El Informe Anual de Ciberamenazas 2014 y Tendencias 2015 que ha publicado el Centro Criptológico Nacional (CCN-CERT) lanza una previsión sobre lo que deparará 2015 en esta materia.
Toma como referencia los ataques que identificó en 2014 tanto nacional como internacionalmente, de los cuales señala como característica destacable la virulencia observada contra sistemas de tecnologías de la información y comunicaciones de gobiernos, administraciones públicas y compañías con alto valor estratégico.
En estos casos el principal objetivo de los atacantes era el robo de información valiosa, ya fuera desde el punto de vista político, de seguridad o económico. El documento pone de relieve el incremento de las amenazas en los últimos años y prevé que estas sigan aumentando en 2015.
Entre las amenazas más frecuentes de este año está el ciberespionaje. El CCN estima que se expandirá el uso de este tipo de tácticas para la obtención de inteligencia debido que estos ataques son difíciles de atribuir y suelen dar resultados a sus organizadores.
Del otro lado se espera que los países afiancen la seguridad de sus operaciones aislando las infraestructuras y generando nuevos recursos para la defensa.
Los ataques como servicio son otra de las modalidades de las que se prevé un aumento en 2015. Se trata de grupos con conocimientos y capacidad técnica que ofrecen sus servicios a cambio de dinero. De esta manera se pueden organizar ataques a medida. Por otra parte, los grupos de cibercriminales ya emplean en el 2015 técnicas APT (advanced persistent threat) importadas del ciberespionaje. Su objetivo principal es el sector financiero, buscando el robo de dinero.
El informe coloca en una segunda categoría de probables otra serie de amenazas, como los ataques a dispositivos móviles y los secuestros a entidades mediante ransomware. La primera amenaza se dirige sobre todo a los terminales Android, donde los ataques se multiplicarán por dos. El CNN prevé que los datos robados se usarán para otras operaciones o para su venta en el mercado negro. Los ransomware se dirigirán principalmente a grandes empresas e instituciones.
Los ataques a cajeros automáticos y procedimientos de pago también serán frecuentes. Estos sistemas constituyen puntos de entrada en las redes financieras. El informe destaca que el uso de Windows XP en este sector incrementa el riesgo. Menos probabilidad de ocurrir se adjudica a otras amenazas en este informe, aunque también están contempladas. Son los ataques contra infraestructuras críticas, como la red de energía eléctrica, así como las operaciones contra sistemas Linux y OS-X o los que se dirigen a dispositivos del internet de las cosas.
Las vulnerabilidades y los atacantes
Entre las vulnerabilidades destacadas de 2014 está Heartbleed, la vulnerabilidad en OpenSSL18 que permitía el acceso a la memoria de los equipos atacados. Pero el informe también señala el incremento de las vulnerabilidades en Java, Internet Explorer, Adobe Flash y Adobe Reader. Y es que en algunos dispositivos no son posibles las actualizaciones de software, lo que da pie a vulnerabilidades.
El CCN también resalta como perjudicial el empleo masivo de protocolos sin seguridad, como BGP, DNS o el SMTP21, que no ofrecen grandes posibilidades de verificación o cifrado. Apunta que el organismo que un ataque bien construido que explote las vulnerabilidades de BGP permitiría monitorizar a gran escala el tráfico de internet. La externalización de servicios en las empresas y el almacenamiento en la nube, así como las soluciones de BYOD (bring your own device) han contribuido a aumentar la exposición a las amenazas.
En lo que se refiere a los autores, en 2014, destacó lo que en el informe se califica como crime as a service, la modalidad en la que terceros desarrollan ataques para los que han sido contratados. Las tarifas para el despliegue de botnets y ataques DDos están disminuyendo, lo que quiere decir que cada vez aparecen más opciones para contratar estos servicios. Mientras que el precio que se paga por vulnerabilidades nuevas ha subido.
Los grupos terroristas aún no han alcanzado habilidades y medios avanzados para llevar a cabo ataques complejos. Aunque en 2014 grupos yihadistas ejecutaron algunos ciberataques a pequeña escala. El informe destaca también el papel de los insiders, personas dentro de las entidades privadas que filtran información. Mientras que también mete dentro de esta categoría a los hacktivistas, especialmente los que tienen relación con países donde hay conflictos políticos o sociales, como Ucrania, Israel o Turquía.
Imágenes: Jcarlosbulas y CCN-CERT