Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

El CCN-CERT, del Centro Criptológico Nacional, ha dado a conocer su resumen de amenazas de 2010 y las predicciones de seguridad de cara al 2011, recogidas en su último informe “Ciberamenazas 2010 y Tendencias 2011”. Según dicho informe, el código dañino se consolidó en 2010 como una de las principales amenazas contra todo tipo de sistemas de información. Este código aumentó enormemente, tanto en número, en potencial de causar daño, así como en variedad en sus objetivos: desde programas orientados a captar masivamente equipos de usuario para botnets destinadas a enviar SPAM, hasta infraestructuras críticas o compañías concretas.

En cuanto a las botnets, el informe aprecia que el año pasado registró un fuerte crecimiento de los usuarios afectados por este tipo de red, que es la causante del 80-90% del spam generado globalmente. El texto dedicado a las principales amenazas al correo electrónico recoge tres subapartados: spam, scam (timos) y phishing. Por su parte, el capítulo concerniente a las redes sociales pone especial atención a la distribución del código dañino, a las redes sociales como instrumento de movilización y a la recogida de información para ataques dirigidos.

El capítulo dedicado a las webs enumera los métodos de ataque más utilizados en este ámbito: servidores de código dañino frente a servidores de código legítimo, inyecciones SQL, ataques de denegación de servicio (DDoS), robo de credenciales mediante fuerza bruta y otros ataques con métodos desconocidos.  

Según el estudio del CCN-CERT, la cantidad de código dañino para teléfonos móviles es todavía muy pequeña en comparación con el disponible para equipos portátiles y de sobremesa, reduciéndose su presencia de momento a pequeños troyanos singulares o pruebas de concepto. Esta capítulo contiene información sobre código dañino, aplicaciones espía, ataques mixtos PC-móvil (troyano Zeus), ataques a través de las tiendas de aplicaciones AppStore, exploits de día cero, ataques contra el software de banda base y ataques contra el protocolo GSM/GPRS.

Los datos recogidos por el CCN-CERT señalan que los ataques contra infraestructuras críticas también ha sido una de las amenazas más relevantes en 2010. Uno de los principales objetivos de este tipo de ataques fueron los Sistemas de Control de Supervisión y Adquisición de Datos (SCADA), tal como ocurrió en el caso de Stuxnet, reportado por primera vez en Julio de 2010, el cual afectó especialmente las centrales nucleares de Irán. Este capítulo termina con un texto sobre la divulgación de información sensible, en el que destaca el caso Wikileaks.

Situación en España

El informe incide en el caso español, en concreto en la situación del cibercrimen, el ciberespionaje, la legislación (con especial relevancia del Esquema Nacional de Seguridad), el panorama de los CERTs nacionales y el despliegue de los Sistemas de Alerta Temprana en las administraciones públicas.

En este sentido se recogen las estadísticas de código dañino, recopiladas por el CCN-CERT, los ataques distribuidos de denegación de servicio o las acciones llevadas a cabo por las Fuerzas y Cuerpos de Seguridad del Estado.

Tendencias para el 2011


Para el año en curso, el informe del CCN-CERT señala que la tendencia alcista en el uso de los dispositivos móviles, así como el empleo de sistemas operativos más complejos, estandarizados y con mayores funcionalidades puede incrementar la actividad de los atacantes alrededor de estas tecnologías.

En cuanto a la seguridad de los servicios “en la nube”, espera que ésta se convierta en un elemento crítico, por ello, la gestión de la identidad y el control de accesos ofrecidos como servicios intentarán cambiar la percepción de la seguridad proporcionada por ésta.

El estudio también enumera las tendencias en el ámbito de la las vulnerabilidades, código dañino, ciberseguridad, y agentes de amenaza, como el ciberespionaje y control de la información confidencial y clasificada, ciberterrorismo y ciberprotestas.

El análisis del CCN-CERT espera que en 2011, tanto estados como compañías de sectores estratégicos e infraestructuras críticas que gestionan información de alto valor, reciban mayor número de ataques que atenten contra la misma. El informe señala que los sistemas de control industrial (SCADA) pueden ser vulnerables a ataques de alcance limitado, pero que podrían a llegar a ser críticos puntualmente.

El documento del CERT Gubernamental ofrece una interesante recopilación de anexos, en donde destaca el resumen de actividad del CCN-CERT en 2010, histórico del nivel de alerta del año 2010 registrado por el CCN-CERT, recopilación de noticias de 2010, tabla resumen de tendencias 2010, familia de botnets más activas del año 2010, familias de botnets más relevantes en cuanto al envío de spam, análisis de publicación de actualizaciones de seguridad OOB por los principales fabricantes, Stuxnet, planes directores de seguridad de algunas comunidades autónomas, glosario de términos y abreviaturas y referencias.

CCN-CERT (14-04-2011)




Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración