Inicio / Protege tu empresa / Blog / ENISA analiza las ciberamenazas del primer semestre de 2013

ENISA analiza las ciberamenazas del primer semestre de 2013

Publicado el 05/11/2013, por INCIBE
Logo ENISA

El pasado mes de septiembre ENISA, la Agencia de la Unión Europea para la Seguridad de las Redes y de la Información, publicó el informe Threat Landscape, Mid-year 2013. En él se valoran las tendencias del primer semestre de 2013 para las principales amenazas. Está basado en publicaciones de Europol y de empresas y medios de seguridad entre ellos: Akamai, Arbor Networks, BlueCoat, Computer Security, CSO, EMC, Firehost, Fortinet, ITWorld, Kaspersky,  Kind Sight, McAfee, Prolexic, Securelist, Security Watch, Symantec y Threat Post.

ENISA se inspira en la cita del dramaturgo alemán Bertolt Brecht «Taught only by reality can reality be changed» que podría traducirse por: «Instruido sólo por la realidad se puede cambiar la realidad» y que soporta la idea latente en el informe de que sólo conociendo y comprendiendo las amenazas reales podemos ir adaptando las estrategias para mitigarlas. Por ello los objetivos del informe son:

  • mejorar las habilidades de evaluación de las tendencias emergentes en ciberseguridad
  • ofrecer una panorámica consolidada del paisaje actual de amenazas a la vez que fundamentar las desviaciones observadas
  • informar al público cuanto antes de resultados de la recogida de información

Las amenazas más frecuentes según el informe son:

  1. Exploits guiados (Drive-by exploits) utilizando URL maliciosas como método para distribuir malware
  2. Gusanos/ Troyanos
  3. Inyección de código en gestores de contenidos web (CMS) y en Cloud
  4. Kits de exploits
  5. Botnets o redes zombi aumentando en redes P2P, para conseguir Bitcoins y en redes TOR
  6. Denegación de servicio con técnicas que amplifican los ataques
  7. Phishing
  8. Información confidencial comprometida
  9. Rogueware / Scareware, software falso y con amenazas, secuestro de archivos, falsos antivirus, ...
  10. Spam o correo no deseado
  11. Ataques dirigidos por ejemplo: ciberespionaje, software espía para móviles, APT amenazas avanzadas persistentes (del inglés Advanced Persistent Threats) dirigidos a entornos profesionales en los que se usan dispositivos particulares o BYOD (del inglés, Bring Your Own Device)
  12. Robo/pérdida/daño físico
  13. Robo de identidad a través de redes sociales, falsas extensiones para navegadores o mensajes SMS y basados en troyanos que persiguen fraude financiero
  14. Abuso de pérdida de información
  15. Envenenamiento de buscadores
  16. Falsos certificados

En resumen el informe concluye que de lo observado en este primer semestre de 2013:

  • Se observa un uso creciente de métodos avanzados, no trazables y difíciles de desarticular, para implementar los vectores de ataque. Juegan un importante papel las tecnologías de anonimato y el uso de redes distribuidas, como P2P, para atacar las infraestructuras más resilientes.
  • Queda patente que la tecnología móvil es, y seguirá siendo cada vez más, explotada por cibercriminales. Amenazas de todo tipo que eran frecuentes en entornos TI tradicionales predominan ahora en dispositivos móviles y en los servicios para estas plataformas. La proliferación de estos dispositivos llevará consigo una amplificación del abuso basado en el conocimiento y los vectores de ataque que tengan por objetivo los medios sociales.
  • La consumerización del malware y las herramientas y servicios de ciberhacking junto con la disponibilidad de monedas digitales y servicios de pago anónimos, abrirán nuevas vías a las actividades criminales y al ciberfraude.
  • Existe una posibilidad real de eventos con un gran impacto si los cibercriminales lanzan con éxito ataques que combinen las amenazas anteriores.
  • Los ciberataques son la 6. ª causa por importancia de cortes en las infraestructuras de telecomunicaciones, que afectan a un número considerable de usuarios. Se observa un incremento de las amenazas a las infraestructuras en 2013.
Etiquetas: