accesskey_mod_content

El Centre Criptològic Nacional publica el seu informe anual "Amenaces i Tendencias" en ciberseguretat

  • Escoltar
  • Imprimir PDF
  • Compartir

17 novembre 2023

L'informe IA-35/23 Amenaces i Tendencias, elaborat pel CCN-CERT, analitza l'evolució dels agents de l'amenaça, exposa les novetats en els mètodes d'atac i les principals accions dutes a terme durant el passat any.

El CCN-CERT(Obri en nova finestra) , del Centre Criptològic Nacional (CCN), ha presentat el seu ja tradicional informe  “Ciberamenazas i Tendencias. Edició 2023”(Obri en nova finestra) , IA-35/23, en el qual s'analitzen amb detall els principals actors de l'amenaça, campanyes de malware, vulnerabilitats i incidents registrats al llarg de 2022, oferix una perspectiva del panorama de la ciberseguretat i una detallada anàlisi de les tàctiques, tècniques i procediments emprats pels agents de l'amenaça.

Així, en este informe el CCN-CERT alerta de l'increment de atacs de robatori d'informació tant en l'àmbit del ciberespionatge com del cibercrimen amb un notable augment de famílies de malware anunciades en fòrums de cibercrimen i dedicades al robatori d'informació dels equips víctima, també conegudes com infostealers o stealers.

Amb esta tècnica obtenen contrasenyes o dades de pagament emmagatzemats en navegadors web, credencials d'accés a servicis de correu electrònic i comptes de missatgeria instantània, que posteriorment monetizan amb la venda d'informació o de les credencials compromeses. En este sentit, durant l'any 2022, es va observar un important auge de mercats de cibercrimen especialitzats en la venda de productes relacionats amb l'accés remot a xarxes corporatives.

Este increment en la venda de credencials de servicis d'accés remot ha permès també establir vincles directes entre aquells actors de cibercrimen implicats en la seua obtenció amb operadors o afiliats de ransomware, dedicats a la seua compra i posterior explotació per a aconseguir així el xifrat de les xarxes compromeses.

En este sentit, el CCN-CERT ha advertit també de l'existència d'un focus molt clar d'actors de l'amenaça amb alt interés a accedir a el servici de correu electrònic exposat a internet de les víctimes o als seus accessos remots via VPN/VDI, moltes vegades sense l'adequada protecció amb un segon factor d'autenticació (2FA).

El Informe d'Amenaces i Tendencias. Edició 2023 arreplega, a més, una anàlisi de les tendències en el cibercrimen i recopila les alertes i vulnerabilitats més rellevants de 2022, incloent les de dia 0. De la mateixa manera, el CCN-CERT analitza les noves modalitats d'atac a la cadena de subministrament, les campanyes contra entorns cloud, els atacs DDoS impulsats per botnets IoT o la participació civil en conflictes.

Tendencias en ciberseguretat en 2023

Quant a les tendències previstes a curt termini, els actors més sofisticats seguiran utilitzant les vulnerabilitats de dia 0 com a vector d'entrada, i el augment del nombre d'atacs ransomware —inclòs el de triple extorsió— continuarà sent una tendència a l'alça en este 2023.

D'acord amb l'informe, les vulnerabilitats crítiques amb afectació a servicis d'accés remot seran les més explotades pels ciberdelinqüents. També caldrà prestar especial atenció als atacs en els sistemes de control industrial per part de les bandes de ransomware i a la seua imparable sofisticació.

De la mateixa manera, cal esperar que els atacants obtinguen el màxim rendiment de les capacitats de la Intel·ligència Artificial i es tornen més ràpids, portant a un nou nivell l'automatització dels processos. Finalment, seguirà havent-hi una continuïtat en l'augment significatiu de l'ús de plataformes per a l'exfiltración d'informació, tant en els grups APT com en el malware associat a cibercrimen.

Font original de la notícia(Obri en nova finestra)

  • Seguretat i Protecció de Dades