El conocido organismo español del Centro Criptológico Nacional (CCN-CERT) ha elaborado un Informe de Ciberamenazas y Tendencias para el año 2019, el cual analiza los principales ciberincidentes de 2018; los métodos de ataque empleados por los actores de amenazas contra sus víctimas; las múltiples vulnerabilidades existentes que facilitan esta situación y los principales objetivos de ataque. Además se habla sobre las medidas necesarias para mejorar la seguridad en empresas e instituciones.
En los siguientes puntos se habla sobre los aspectos más significativos de lo que ha constituido la base de los ciberincidentes ocurridos en 2018:
- Soberanía digital de los Estados
- Los Estados como principal fuente de las amenazas
- Ataques a la cadena de suministro
- Acciones de los grupos terroristas, yihadistas y hacktivistas
- Ciberdelincuencia y datos personales
- Abuso de datos y noticias falsas
- Los tiempos implicados en los ciberataques
- Elementos facilitadores de los ciberataques
Actores de Amenazas
El número de agentes de las amenazas ha aumentado significativamente debido, en parte,
al fácil acceso a nuevas herramientas de ataque y a la dificultad permanente para probar la
autoría. Además, cada vez es más frecuente que distintos tipos de actores usen las mismas
herramientas. Los actores fueron clasificados en los siguientes grupos:
- Los Estados (Corea del Norte, China, Irán, Rusia, Corea del Sur, India y otros).
- Los ciberdelincuentes (que forman parte del 80% de actividades maliciosas)
- Ciberterrorismo y Ciberyihadismo (Potencial proyección Crime-as-a-Service)
- Los Hactivistas (Divulgadores de información)
- Actores Internos (se atribuye un 25% de los incidentes)
Vulnerabilidades
El número de vulnerabilidades conocidas en los productos de software ha sido alto y no hay indicios de que esta situación varíe en los próximos años. A continuación se muestra una gráfica con los softwares con CVE’s críticas más utilizados.
Nuevas formas de explotación: En enero de 2018, equipos de investigación revelaron dos nuevas familias de vulnerabilidades hardware, denominadas Spectre y Meltdown, que permitirían a los atacantes obtener información confidencial ejecutando el código del programa en el ordenador de la víctima.
Ataque DDoS a través de sistemas públicamente accesibles: A partir de febrero de 2018, se evidenció en las acciones DDoS el uso de los llamados ataques “Memcached”, a través de sistemas accesibles al público.
La seguridad de los dispositivos médicos y sanitarios: Varias pruebas en laboratorio, realizadas en Estados Unidos, han demostrado que dispositivos médicos como marcapasos, desfibriladores o respiradores son vulnerables a ciberataques.
La seguridad del mobile-banking: Los pagos por internet se realizan, cada vez con más frecuencia, usando dispositivos móviles, lo que alienta a las entidades financieras a ofrecer apps de banca online para estos dispositivos.
Domótica e Internet of Things: En relación con los dispositivos IoT, caben dos escenarios de amenaza: en un primer escenario, el equipo se compromete para causar daños directos o indirectos al usuario.
Vulnerabilidades en Chips: Los componentes que almacenan claves criptográficas o implementan algoritmos criptográficos son esenciales en las aplicaciones de seguridad más importantes, tales como la autenticación segura, la comunicación cifrada o las firmas electrónicas.
Esto son los datos esenciales del estudio que encontramos cruciales a destacar; para conocer los principales procedimientos y herramientas utilizadas, junto con las medidas que se recomienda para que las empresas e instituciones mejoren su ciberseguridad lo puedes ver el reporte completo de la investigación.
REFERENCIA
COMENTARIOS