Estas son las diez
ciberamenazas más comunes
viernes, 4 de abril de 2014 1:13 GMT
Robo de
información crítica, suplantación de identidad, extracción de dinero o
ciberespionaje gubernamental e industrial, son algunos de los más destacados
por las empresas de seguridad. Ahora, Entelgy ha realizado su propio resumen
de estas amenazas tomando el cuenta las más registradas el año
pasado.
Según
explican desde Inteco, sólo en España se registraron 54.000 ciberataques en
2013. PandaLabs daba otro dato récord de ese mismo año. En un solo año se crearon 30 millones de nuevas muestras
de malware, lo que quería decir, 82.000 al día. Solo en 2013 se
produjo el 20% de todo el malware registrado en la historia.
El Centro
Criptológico Nacional (organismo adherido al Centro Nacional de
Inteligencia) gestionó en España 7.260 ciberincidentes contra los sistemas
de las Administraciones Públicas, empresas y organizaciones de interés
estratégico nacional (energéticas, financieras, de seguridad y defensa,
telecomunicaciones etc.).
En un mundo
tan digitalizado y conectado, las estructuras son puntos claves para este tipo
de ataques.
Gianluca
D'Antonio, presidente de la Asociación Española de la Seguridad de la
Información descataba para ABC el año pasado que
la seguridad cibernética tenía que ser clave para los Estados y en
España. «Nuestra visión en la Asociación Española de la Seguridad es que la
ciberseguridad se tiene que convertir en un bien público, como lo es la
sanidad, o la seguridad pública», dijo.
Aquí una
lista con las ciberamenazas más comunes, según Entelgy.
1.-
Ciberespionaje industrial: robo de información a empresas con el fin de acceder a su información más
valiosa (propiedad intelectual, desarrollos tecnológicos, estrategias de
actuación, bases de datos de clientes, etc.). Por ejemplo, el informe Mandiant
descubrió la existencia del grupo organizado APT1 dedicado al ciberespionaje de
industrias de habla inglesa claves para la economía de sus respectivos países.
2.-
Ciberespionaje gubernamental: robo de información a organismos gubernamentales como
la operación “Octubre Rojo” en la que se infiltraron en las redes de
comunicaciones diplomáticas, gubernamentales, de investigación científica y
compañías petroquímicas de alrededor de 40 países. El objetivo era obtener
información sensible y credenciales de acceso a ordenadores, dispositivos
móviles y equipos de red.
3.-
Ciberataques a infraestructuras críticas:, como el detectado contra Aramco, la principal
compañía petrolera de Arabia Saudí, que se vio sacudida por un troyano
instalado en más de 30.000 ordenadores de su red. La compañía necesitó diez
días para volver a la normalidad.
4.-
Cibermercenarios o grupos de
hackers con conocimientos avanzados, contratados para desarrollar ataques
dirigidos contra un objetivo concreto, con el objetivo de conseguir la
información deseada.
5.-
Ciberdelincuencia contra servicios financieros, y muy especialmente, los
denominados troyanos bancarios, diseñados para el robo de datos de tarjetas de
crédito y cada vez más, centrados en los dispositivos móviles. Por ejemplo, en
la “Operación High Roller” se vieron afectadas 60 entidades financieras de todo
el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones de
euros. El grado de sofisticación del malware indica que fue obra del crimen
organizado porque la configuración del ataque requirió inversión para el
desarrollo, muchas horas de trabajo y una logística muy importante.
6.-
Ciberdelincuentes aislados que venden la información obtenida al mejor postor. Un ejemplo muy sonado
fue el de la cadena estadounidense de grandes almacenes Target que reconoció el
robo de información de tarjetas de crédito de alrededor de 70 millones de
clientes. Pocos días después, estas tarjetas estaban siendo vendidas en el
mercado negro para ser clonadas y realizar compras con ellas.
7.-
Ciberdelincuentes organizados o mafias que han trasladado al mundo “virtual” sus
acciones en el mundo “real”. Fraude online, clonación de tarjetas de crédito,
extorsión, blanqueo de capitales, etc.
8.-
Infección a través de páginas web. En 2013 se detuvo al autor de Blackole, un
exploit-kit (paquete que contiene programas maliciosos) que permitía explotar
vulnerabilidades de webs legítimas e infectar a los usuarios que accedían a
dichas páginas, millones en todo el mundo.
9.-
Ciberhacktivistas: personas o
grupos que, movidos por alguna ideología, intentan socavar la estructura del
oponente. El ejemplo de Anonymous es paradigmático y, en estos casos, sus
ataques suelen centrarse en ataques DDoS, desfiguración de páginas web o
publicación de datos comprometidos.
10.-
Cibersabotaje que busca dañar la reputación de una organización y por ende su funcionamiento.
Prueba de ello es la actividad del Ejército Electrónico Sirio, que lleva meses
atacando a todos aquellos que, en su opinión, propagan el odio y quieren
desestabilizar la seguridad en Siria, incluidas grandes empresas periodísticas
de todo el mundo. Llegaron a provocar incluso una caída de 150 puntos en el Dow
Jones Industrial Average (índice bursátil de las 30 mayores empresas de la
Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa
Blanca difundido por Associated Press en Twitter.
No hay comentarios:
Publicar un comentario