El CCN-CERT cerrará 2017 con más de 26.500 ciberincidentes gestionados

  • Infraestructuras críticas

Se observa un incremento notable de los ataques dirigidos a explotar vulnerabilidades de un sistema, el ransomware, así como la infección por código dañino distribuido a través de e-mail, páginas web o redes sociales. El CCN-CERT constata que la instalación de parches de seguridad es todavía muy lenta.

La Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, prevé que el año acabará con más de 26.500 ciberincidentes en el Sector público y empresas estratégicas españolas, un 26,5% más comparado con los 20.940 incidentes registrados en 2016. De ellos, el 5% serán clasificados por el CERT Gubernamental Nacional con una peligrosidad muy alta o crítica, lo que significa a diario se gestionan 3,7 ciberincidentes con un nivel de impacto muy alto o crítico. El organismo atribuye el incremento no sólo al mayor número de ataques, sino a la mejora de la capacidad de detección, monitorización y vigilancia de la red y la notificación de incidentes con los organismos a través de LUCIA.

También puedes leer...

Por una Transformación Digital Segura

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

No te pierdas el webinar Por una Transformación Digital Segura, porque hay que adoptar la nube, pero de forma segura, y saber en todo momento dónde están nuestros datos.

Las intrusiones, es decir, los ataques dirigidos a explotar vulnerabilidades e introducirse en el sistema, y el código dañino, fueron los ataques más numerosos. No obstante, los ciberincidentes que más preocupan al Centro Criptológico Nacional son las amenazas persistentes avanzadas, un tipo de ataque que suele estar dirigido y desarrollado con infraestructuras y recursos al alcance de muy pocos.

El CCN-CERT ha constatado que la instalación de las actualizaciones o parches de seguridad dirigidos a subsanar las vulnerabilidades es todavía muy lenta. De hecho, en dos de las crisis más conocidas de este año, la vulnerabilidad en Apache Struts o el ransomware WannaCry, se tardó dos meses desde que se conoció la vulnerabilidad hasta que se produjeron los primeros ataques.

Finalmente, el CCN-CERT señala que los agentes de amenazas más activos son, por este orden:

1. Los estados mediante actividades de ciberespionaje y cibersabotaje.

2. El crimen organizado u otro tipo de agentes que utilizan Internet como medio para obtener un beneficio económico, y que se apoyan en el denominado cibercrimen como servicio.

3. El ciberactivismo o grupos que justifican sus acciones con motivos ideológicos y su propósito es visibilizar o reivindicar una causa.

4. Los grupos terroristas que usan Internet para financiarse, radicalizar a su comunidad, realizar propaganda o coordinar la actuación de sus grupos de ataque.

5. Los estados que utilizan los ciberataques en el marco de conflictos con otros países para desestabilizarlos.

6. Los investigadores y particulares que actúan como un reto o una diversión a la hora de descubrir vulnerabilidades.

7. Los actores internos, que suelen ser empleados o exempleados descontentos, que manipulan deliberadamente los sistemas.

8. Las organizaciones privadas que buscan dejar fuera de juego a los sistemas de la competencia.