La generalización del uso de los medios electrónicos en el normal desenvolvimiento de la sociedad ha incrementado la superficie de exposición a ataques y, en consecuencia, los beneficios potenciales derivados, lo que constituye sin duda uno de los mayores estímulos para los atacantes. En los últimos años se ha mantenido la tendencia, incrementándose el número, tipología y gravedad de los ataques contra los sistemas de información del Sector Público y Privado, de las empresas e instituciones de interés estratégico o de aquellas poseedoras de importantes activos de propiedad intelectual e industrial y, en general, contra todo tipo de entidades y ciudadanos.
1
2
3
4
5
Otro elemento a tener en cuenta es la utilización del ciberespacio en la denominada Guerra Híbrida, que mediante la combinación de diferentes tácticas busca desestabilizar y polarizar la sociedad de los Estados evitando el conflicto armado, pero a la vez consiguiendo que dichas acciones aparezcan como deliberadamente ambiguas.
Los ciberataques se han convertido en una alternativa real a las herramientas convencionales de inteligencia, debido a su bajo coste, a la dificultad de probar su autoría y al importante volumen de información que puede ser obtenido por esta vía. En este sentido, los grupos APT (Advanced Persistent Threat) buscan recabar la mayor cantidad de información posible y útil de la víctima, con el objetivo de preparar un ataque lo más efectivo posible.
La información exfiltrada, en función de la motivación de los atacantes, puede ser de índole muy variada: económica, sensible, propiedad intelectual, secretos industriales o de estado, etc.
Para que podamos tomar el pulso a la verdadera realidad de las amenazas, la siguiente imagen del informe DIGITAL TRUST SURVEY 2022 nos pone en la pista de qué es lo que puede esperar una empresa durante este año 2022.
Los parámetros que caracterizan las técnicas del ataque (APT) se basan en
Persistencia:Tras reinicios, actualizaciones e incluso actividades de formateo.
Cifrado:Métodos de cifrado y fortaleza de claves para intercambiar la
información exfiltrada.
Técnicas exfiltración:Protocolos utilizados para la extracción de información.
Ocultación:Técnicas de rootkit3, bootkit utilizadas para ocultarse.
Resistencia a ingeniería inversa:Técnicas que dificultan el análisis del código.
Quieres saber más sobre Ciberseguridad
Revisa el siguiente paso para ver el Cumplimiento de seguridad