CERT España
CERT España
CERT España
Mayo 2019
CCN-CERT IA 13/19 Informe de Amenazas y Tendencias. Edición 2019
Edita:
2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-
KPSC, ou=sello electrónico,
serialNumber=S2800155J, o=CENTRO
CRIPTOLOGICO NACIONAL, c=ES
2019.05.28 18:28:12 +02'00'
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso,
el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito
o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
ÍNDICE
1. SOBRE CCN-CERT, CERT GUBERNAMENTAL NACIONAL.......................................... 5
2. SOBRE EL PRESENTE INFORME.............................................................................. 6
2.1. CONTENIDO / ÁMBITO .............................................................................................6
2.2. BASE DOCUMENTAL .................................................................................................6
2.3. CLASIFICACIÓN Y PERIODO DE APLICACIÓN ............................................................6
3. RESUMEN EJECUTIVO ........................................................................................... 7
4. LA REALIDAD DE LOS CIBERINCIDENTES DE 2018................................................. 15
5. AGENTES DE LAS AMENAZAS .............................................................................. 21
5.1. LOS ESTADOS COMO AGENTES DE LAS AMENAZAS ..............................................22
5.2. LOS CIBERDELINCUENTES.......................................................................................28
5.3. CIBERTERRORISMO Y CIBERYIHADISMO ................................................................30
5.4. LOS HACKTIVISTAS .................................................................................................31
5.5. ACTORES INTERNOS ...............................................................................................32
6. VULNERABILIDADES ........................................................................................... 33
6.1. VULNERABILIDADES EN EL SOFTWARE Y EN EL HARDWARE .................................33
6.2. NUEVAS FORMAS DE EXPLOTACIÓN ......................................................................38
6.3. ATAQUES DDOS A TRAVÉS DE SISTEMAS PÚBLICAMENTE ACCESIBLES ................41
6.4. LA SEGURIDAD DE LOS DISPOSITIVOS MÉDICOS Y SANITARIOS ............................44
6.5. LA SEGURIDAD DEL MOBILE-BANKING ..................................................................45
6.6. DOMÓTICA E INTERNET OF THINGS (IOT)..............................................................46
6.7. VULNERABILIDADES EN CHIPS ...............................................................................48
7. MÉTODOS Y OBJETIVOS DE ATAQUE................................................................... 50
7.1. AMENAZAS PERSISTENTES AVANZADAS (APT) ......................................................50
7.2. CIBERESPIONAJE .....................................................................................................54
7.3. AMENAZAS HÍBRIDAS .............................................................................................57
7.4. ATAQUES A SISTEMAS DE CONTROL INDUSTRIAL (ICS) .........................................59
7.5. CORREO ELECTRÓNICO ..........................................................................................60
7.6. RANSOMWARE .......................................................................................................61
7.7. SPAM Y PHISHING ..................................................................................................64
7.8. CÓDIGO DAÑINO ....................................................................................................70
7.9. CRIPTOJACKING ......................................................................................................75
7.10. ROBO DE IDENTIDAD ......................................................................................81
7.11. ATAQUES WEB ................................................................................................83
7.11.1 ATAQUES BASADOS EN WEB .............................................................................83
7.11.2 ATAQUES A APLICACIONES WEB .......................................................................85
7.12. BOTNETS, IOT, IOT BOTNETS Y ANDROID .............................................................86
7.13. ATAQUES DDOS ....................................................................................................89
7.14. CRIPTOGRAFÍA ......................................................................................................94
7.15. EL IMPACTO ECONÓMICO DE LOS CIBERATAQUES ..............................................96
8. MEDIDAS ........................................................................................................... 98
8.1. LA NECESIDAD DE IMPLANTAR LAS ADECUADAS MEDIDAS DE SEGURIDAD ........98
8.2. EL MANTENIMIENTO DE LA RESILIENCIA Y LA REVELACIÓN DE
VULNERABILIDADES .......................................................................................................99
3. RESUMEN EJECUTIVO
A mediados de 2018, el número de usuarios de internet en todo el mundo
sobrepasaba con creces los cuatro mil millones de personas, sobre un total estimado
de más de siete mil millones y medio de habitantes. En otras palabras: el 55% de la
población mundial utilizan internet.
