Inicio Actualidad ¿A qué ciberamenazas se enfrenta el sector público y privado español a...

¿A qué ciberamenazas se enfrenta el sector público y privado español a corto-medio plazo?

0

El Trabajo Final de Máster (TFM) del Máster Profesional de Analista de Inteligencia de LISA Institute consiste en la elaboración de un Informe de Inteligencia profesional, en forma y contenido, aplicando las técnicas y métodos de obtención y análisis aprendidas, simulando un entorno profesional real, con un destinatario concreto en una empresa o una institución pública de elección del alumno. Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

En LISA News difundimos de forma limitada los TFM’s de los alumnos, destacando los resultados y conclusiones a los que han llegado los alumnos en sus Informes de Inteligencia. Por tanto, no se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Si quieres saber más sobre cómo se redacta un Informe de Inteligencia o la importancia del Ciclo de Inteligencia te recomendamos esta Masterclass, una de las más de veinte Masterclass organizadas por LISA Institute en el contexto del Máster Profesional de Analista de Inteligencia.

Si quieres formarte en Inteligencia a nivel profesional puedes realizar el Curso de Experto en Análisis de Inteligencia (2 meses) o el Máster Profesional de Analista de Inteligencia de LISA Institute (9 meses).


Título: ¿Cuáles son las principales ciberamenazas, desde la actualidad hasta los próximos 6 meses, que poseen un mayor riesgo de afectar de forma directa a las personas físicas y jurídicas en España?

Alumno: Jose L. Ardisana Martínez. Criminólogo y Analista de Inteligencia y Amenazas. Actualmente, desempeña labores de CTI (Cyber Threat Intelligence) en el SOC (Centro Operativo de Seguridad) de Seresco, del cual también ejerce como SOC Manager del equipo. Adscritos a la Red Nacional de SOC (RNS), liderada por el Centro Criptológico Nacional – Computer Emergency Response Team (CCN-CERT). Igualmente, formando parte del foro internacional FIRST y del foro nacional CSIRT. Alumno certificado del Máster Profesional de Analista de Inteligencia de LISA Institute.

Tutor: Antonio Herrera. Information & Knowledge Manager en la Misión de la Unión Europea en Georgia (EUMM). Anteriormente, Jefe del Centro de Gestión de la Información en la misión de la OSCE en Ucrania; Intel FS Manager en OTAN (Holanda); Security Officer (Fuerza Naval Unión Europea); Jefe de Enlace MAEC (España) en Cuba; Security Project Officer en ISAF (Afganistán). Profesor del Máster Profesional de Analista de Inteligencia y del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

Fecha de entrega: julio 2023

Itinerario: Seguridad y Defensa


Destinatario del Informe de Inteligencia

El peticionario de este Informe de Inteligencia es el Ministerio del Interior del Gobierno de España. La necesidad de Inteligencia se establece en responder a la pregunta de cuáles son las principales ciberamenazas, desde la actualidad hasta los próximos 6 meses, que poseen un mayor riesgo de afectar de forma directa a las personas físicas y jurídicas en España. Las necesidades concretas de Inteligencia son:

  • Conocer la tipología de las ciberamenazas que son más propensas a afectar a las personas físicas y jurídicas.
  • Monitorizar las tendencias cuantitativas y cualitativas en el panorama de ciberamenazas.
  • Saber detectar aquellos sectores de actividad más vulnerables a los ciberataques.
  • Establecer correlaciones entre tipos de ciberamenazas y sectores objetivo.
  • Identificar la proveniencia de los principales actores de amenazas.

🌐 Informe de Inteligencia 🌐

PUNTOS CLAVE

  • Los ataques disruptivos contra Infraestructuras Críticas (IC), instituciones gubernamentales y redes de tecnología de gestión de procesos de producción / sistemas de control industrial (OT/ICS) en industrias clave mantienen un riesgo muy elevado de ciberataque.
  • La cadena de suministro de grandes proveedores será objetivo prioritario. También aumenta el riesgo hacia servidores de correo, software, infraestructura en nube y servicios profesionales.
  • El malware crece tanto en volúmenes como en sofisticación. También aumenta el malware modular personalizado con técnicas de ofuscación avanzadas.
  • Los ataques de robo, cifrado, filtración y extorsión de datos afectarán a todos los sectores, especialmente a Sanidad, Educación, Administración y PYMES.
  • Las redes OT e Internet of Things o internet de las cosas (IoT) son objetivo prioritario. Los sistemas industriales muestran una elevada tasa de obsolescencia y los dispositivos IoT tienen configuraciones débiles y deficientes.
  • La desinformación aumenta en sofisticación y alcance con el uso de las IA generativas. La mejora de los deepfakes aumenta su riesgo potencial de éxito.
  • El Cybercrime-as-a-Service o cibercrimen como modelo de negocio (CaaS) sigue en auge, facilitando la aparición y la sofisticación de las amenazas. Destacan el Malware-as-a-Service (MaaS), el Initial Access Brokers (IAB) y el Ransomware-as-a-service (RaaS).
  • La Ingeniería social continuará siendo el primer vector de entrada. El phishing se mantiene como principal factor de riesgo, aprovechándose también de las IA generativas.
  • Se mantiene la casuística de las amenazas provenientes de Irán, Corea del Norte y China, y aumentan las vinculadas a Rusia, Bielorrusia y movimientos hacktivistas.

