Resumen del Informe sobre Amenazas y Tendencias del CNN-CERT

Análisis

Isabel Naranjo
Isabel Naranjo
Alumna del Máster en Ciberdelincuencia en UNIR. Graduada en Derecho y ADE, empezando en el mundo ciber. Mis principales intereses son la actualidad, la seguridad, la historia y las relaciones internacionales.

En un contexto de crecientes amenazas cibernéticas, el Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT) ha publicado su análisis anual. Este informe, publicado en noviembre de 2023, ofrece una visión detallada de las ciberamenazas de 2022 y las tendencias proyectadas para 2023. También se destacará la relevancia de las acciones del CCN-CERT, como la respuesta al ataque al CSIC en julio de 2022, en el ámbito nacional e internacional, brindando una visión completa del panorama de la ciberseguridad.

El Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT) ha publicado el análisis de las ciberamenazas nacionales e internacionales, de su evolución y sus tendencias futuras.

En este informe, publicado en noviembre de 2023, se analizan las distintas campañas de malware, vulnerabilidades e incidentes en este ámbito que hubo en el año 2022 y las tendencias que ha habido para 2023.

Antes de comenzar, se comienza el documento describiendo lo que es el CCN-CERT. Según indican en el propio informe y en su web, es la capacidad de respuesta a incidentes de seguridad de la información del Centro Criptológico Nacional, adscrito al Centro Nacional de Inteligencia español. Este servicio fue creado en 2005 cómo equipo de respuesta ante emergencias informáticas gubernamental nacional español. Todas sus funciones están reguladas por ley.

 ➡️ Te puede interesar: Ciberperfilación criminal: cómo Internet ha cambiado las reglas del crimen

Por lo tanto, su misión principal es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas capacidades de respuesta a incidentes o centros de operaciones de ciberseguridad existentes. Su fin último es conseguir un ciberespacio más seguro y confiable, salvaguardando la información clasificada y sensible.

Así pues, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el año 2022, uno de los ciberataques más sonado fue el que afectó al Consejo Superior de Investigaciones Científicas (CSIC), los días 16 y 17 de julio. El 18 de julio lo detectaron y activaron el protocolo marcado por el Centro de Operaciones de Ciberseguridad y también el del Centro Criptológico Nacional. En este ataque no se llegó a la pérdida o secuestro de información sensible o confidencial y se indicó que provenía de Rusia.

2022, un año marcado por la guerra de Ucrania

En la guerra de Ucrania se ha podido observar, por desgracia, un conflicto multidominio donde se han mezclado tanto los ataques convencionales cómo los ciberataques. También se ha podido ver la incorporación de drones y el uso de la tecnología civil con fines militares. 

Recientemente, hemos sido testigos de un nuevo estilo de guerra que combina campañas de desinformación con ataques en múltiples frentes, incluyendo tierra, mar y aire, así como en el ciberespacio. Estas acciones han tenido como objetivo bloquear servicios clave en Ucrania, afectando bancos, agencias de noticias y subestaciones eléctricas, lo que ha dejado a vastas regiones del país seriamente afectadas.

 ➡️ Te puede interesar: Masterclass | Autoprotección digital para ciberinvestigar de forma segura | LISA Institute

Otro aspecto reseñable fue que se implicó personal civil en campañas de hacktivismo por parte de distintos grupos. Estos atacaban a organismos ucranianos, o iban en contra de organismos de países externos al conflicto que han prestado ayuda. Estos grupos se organizan sobre todo en Telegram. Simplificaron procedimientos técnicos para que cualquier persona simpatizante pudiera formar parte del grupo, utilizando herramientas sencillas. España estuvo en el punto de mira tras varios gestos de respaldo a Ucrania.

Tendencias, análisis de alertas y vulnerabilidades

Un hito importante en 2022 fue la publicación de ChatGPT 3.5 por la empresa OpenAI, lo cual provocó una repercusión mediática muy importante, dado que, según la propia empresa, hubo 1 millón de usuarios en 5 días. Esta herramienta ha supuesto la llave para la participación en la vida diaria de las personas de la inteligencia artificial, así como en la ciberseguridad. Además de ChatGPT, también se puede destacar herramientas de IA para crear imágenes realistas cómo Midjourney, Dall-E o aquellas que emulan voces humanas cómo Whisper.

También se produjo una significativa disminución del valor del Bitcoin, que cayó por debajo de los 20,000 dólares. Esto tuvo un impacto negativo en la rentabilidad de las operaciones de cibercriminales dedicadas al minado de criptomonedas. A pesar de esta caída, se observaron diversas campañas de malware, que son programas diseñados para dañar o llevar a cabo acciones no deseadas en sistemas informáticos, dirigidas específicamente a la criptomoneda. Entre ellas, destaca Bluenoroff, que se estima que logró el robo de más de 1,700 millones de dólares.