La figura siguiente muestra el desglose de los usuarios mundiales de internet
atendiendo a su ubicación geográfica1.
1
Fuente: Internet World Stats. (Véase: https://www.internetworldstats.com/stats.htm)
2
Fuente: World Economic Forum, “The Global Risks Report 2019”. 14Th edition. 2019.
8
Fuente: Esta matriz de amenazas se basa en la tipología de actores estudiada por M. de Bruijne, M. van Eeten, C.
Hernandez Gañan y W. Pieters en “Hacia una nueva tipología de actores de amenazas cibernéticas. Un método
híbrido para la evaluación de seguridad cibernética” (NCSC (TU Delft 2017)).
9
Francia, de forma singular, ha sido especialmente activa en este sentido. En octubre de 2018, tanto la Asamblea
Nacional francesa como el Ministerio de Defensa francés, declararon que sus dispositivos digitales dejarían de usar
Google como motor de búsqueda predeterminado. En su lugar, utilizarían Qwant, un motor de búsqueda francés y
alemán que se enorgullece de no rastrear a sus usuarios. Días antes de la decisión de Qwant, el secretario de estado
para asuntos digitales francés, Mounir Mahjoubi, había criticado la Ley de la Nube de los Estados Unidos, una nueva
norma que permitiría a Estados Unidos acceder a los datos almacenados en las nubes de las compañías
estadounidenses doquiera que se encuentren en el mundo. Añadió que Francia ya estaba preparando una
respuesta con otros estados europeos para "sopesar" el tema. (Fuente: Wired, en
https://www.wired.co.uk/article/google-france-silicon-valley )
parte, abarca cuestiones que van desde la tributación de las grandes empresas
tecnológicas hasta la creación de nuevas empresas de origen local.
2) Los Estados como principal fuente de las amenazas
Como hemos señalado, los Estados (y los grupos patrocinados por Estados), y sus
acciones contra otros países, sus instituciones, empresas y ciudadanos, siguen
representando la ciberamenaza más significativa.
El objetivo perseguido por este tipo de ataques es siempre el mismo: sustraer
información para mejorar su posición estratégica, política, económica o innovadora:
espionaje. A este objetivo se ha unido, en los últimos años, tratar de influir en la
opinión pública de los países atacados o interrumpir la normal prestación de servicios
esenciales (sabotaje). Todo ello ha traído como consecuencia que la estrategia seguida
por el atacante, directamente o a través de terceros previamente infectados10, y que
las herramientas para la perpetración y para la defensa desarrolladas por los propios
actores, adquiridas a terceros o sustentadas en servicios de terceros, formen ya parte
habitual del arsenal de los Estados.
No obstante, pese a los importantes recursos de que disponen los agentes de las
amenazas, en este tipo de ataques suele ser habitual el uso de técnicas muy simples -
tales como el phishing, por ejemplo-, que suelen dar buenos resultados porque se
aprovechan de las vulnerabilidades humanas de la víctima, de la que recaban
información sensible o confidencial, que luego puede usarse para un ataque posterior.
10
Como en el caso del ataque NotPetya, que comprometió previamente al software que la compañía M.E. Doc
distribuyó entre sus clientes.
11
Fuente: Office of the Director of National Intelligence: Statement for the Record: Worldwide Threat Assessment
of the US Intelligence Community (Feb., 2018)
12
Este fue el caso de WannaCry, que además de extenderse a más de 150 países, tuvo un señalado impacto
económico y social (como, por ejemplo, en el Reino Unido, donde hizo caer los sistemas de información de buena
parte del sistema sanitario británico).
