accesskey_mod_content

El Centre Criptològic Nacional publica el seu informe anual "Amenaces i Tendències" en ciberseguretat

  • Escoltar
  • Imprimir PDF
  • Compartir

17 novembre 2023

L'informe IA-35/23 Amenaces i Tendències, elaborat pel CCN-CERT, analitza l'evolució dels agents de l'amenaça, exposa les novetats en els mètodes d'atac i les principals accions dutes a terme durant el passat any.

El CCN-CERT(Obre en nova finestra) , del Centre Criptològic Nacional (CCN), ha presentat el seu ja tradicional informe  “Ciberamenazas i Tendències. Edició 2023”(Obre en nova finestra) , IA-35/23, en el qual s'analitzen amb detall els principals actors de l'amenaça, campanyes de malware, vulnerabilitats i incidents registrats al llarg de 2022, ofereix una perspectiva del panorama de la ciberseguretat i una detallada anàlisi de les tàctiques, tècniques i procediments emprats pels agents de l'amenaça.

Així, en aquest informe el CCN-CERT alerta de l'increment de atacs de robatori d'informació tant en l'àmbit del ciberespionatge com del cibercrimen amb un notable augment de famílies de malware anunciades en fòrums de cibercrimen i dedicades al robatori d'informació dels equips víctima, també conegudes com infostealers o stealers.

Amb aquesta tècnica obtenen contrasenyes o dades de pagament emmagatzemats en navegadors web, credencials d'accés a serveis de correu electrònic i comptes de missatgeria instantània, que posteriorment monetizan amb la venda d'informació o de les credencials compromeses. En aquest sentit, durant l'any 2022, es va observar un important auge de mercats de cibercrimen especialitzats en la venda de productes relacionats amb l'accés remot a xarxes corporatives.

Aquest increment en la venda de credencials de serveis d'accés remot ha permès també establir vincles directes entre aquells actors de cibercrimen implicats en la seva obtenció amb operadors o afiliats de ransomware, dedicats a la seva compra i posterior explotació per aconseguir així el xifrat de les xarxes compromeses.

En aquest sentit, el CCN-CERT ha advertit també de l'existència d'un focus molt clar d'actors de l'amenaça amb alt interès a accedir a el servei de correu electrònic exposat a internet de les víctimes o als seus accessos remots via VPN/VDI, moltes vegades sense l'adequada protecció amb un segon factor d'autenticació (2FA).

El Informe d'Amenaces i Tendències. Edició 2023 recull, a més, una anàlisi de les tendències en el cibercrimen i recopila les alertes i vulnerabilitats més rellevants de 2022, incloent les de dia 0. De la mateixa manera, el CCN-CERT analitza les noves modalitats d'atac a la cadena de subministrament, les campanyes contra entorns cloud, els atacs DDoS impulsats per botnets IoT o la participació civil en conflictes.

Tendències en ciberseguretat en 2023

Quant a les tendències previstes a curt termini, els actors més sofisticats seguiran utilitzant les vulnerabilitats de dia 0 com a vector d'entrada, i el augment del nombre d'atacs ransomware —inclòs el de triple extorsió— continuarà sent una tendència a l'alça en aquest 2023.

D'acord amb l'informe, les vulnerabilitats crítiques amb afectació a serveis d'accés remot seran les més explotades pels ciberdelinqüents. També caldrà prestar especial atenció als atacs en els sistemes de control industrial per part de les bandes de ransomware i a la seva imparable sofisticació.

De la mateixa manera, cal esperar que els atacants obtinguin el màxim rendiment de les capacitats de la Intel·ligència Artificial i es tornin més ràpids, portant a un nou nivell l'automatització dels processos. Finalment, seguirà havent-hi una continuïtat en l'augment significatiu de l'ús de plataformes per l'exfiltración d'informació, tant en els grups APT com en el malware associat a cibercrimen.

Font original de la notícia(Obre en nova finestra)

  • Seguretat i Protecció de Dades