➡️ Te puede interesar: Masterclass | Ciberseguridad en Infraestructuras Críticas: Ciberamenazas vs Planes de Seguridad

ANÁLISIS

Las ciberamenazas crecen en número y sofisticación, especialmente en torno a la Administración pública, industria, sanidad, educación y cadena de suministro.

  • Aumentan los efectos e influencias geopolíticas en la ciberdelincuencia, según continúan las tensiones entre Oriente y Occidente. También aumenta la probabilidad de ataques de corte disruptivo a IC, instituciones gubernamentales, redes OT/ICS en industrias clave y el robo de Inteligencia. La guerra entre Rusia y Ucrania está impulsando el hacktivismo como complemento de los enfrentamientos físicos. Las principales potencias de ciberamenazas patrocinan grupos de ataque que secunden sus intereses geopolíticos.

➡️ Te puede interesar: Masterclass | Cómo contribuye la Inteligencia al Análisis Geopolítico | LISA Institute

  • Los APT (Amenazas persistentes avanzadas) más sofisticados centrarán sus campañas en ataques a la cadena de suministro a gran escala, que permitan aumentar exponencialmente el número final de víctimas. Aumenta el riesgo hacia servidores de correo, proveedores y desarrolladores de software, infraestructura en nube y servicios profesionales de diversa índole, tales como bufetes de abogado, consultoría, servicios de marketing, RRHH y gestores de nómina. Respecto a los proveedores de software y el software de terceros, destacan los ataques de ransomware hacia las soluciones de transferencia de archivos que usan las empresas.
  • El malware tiende a crecer tanto en volúmenes como en sofisticación. Los desarrolladores de software malicioso crean malware modular y personalizado, adaptando sus funcionalidades al escenario concreto y a las víctimas objetivo. Destacan técnicas de ofuscación que les permiten mutar para evadir la detección de las firmas. Serán bastante habituales los malware que derivan, o heredan componentes, de otras piezas de código anteriores.
  • El robo de datos será una constante, con el ransomware como figura principal. Los ataques de robo, cifrado, filtración y extorsión en torno a los datos afectarán a todos los sectores, especialmente a Sanidad, Educación y Administración Pública. Las cifras de España en eventos de ransomware coinciden con la media europea. Las PYMES suponen el 75% de víctimas de estos ataques. Además, la doble extorsión se convierte en la norma y crecen los casos de triple y cuádruple extorsión.

➡️ Te puede interesar: Inteligencia sanitaria o MEDINT: una prioridad ante el aumento de la ciberdelincuencia

  • Las redes OT e IoT se posicionan como uno de los objetivos prioritarios. La industria ha aumentado su digitalización, ampliando con ello la superficie de ataque; pero mantiene sistemas con una elevada obsolescencia, incrementándose el riesgo en la misma medida. Los dispositivos IoT muestran configuraciones débiles y políticas de actualización deficientes. Al estar cada vez más presentes en redes, tanto domésticas como laborales, los vectores de entrada más débiles se multiplican.
  • La desinformación aumenta su sofisticación y alcance con el uso de las IA generativas. Los deepfakes, en formatos de texto, imagen, vídeo y sonido, están siendo mejorados mediante IA, aumentando los esfuerzos que tiene que hacer el usuario final para distinguir la información falsa de la veraz. Se ha ampliado el rango de víctimas potenciales a la desinformación. Se está utilizando como herramienta desestabilizadora de masas.

➡️ Te puede interesar: Masterclass | Técnicas y herramientas de detección de Desinformación y Fake News | LISA Institute

  • El CaaS sigue proliferando, facilitando la aparición y la sofisticación de las amenazas. Profesionales y expertos de todas las ramas del cibercrimen mercantilizan sus productos y servicios en foros de piratería, haciendo accesible software personalizado y avanzado a actores menos preparados, así como servicios ofensivos mediante pago. Destacan MaaS, IAB y RaaS. Muchos malware que entran en escena son recomposiciones y modificaciones de piezas de código anteriores.
  • La Ingeniería social continuará siendo el primer vector de entrada. El uso del phishing es, y seguirá siendo, el principal factor de riesgo para la entrada de malware en los dispositivos y para el robo de credenciales de acceso. Aumenta exponencialmente su sofisticación con el apoyo de las IA generativas, potenciando su credibilidad ante el usuario receptor.
  • Los actores de amenazas principales se mantienen en general, aumentando la intensidad de amenazas prorrusas y hacktivistas. Los focos de amenaza tradicional (Irán, Corea del Norte, China y Rusia) mantienen sus tendencias en cuanto a tipos de campaña y objetivos. En concreto, las amenazas vinculadas a Rusia, Bielorrusia y movimientos hacktivistas incrementan su intensidad de forma análoga a las tensiones geopolíticas.

Te puede interesar:


SÉ EL PRIMERO EN COMENTAR

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

Salir de la versión móvil