de información, según el centro encargado de emitirla el riesgo varía. Por ejemplo, en toda Europa existen especialistas que se encargan de controlar las vulnerabilidades de la mayoría de la red y de los componentes de sistema pero en cambio no existe nada que centralice todo el conocimiento y donde se puedan encontrar a todos los centros expertos en la materia.

Objetivos de EISPP
El objetivo principal del EISPP (European Information Security Promotion Programme) es construir un marco europeo que ofrezca a las PYMEs europeas los servicios de seguridad que necesitan para confiar en el comercio electrónico y así poder desarrollar sus negocios en este nuevo medio. Para lograr este objetivo hay que tener presente otros objetivos secundarios:

  • Establecer una red de actividad entre los CERTs Europeos que permita compartir y mejorar su propio material de prevención con el material de otros CERTs y empresas implicadas en dicha prevención.
  • Proporcionar a las PYMES servicios adaptados, útiles y eficaces. Como se ha comentado anteriormente en el apartado "Un soporte inadecuado", contar con una sola opinión en materia de seguridad informática no es la mejor forma de mejorar la seguridad de una empresa. Si el servicio en cambio es ofrecido pro un grupo de varias organizaciones especializadas se consigue una evaluación mucho más objetiva de la situación, pudiendo así evaluar qué riesgos suponen para las empresas las vulnerabilidades que van apareciendo.
  • Además, también se pretende establecer un modelo de financiación para poder ofrecer estos servicios.

También es importante que se den a conocer los resultados del proyecto a todas las PYMEs europeas y al resto de actores clave dentro de este sector.

Estructura del proyecto
Este proyecto se estructura básicamente en seis partes:

  • Coordinación del proyecto
  • Plan de difusión y explotación del proyecto
  • Desarrollo de la infraestructura compartida de avisos
  • Distribución de avisos a PYMEs
  • Despliegue e integración de productos de seguridad IT
  • Medida y evaluación de resultados

Para los usuarios del sistema las más interesantes son la tercera, la cuarta y la quinta parte.

Workpackage 3: Desarrollo de la infraestructura compartida de avisos
El objetivo de WP3 es establecer una "infraestructura compartida" entre los centros que participan en el proyecto (que forman CERTs) que permita al mundo empresarial (tanto a grandes compañías como a PYMEs) contar con "almacén" de material preventivo. Además se ha previsto aprovechar este proyecto para constituir una red europea especializada en este ámbito. Esta infraestructura servirá para desarrollar una base de datos de vulnerabilidades que permitirá también interrelacionar a los centros.

Workpackage 4: Distribución de avisos a PYMEs
El primer propósito de esta tarea es la definición y la experimentación del formato que se empleará para enviar el aviso a las PYMEs. El segundo objetivo se ocupa de establecer qué técnicas son necesarias para alcanzar el primer objetivo, como por ejemplo el uso de una infraestructura de clave pública (PKI). El entorno debe ser capaz de operar con un elevado número de usuarios (p.e. PYMEs). El tercer objetivo está relacionado con la manera en que las PYMEs pueden disponer de este servicio preventivo y terminará en la definición de un modelo económico adaptado para la financiación de este servicio.

Workpackage 5: Despliegue e integración de productos de seguridad
El mantenimiento de los productos de seguridad informática es un desafío para las PYMEs. Generalmente las PYMEs cuentan en su plantilla con una cantidad limitada de personal técnico y los productos de seguridad no siempre pueden ser actualizados con los parches correspondientes por problemas de logística. En muchos casos las PYMEs precisan de un proveedor del servicio que le facilite la información específica para mantener al día sus productos, liberando de esta forma al personal técnico de este trabajo y pudiéndose así centrar en el negocio de la organización. Considerando la diversidad de exigencias y de soluciones que existen entre las distintas PYMEs, en este proyecto se ha dedicado un esfuerzo importante para que sea válido en situaciones distintas y para que sea posible extrapolar la experiencia práctica lograda en las pruebas piloto y permitir así una reutilización para que el proyecto pueda implantarse en un futuro en la mayoría de las PYMES europeas.

Las recomendaciones realizadas en la 4ª Parte serán revisadas en "la vida real" para poder obtener feedback directo de las PYMEs. Los objetivos de la 5ª Parte son:

  • Integrar la distribución de avisos de seguridad con el empleo de productos de seguridad dentro de las PYMEs. Así, las PYMEs, además de recibir el aviso de seguridad, también recibirán información sobre cómo deben configurar su firewall/IDS/escáner de virus para afrontar este agujero de seguridad. Esta información siempre se adaptará al tipo de herramientas de seguridad perimetral empleadas por cada PYME en concreto.
  • Probar que la información que se hace llegar a las PYMEs es adecuada; para ello se han seleccionado a empresas de los diferentes países que participan en el proyecto.
  • Automatizar la distribución de avisos; para ello se incluirá dentro del mismo una herramienta que permita la detección automática de la vulnerabilidad, y se incluirá también el parche acumulativo correspondiente para solventar el fallo.

Participación de los usuarios

Los usuarios están implicados en el proyecto desde dos puntos de vista:

  • Como usuarios finales: PYMEs que reciben y usan los avisos y servicios directamente cuando los suministra la infraestructura compartida formada por los CERTs o vía intermediarios.
  • Como intermediarios: ISP, ASP y Cámaras de Comercio añaden un nivel entre los CERT y los usuarios finales. La función de los intermediarios es que el sistema funcione mejor y permita añadir con mayor facilidad los servicios personalizados, como por ejemplo los que se experimentarán en el desarrollo de la quinta parte.

En la siguiente figura se muestran algunos ejemplos de cómo los CERTs, los intermediarios y las PYMEs interactúan (clic en la imagen para ampliarla).

Click to Enlarge

A continuación se expone un ejemplo de las ventajas que tiene contar con un servicio de alertas personalizado.

Una PYME recibe un aviso sobre una vulnerabilidad que afecta a su entorno informático que incluye a: Microsoft, Compaq, Sun, Oracle y Checkpoint. Así, la PYME se encuentra con una sobrecarga de información, donde no tiene ni capacidad ni tiempo para seleccionar los avisos que afectan a sus sistemas y si sus sistemas están correctamente parcheados. EISPP provee a la PYME la información concreta sobre los sistemas y configuraciones que ésta utiliza, como por ejemplo Checkpoint FW-1 funcionando sobre una plataforma Nokia, o proporciona indicadores para que un cierto IDS detecte nuevas vulnerabilidades para Oracle 8i sobre plataforma Solaris 8. Además, EISPP facilita también comentarios elaborados por la red de expertos en seguridad de Europa. Así se consigue que la información sobre seguridad se emplee de manera eficaz.


@webmaster
Last Change 07/10/2003
© EISPP Consortion