ENISA analiza las ciberamenazas del primer semestre de 2013

El pasado mes de septiembre ENISA, la Agencia de la Unión Europea para la Seguridad de las Redes y de la Información, publicó el informe Threat Landscape, Mid-year 2013. En él se valoran las tendencias del primer semestre de 2013 para las principales amenazas. Está basado en publicaciones de Europol y de empresas y medios de seguridad entre ellos: Akamai, Arbor Networks, BlueCoat, Computer Security, CSO, EMC, Firehost, Fortinet, ITWorld, Kaspersky, Kind Sight, McAfee, Prolexic, Securelist, Security Watch, Symantec y Threat Post.
ENISA se inspira en la cita del dramaturgo alemán Bertolt Brecht «Taught only by reality can reality be changed» que podría traducirse por: «Instruido sólo por la realidad se puede cambiar la realidad» y que soporta la idea latente en el informe de que sólo conociendo y comprendiendo las amenazas reales podemos ir adaptando las estrategias para mitigarlas. Por ello los objetivos del informe son:
- mejorar las habilidades de evaluación de las tendencias emergentes en ciberseguridad
- ofrecer una panorámica consolidada del paisaje actual de amenazas a la vez que fundamentar las desviaciones observadas
- informar al público cuanto antes de resultados de la recogida de información
Las amenazas más frecuentes según el informe son:
- Exploits guiados (Drive-by exploits) utilizando URL maliciosas como método para distribuir malware
- Gusanos/ Troyanos
- Inyección de código en gestores de contenidos web (CMS) y en Cloud
- Kits de exploits
- Botnets o redes zombi aumentando en redes P2P, para conseguir Bitcoins y en redes TOR
- Denegación de servicio con técnicas que amplifican los ataques
- Phishing
- Información confidencial comprometida
- Rogueware / Scareware, software falso y con amenazas, secuestro de archivos, falsos antivirus, ...
- Spam o correo no deseado
- Ataques dirigidos por ejemplo: ciberespionaje, software espía para móviles, APT amenazas avanzadas persistentes (del inglés Advanced Persistent Threats) dirigidos a entornos profesionales en los que se usan dispositivos particulares o BYOD (del inglés, Bring Your Own Device)
- Robo/pérdida/daño físico
- Robo de identidad a través de redes sociales, falsas extensiones para navegadores o mensajes SMS y basados en troyanos que persiguen fraude financiero
- Abuso de pérdida de información
- Envenenamiento de buscadores
- Falsos certificados
En resumen el informe concluye que de lo observado en este primer semestre de 2013:
- Se observa un uso creciente de métodos avanzados, no trazables y difíciles de desarticular, para implementar los vectores de ataque. Juegan un importante papel las tecnologías de anonimato y el uso de redes distribuidas, como P2P, para atacar las infraestructuras más resilientes.
- Queda patente que la tecnología móvil es, y seguirá siendo cada vez más, explotada por cibercriminales. Amenazas de todo tipo que eran frecuentes en entornos TI tradicionales predominan ahora en dispositivos móviles y en los servicios para estas plataformas. La proliferación de estos dispositivos llevará consigo una amplificación del abuso basado en el conocimiento y los vectores de ataque que tengan por objetivo los medios sociales.
- La consumerización del malware y las herramientas y servicios de ciberhacking junto con la disponibilidad de monedas digitales y servicios de pago anónimos, abrirán nuevas vías a las actividades criminales y al ciberfraude.
- Existe una posibilidad real de eventos con un gran impacto si los cibercriminales lanzan con éxito ataques que combinen las amenazas anteriores.
- Los ciberataques son la 6. ª causa por importancia de cortes en las infraestructuras de telecomunicaciones, que afectan a un número considerable de usuarios. Se observa un incremento de las amenazas a las infraestructuras en 2013.