El Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia ha presentado el informe IA-04/24 Ciberamenazas y Tendencias. Edición 2024 , que analiza las principales amenazas y tendencias del ciberespacio a nivel nacional e internacional. El amplio espectro de amenazas que opera en el ciberespacio se puede clasificar en función de la motivación detrás de sus ataques y la actividad que llevan a cabo, identificando tres tipos principales: actores estatales, colectivos hacktivistas y grupos cibercriminales.
Actores estatales
Los actores estatales responden a las necesidades de inteligencia de los Estados y para ello llevan a cabo campañas de ciberespionaje y/o sabotaje contra objetivos estratégicos. El informe constata que las potencias cibernéticas de Rusia, República Popular China, Corea del Norte, e Irán suponen un riesgo para España y describe las capacidades, motivaciones y grupos que las conforman.
El documento concluye que cerca del 35% de las campañas de ciberespionaje registradas en 2023 han tenido como objetivo organismos gubernamentales. Otros sectores estratégicos, como el de la defensa y el militar, las telecomunicaciones y tecnologías de la información o el energético, han sido objetivo recurrente de actores estatales, pues estos objetivos también manejan información altamente valiosa que podría proporcionar una ventaja estratégica o política a un Estado. Así, un tercio de las operaciones de ciberespionaje registradas en 2023 han tenido como objetivo países de la OTAN y Ucrania.
Hacktivismo
Los grupos hacktivistas han tomado un papel relevante en los conflictos armados para promover sus ideas políticas, religiosas o sociales. Durante el año 2023 se ha observado actividad cibernética de múltiples actores, aunque fundamentalmente se han observado dos principales focos de tensión: la invasión de Ucrania por Rusia y el conflicto entre Israel y Hamás.
En el amplio espectro de grupos hacktivistas, se observan aquellos que se centran en el robo y filtración de datos sensibles de objetivos del bando opuesto. La actividad hacktivista que más atención ha captado son los ataques de denegación de servicio distribuida1, más conocidos por sus siglas, DDoS.
Cibercrimen y ransomware
El informe CCN-CERT IA-04/24 muestra el panorama del cibercrimen, en el que destaca el éxito del modelo de negocio de malware como servicio (MaaS), que amplía el espectro de ciberamenazas a actores inexpertos debido a la facilidad de uso de estos servicios. Además, la Inteligencia Artificial Generativa (IAG) ha captado la atención de múltiples grupos cibercriminales, que están integrando esta tecnología en sus ciberataques para aumentar sus probabilidades de éxito y hacer más rentable su modelo de negocio.
Un modelo, aplicable al ransomware2 (RaaS) y que ha demostrado ser muy efectivo, aportando cuantiosos beneficios a los grupos de cibercriminales: los pagos por este tipo de malware rondaron la cifra de mil millones de dólares durante 2023, en su mayoría en criptomonedas. De entre ellos, Lockbit continúa siendo el más activo por segundo año consecutivo, siendo responsable de casi un 25% de las víctimas de ransomware en 2023.
Conviene reseñar que estos grupos han conseguido acceder a las infraestructuras a través de la explotación de vulnerabilidades en tecnologías, por lo que el CCN recalca de nuevo la importancia de mantener actualizados todos los dispositivos electrónicos a la última versión disponible.
Otras amenazas del ciberespacio
Además de los detalles, el Informe IA-04/24 Ciberamenazas y Tendencias Edición 2024 analiza también otras tendencias como son el empleo de la inteligencia artificial para llevar a cabo ciberataques o desarrollar malware, el aumento del número de ataques a dispositivos móviles, o la explotación de vulnerabilidades de día cero.