Ciberamenazas más sofisticadas en 2014



La sofisticación de los ciberataques dirigidos a empresas, instituciones públicas y particulares, especialmente altos directivos, personajes notorios o famosos y responsables políticos, fue una de las características predominantes durante 2013 en materia de seguridad informática. Así lo recoge el Informe de Amenazas IA-03/14 “Ciberamenazas 2013 y Tendencias 2014” que acaba de hacer público el CCN-CERT, órgano que representa la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN).

 

Peritos informáticos

 

 

 

El informe recoge entre otros datos que en 2013, el CERT Gubernamental español gestionó 7.263 ciberincidentes (un 82% más que el ejercicio anterior) y notificó más de 11.370 vulnerabilidades. De estos, 4.899 incidentes fueron catalogados con un nivel de criticidad alto, muy alto o crítico. La evolución en este sentido es muy llamativa, pues en el año 2009 apenas se llegaban a los 200 ciberincidentes, mientras que dos años después ya se llegaba a una cifra cercana a los 4.000.

 

 

Al mismo tiempo en este exhaustivo análisis internacional y nacional se incluyen apartados diferentes relativos a los ciberataques y los riesgos más significativos de 2013 y las amenazas detectadas, especialmente vulnerabilidades, exploits, código dañino, software no deseado, amenazas contra el correo electrónico, sitios web dañinos o amenazas a dispositivos móviles y a bases de datos. Es decir, todas las ciberamenazas más comunes que predominan actualmente en el mundo de la informática.

 

 

 

El documento muestra también el panorama de la situación en Europa y en España, en relación con sus respectivas Estrategias de Ciberseguridad, y un amplio capítulo dedicado a las tendencias para este año 2014 centradas en nueve grupos: ciberespionaje y APTs, código dañino, dispositivos móviles, servicios de ciberseguridad, exploits y botnets, ataques contra sistemas operativos y navegadores, comportamiento de las instituciones y herramientas, watering hole y cloud computing y hacktivismo.

 

 

 

En concreto, el estudio resalta que el ciberespionaje va a representar de cara a un futuro la mayor ciberamenaza para las organizaciones, dado que los atacantes no dejan de indagar y perfeccionar sus pautas de actuación de modo que cada vez lo ponen más difícil a las autoridades policiales para su detección e identificación. Además, se considera que en un futuro van a atacar más a “objetivos blandos”, es decir, menos protegidos, como por ejemplo contratistas, proveedores o equipos particulares, y además se valdrán de las redes sociales en las primeras fases del ataque. No olvidemos que estas proporcionan información básica sobre las víctimas potenciales. “A la hora de “ex filtrar” los datos se espera que recurran al uso de servicios Web, servicio de correo electrónico y servicio DNS.”

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)