El Centre Criptològic Nacional (CCN) del Centre Nacional d'Intel·ligència ha presentat l'informe IA-04/24 Ciberamenazas i Tendències. Edició 2024 , que analitza les principals amenaces i tendències del ciberespai a nivell nacional i internacional. L'ampli espectre d'amenaces que opera en el ciberespai es pot classificar en funció de la motivació darrere dels seus atacs i l'activitat que duen a terme, identificant tres tipus principals: actors estatals, col·lectius hacktivistas i grups cibercriminales.
Actors estatals
Els actors estatals responen a les necessitats d'intel·ligència dels Estats i per a això duen a terme campanyes de ciberespionatge i/o sabotatge contra objectius estratègics. L'informe constata que les potències cibernètiques de Rússia, República Popular la Xina, Corea del Nord, i Aniran suposen un risc per a Espanya i descriu les capacitats, motivacions i grups que les conformen.
El document conclou que prop del 35% de les campanyes de ciberespionatge registrades en 2023 han tingut com a objectiu organismes governamentals. Altres sectors estratègics, com el de la defensa i el militar, les telecomunicacions i tecnologies de la informació o l'energètic, han estat objectiu recurrent d'actors estatals, doncs aquests objectius també manegen informació altament valuosa que podria proporcionar un avantatge estratègic o política a un Estat. Així, un terç de les operacions de ciberespionatge registrades en 2023 han tingut com a objectiu països de l'OTAN i Ucraïna.
Hacktivismo
Els grups hacktivistas han pres un paper rellevant en els conflictes armats per promoure les seves idees polítiques, religioses o socials. Durant l'any 2023 s'ha observat activitat cibernètica de múltiples actors, encara que fonamentalment s'han observat dos principals focus de tensió: la invasió d'Ucraïna per Rússia i el conflicte entre Israel i Hamás.
En l'ampli espectre de grups hacktivistas, s'observen aquells que se centren en el robatori i filtració de dades sensibles d'objectius del bàndol oposat. L'activitat hacktivista que més atenció ha captat són els atacs de denegació de servei distribuïda1, més coneguts per les seves sigles, DDoS.
Cibercrimen i ransomware
L'informe CCN-CERT IA-04/24 mostra el panorama del cibercrimen, en el qual destaca l'èxit del model de negoci de malware com a servei (MaaS), que amplia l'espectre de ciberamenazas a actors inexperts a causa de la facilitat d'ús d'aquests serveis. A més, la Intel·ligència Artificial Generativa (IAG) ha captat l'atenció de múltiples grups cibercriminales, que estan integrant aquesta tecnologia en els seus ciberatacs per augmentar les seves probabilitats d'èxit i fer més rendible el seu model de negoci.
Un model, aplicable al ransomware2 (RaaS) i que ha demostrat ser molt efectiu, aportant quantiosos beneficis als grups de cibercriminales: els pagaments per aquest tipus de malware van rondar la xifra de mil milions de dòlars durant 2023, en la seva majoria en criptomonedas. D'entre ells, Lockbit continua sent el més actiu per segon any consecutiu, sent responsable de gairebé un 25% de les víctimes de ransomware en 2023.
Convé ressenyar que aquests grups han aconseguit accedir a les infraestructures a través de l'explotació de vulnerabilitats en tecnologies, per la qual cosa el CCN recalca de nou la importància de mantenir actualitzats tots els dispositius electrònics a l'última versió disponible.
Altres amenaces del ciberespai
A més dels detalls, el Informe IA-04/24 Ciberamenazas i Tendències Edició 2024 analitza també altres tendències com són l'ocupació de la intel·ligència artificial per dur a terme ciberatacs o desenvolupar malware, l'augment del nombre d'atacs a dispositius mòbils, o l'explotació de vulnerabilitats de dia zero.