Ciberseguridad
Factores de Amenaza
Generalización del uso de los medios electrónicos
Factores de Amenaza

La generalización del uso de los medios electrónicos en el normal desenvolvimiento de la sociedad ha incrementado la superficie de exposición a ataques y, en consecuencia, los beneficios potenciales derivados, lo que constituye sin duda uno de los mayores estímulos para los atacantes. En los últimos años se ha mantenido la tendencia, incrementándose el número, tipología y gravedad de los ataques contra los sistemas de información del Sector Público y Privado, de las empresas e instituciones de interés estratégico o de aquellas poseedoras de importantes activos de propiedad intelectual e industrial y, en general, contra todo tipo de entidades y ciudadanos.

A modo de resumen, podemos decir que el ciberespionaje presenta las siguientes características generales
Siguen estando presentes las acciones de ciberespionaje, consistentes en ciberataques originados o patrocinados por Estados y perpetrados por ellos mismos o por otros actores a sueldo, y siempre con la intención de apropiarse de información sensible o valiosa desde los puntos de vista político, estratégico, de seguridad o económico.

1

Origen en Estados, industrias o empresas

2

Utilización, generalmente, de ataques dirigidos (Amenazas Persistentes Avanzadas).

3

Contra los sectores público (información política o estratégica) y privado (información económicamente valiosa)

4

Con una enorme dificultad de atribución.

5

Persiguiendo obtener ventajas políticas, económicas, estratégicas o sociales

La Guerra Híbrida busca desestabilizar y polarizar la sociedad de los Estados

Otro elemento a tener en cuenta es la utilización del ciberespacio en la denominada Guerra Híbrida, que mediante la combinación de diferentes tácticas busca desestabilizar y polarizar la sociedad de los Estados evitando el conflicto armado, pero a la vez consiguiendo que dichas acciones aparezcan como deliberadamente ambiguas.

ATAQUES DIRIGIDOS (APT)

Los ciberataques se han convertido en una alternativa real a las herramientas convencionales de inteligencia, debido a su bajo coste, a la dificultad de probar su autoría y al importante volumen de información que puede ser obtenido por esta vía. En este sentido, los grupos APT (Advanced Persistent Threat) buscan recabar la mayor cantidad de información posible y útil de la víctima, con el objetivo de preparar un ataque lo más efectivo posible.

Fases de una APT

La información exfiltrada, en función de la motivación de los atacantes, puede ser de índole muy variada: económica, sensible, propiedad intelectual, secretos industriales o de estado, etc.

Para que podamos tomar el pulso a la verdadera realidad de las amenazas, la siguiente imagen del informe DIGITAL TRUST SURVEY 2022 nos pone en la pista de qué es lo que puede esperar una empresa durante este año 2022.

Aumento de los ciberataques en 2022
Los responsables de ciberseguridad esperan un aumento de los ciberataques en 2022

Los parámetros que caracterizan las técnicas del ataque (APT) se basan en

Capacidad de Desarrollo:Exploitsy vulnerabilidades utilizadas.

Persistencia:Tras reinicios, actualizaciones e incluso actividades de formateo.

Cifrado:Métodos  de  cifrado  y  fortaleza  de  claves  para  intercambiar  la

información exfiltrada.

Técnicas exfiltración:Protocolos utilizados para la extracción de información.

Ocultación:Técnicas de rootkit3, bootkit utilizadas para ocultarse.

Resistencia a ingeniería inversa:Técnicas que dificultan el análisis del código.

Quieres saber más sobre Ciberseguridad

Revisa el siguiente paso para ver el Cumplimiento de seguridad