 ➡️ Te puede interesar: Curso de Experto en Hacking Ético

Asimismo, durante el año 2022, se observó un aumento significativo en los ataques de ransomware. Este tipo de software malicioso bloquea el acceso a archivos o sistemas y exige un rescate para restaurar el acceso. Lo preocupante es que estos ataques emplearon metodologías más avanzadas, lo que resultó en una disminución en el tiempo de detección y respuesta. También se registraron algunos ataques de gran impacto, como el caso de Conti y Hive en Costa Rica, que afectaron a 27 entidades gubernamentales y llevaron a la declaración del estado de emergencia.

Los registros de vulnerabilidades ‘día 0’ han sido elevados. Esto implica que se han identificado fallos de seguridad en software que fueron detectados y aprovechados por ciberdelincuentes antes de que los desarrolladores de software o proveedores de servicios tuvieran la ocasión de desarrollar y difundir una solución para solucionar dichas vulnerabilidades.

Durante el año 2022, se contabilizaron un total de 55 días con vulnerabilidades ‘día 0’, marcando una disminución con respecto a los 81 días registrados en 2021. No obstante, es importante destacar que esta cifra aún representa tres veces más que los días de vulnerabilidades ‘día 0’ observados en el año 2020.

En lo relacionado con el cibercrimen, se ha observado un auge del malware dedicado al robo de información, cómo puedan ser el robo de contraseñas almacenadas o datos de pago en navegadores web; el robo de credenciales de acceso a servicios de correo electrónico y cuentas de mensajería instantánea; el acceso a diferentes soluciones de software de almacenamiento e intercambio de criptomonedas o la obtención de información del sistema operativo.

 ➡️ Te puede interesar: Las contraseñas más filtradas en la Dark Web y consejos para que la tuya no esté en la lista

Durante el año 2022 se observó que el país más afectado por el cibercrimen fue Estados Unidos, con incidentes de ransomware y brechas de información. Al país de Biden le sigue el viejo continente, donde los principales países objetivos fueron Alemania, Reino Unido, Italia, Francia y España. Además, se observó un incremento en la afectación de países de Asia y América Latina.

Los sectores e industrias más afectados por el cibercrimen son: consumo y productos industriales, manufacturación, telecomunicaciones, tecnologías de la información (IT), consultoría y servicios profesionales, público y gubernamental, financiero, energía, salud y educativo– científico.

Evolución de las estrategias de ataque en 2022

Las grandes corporaciones están fortaleciendo cada vez más sus medidas de seguridad, lo que obliga a los atacantes a innovar y buscar nuevas estrategias de ataque

En el 2022 se ha podido observar que uno de los objetivos principales han sido las librerías Python, un conjunto de funcionalidades que permiten al usuario llevar a cabo nuevas tareas que antes no se podían realizar. Estas operaciones tenían como objetivo robar información sobre servicios y usuarios.

Además, se ha observado un aumento de sofisticación de actividad contra la cadena de suministro a través de sistemas de control industrial. Esta preocupante tendencia puede desencadenar la interrupción de la producción, retrasos en la entrega, incremento de costos, mayor exposición a riesgos y, en última instancia, tener un impacto en la economía global.

 ➡️ Te puede interesar: ¿Cuál es la diferencia entre Deep Web y Dark Web?

También han sido muy reseñables las campañas contra entornos cloud, tanto cloud como cloud computing son términos que se utilizan para describir el concepto de almacenar y acceder a la información en Internet, generalmente a través de servicios de terceros. Estos entornos suelen tener errores de configuración por donde atacan.

Por último, los grupos hackistavistas prorrusos comenzaron a utilizar las botnets, que son grupos de ordenadores o dispositivos que están bajo el control de un atacante, y que se usan para perpetrar actividades malintencionadas contra una víctima. Estos grupos fueron responsables de algunos de los apagones de internet más conocidos.

Tendencias en 2023

Para concluir, analizamos las tendencias que se previeron para el año 2023. La guerra en Ucrania persistió durante ese año, manteniendo su naturaleza multidominio. Se anticipó que ese conflicto continuaría con diversas campañas de ataque por parte de grupos prorrusos.

Es esencial prestar una atención especial a los días de vulnerabilidad de día 0, ya que, como se ha mencionado, son ampliamente utilizados como vectores de entrada.

En lo que respecta al ransomware, se prevé un continuo aumento en el número de ataques, así como en la proliferación de activos involucrados en ataques de triple extorsión.

 ➡️ Te puede interesar: Dark Web: riesgos, contenidos y cómo acceder

Otro avance significativo a tener en cuenta es el de la inteligencia artificial. Se ha observado un incremento en la integración de algoritmos no supervisados en las herramientas de seguridad, particularmente en la detección de amenazas. Sin embargo, es importante destacar que este avance también es aprovechado por los atacantes.

Dentro de los grupos de ransomware, la actividad dirigida contra sistemas de control industrial ha experimentado un crecimiento en 2023. Esto se debe a la considerable repercusión económica de este tipo de ataques, que han afectado a sectores como la agricultura, la logística, el transporte y la energía.

Te podría interesar:

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí