Noticia Recurso

‘Ciberamenazas y Tendencias Edición 2017’ del CCN-CERT.

El documento hace balance de los principales ciberincidentes registrados el pasado año, los agentes de la amenaza, sus métodos de ataque, las vulnerabilidades explotadas y las principales medidas de mitigación a tener en cuenta.

Hoy os traemos el informe CCN-CERT IA-16/17 Ciberamenazas y Tendencias. Edición 2017, y su Resumen Ejecutivo.

El informe aborda también las principales tendencias para este 2017 y se complementetan con los informes CCN-CERT IA-04/17 Hacktivismo y Ciberyihadismo y CCN-CERT IA-06/17 Dispositivos y Comunicaciones Móviles.

cnncert-derechodelared
Riesgo de ciberataques percibido por las distintas regiones mundiales.

La Capacidad de Respuesta de Ciberincidentes del Centro Criptológico Nacional (CCN-CERT) gestionó durante todo el año 2016 un total de 20.940 ciberincidentes, que se concentraron, principalmente, en el sector público y en empresas consideradas de interés estratégico para España. Esto supone un 14,5% más que en 2015. De los incidentes registrados, el 3,6% fueron considerados por el equipo de expertos del CERT Gubernamental Nacional como muy altos o críticos.

Todos estos incidentes de ciberseguridad tienen un coste económico ( directo, de servicio, de imagen y reputación, por sanciones, etc.) y se cifra que, en todo el mundo, las pérdidas ascienden a unos 400.000 millones de dólares.

costeeconomico-ccncert.jpg

¿Quién nos ataca?

Encontramos nueve responsables distintos para estos ciberataques:

  1. Estados. Buscan mejorar su posición geopolítica y/o estratégica
  2. Organizaciones criminales. Les mueve las obtención de un beneficio económico tanto directo como indirecto.
  3. Organizaciones privadas. Se dedican al ciberespionaje, con la finalidad de obtención de información de valor
  4. Ciberterroristas. Quieren alterar el normal desenvolviminento de la sociedad, atemorizar a la población o influir en las decisiones politicas.
  5. Ciberyihadistas. La usan para reclutar personas y crear y difundir propaganda.
  6. Ciberactivismo. Propagan su ideología a través de Internet.
  7. Cibervándalos y Script Kiddies. Evidencian vulnerabilidades, se dedican a la pirateria; asumen este tipo de acciones como retos y por diversión.
  8. Actores internos. Lo realizan por venganza, buscando un benefico economico, por motivos propios o por motivos ideológicos.
  9. Ciberinvestigadores. Buscan evidenciar devilidades en las distintas plataformas y sistemas y autoafirmarse.

¿Qué iniciativas se han llevado a cabo?

Seguidamente, se muestran las iniciativas más significativas desarrolladas internacionalmente durante los últimos meses de 2015 y 2016.

  • Directiva Europea NIS: en julio de 2016, el Parlamento Europeo adoptó la Directiva sobre seguridad de las redes y los sistemas de información que exige a todos los Estados disponer de capacidades propias en materia de ciberseguridad, fortaleciendo la cooperación entre estados y estableciendo requisitos específicos para los operadores de servicios esenciales. En España, se ha constituido un grupo de trabajo que está desarrollando la ley de transposición de dicha Directiva. Se establece la obligación de adoptar una estrategia nacional, con requisitos en materia de seguridad y noticiación, además de la designación de autoridades nacionales competentes. Asimismo se requerirán puntos de contacto únicos y CSIRT con funciones relacionadas con la ciberseguridad
  • Regulación General de Protección de Datos (RGPD): el pasado 4 de mayo de 2016, tras varios años de tramitación, se publicaron los instrumentos normativos que constituyen el nuevo marco europeo de protección de datos personales.
    • Reglamento Europeo 2016/679, de 27 de abril relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación.
    • Directiva 2016/680, de 27 de abril, relativa a la protección de las personas físicas respecto al tratamiento de datos personales por parte de las autoridades competentes para fines de revención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales.
    • Directiva 2016/681, de 27 de abril, relativa a la utilización de datos del registro de nombre de los pasajeros (PNR) para la prevención, detección, investigación y enjuiciamiento de los delitos de terrorismo y de la delincuencia grave.

Despliegue de CSIRT en el mundo: se ha potenciado enormemente el desarrollo de las capacidades de respuestas en muchos países, teniendo la misión de apoyar a las organizaciones en la resolución de los ciberincidentes detectados. Hay cientos de CSIRT en el mundo, con distintas misiones y alcances. En 2016, el número de equipos adscritos a FIRST 48 era de 369, de 80 países distintos, entre ellos 14 de España.

Revelación responsable de vulnerabilidades de seguridad: como mecanismo para conciliar la actividad de los ciberinvestigadores con la necesaria discreción de los hallazgos encontrados. En abril de 2016, la International Standardisation Organisation (ISO) publicó el documento ISO 29147 sobre revelación de vulnerabilidades.

Destaca el Índice Mundial de Ciberseguridad para comparar el nivel de ciberseguridad implantado, a partir de la iniciativa Global Cybersecurity Agenda de la Unión Internacional de Telecomunicaciones (ITU).

Te invitamos a leer el informe completo CCN-CERT IA-16/17 Ciberamenazas y Tendencias. Edición 2017, o su Resumen Ejecutivo.

 

Deja un comentario