13
Por ejemplo, el exploit EternalBlue, filtrado por el grupo Shadow Brokers, se usó para perpetrar el ataque
WannaCry de 2017. Otro ejemplo: las similitudes técnicas encontradas entre el ransomware Petya y el software
para sabotajes NotPetya y el uso de materiales sustraídos de las acciones entre grupos de actores rivales. (Véase,
por ejemplo: Kaspersky, Spy wars: how nation-state backed threat actors steal from and copy each other, October
2017. Blurring lines).
14
Véase: Looking Ahead: Cyber Security in 2018 (https://www.fireeye.com/blog/executive-
perspective/2017/12/looking-ahead-cyber-security-in-2018.html )
15
Es el caso, por ejemplo, de la aplicación en España del Esquema Nacional de Seguridad (RD 3/2010 – ENS), cuyo
ámbito se extiende también a las entidades del sector privado que presten servicios a las entidades públicas,
cuando tales servicios se encuentren dentro del ámbito de competencia de aquellas. En este mismo sentido, el
Organismo de Certificación del Centro Criptológico Nacional, evalúa y certifica la capacidad de un producto para
manejar información clasificada o sensible. Su Catálogo de Productos STIC, publicado en 2018, ofrece un listado de
productos con unas garantías de seguridad contrastadas a organismos del sector público o entidades privadas que
den servicios a éstos y que se encuentren afectados por el ENS.
16
Tal es el caso, por ejemplo, de las transposiciones nacionales de la Directiva Europea NIS (seguridad de las redes y
los sistemas de información), que plantean exigencias en materia de ciberseguridad a los prestadores de servicios
digitales, independientemente del pais de Europa en el que se encuentren radicados.
17
ENISA Threat Landscape Report 2017. 15 Top Cyber-Threats and Trends, 1.0. ETL 2017. January, 2018
18
Véanse:
https://www.crowdstrike.com/resources/reports/2018-crowdstrike-global-threat-report-blurring-the-lines-
between-statecraft-and-tradecraft/ y
https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=77014377USEN
19
Cinco Días (3 de diciembre de 2018): “Hemos recibido más de 300 notificaciones de brechas de seguridad y, de
ellas, menos de 10 han supuesto actuaciones de investigación en la Inspección”. (Mar España, directora de la AEPD).
20
Fuente de la figura: Verizon: 2018 Data Breach Investigations Report.
21
Aunque el denominado Crime-as-a-Service (CaaS) existe desde hace algunos años, se ha vuelto más accesible. Las
herramientas que se alquilan son cada vez más avanzadas y versátiles, y su número está creciendo
significativamente. (Véase: https://www.bankinfosecurity.com/interviews/crime-as-service-top-cyber-threat-for-
2017-i-3406 )
22
Existen determinados sitios web -de dudosa consistencia ética- que dan a elegir al usuario entre mostrar
publicidad o colaborar con la capacidad de procesamiento de su ordenador para ejecutar cryptomining).
23
Véase: Sophos: Starbucks Wi-Fi hijacked customers’ laptops to mine cryptocoins, en
https://nakedsecurity.sophos.com/2017/12/14/starbucks-wi-fi-hijacked-customers-laptops-to-mine-
cryptocurrency/
24
Por ejemplo, uno de los actores que ofrece código de minería criptográfica como servicio a los propietarios de
sitios web es Coinhive. (Véase: Kreb on Security: Who and What Is Coinhive?, en
https://krebsonsecurity.com/2018/03/who-and-what-is-coinhive/ )
depende, en gran medida, del tipo de ataque) suele expresarse en días, semanas o
meses.
La figura siguiente muestra un gráfico con una estimación de los tiempos
implicados en los ciberataques25.
25
Fuente: Verizon: 2018 data Breach Investigations Report.
26
Fuente: ENISA – Threat Landscape Report 2019 (Jan, 2019).
recopilados se usaron para obtener acceso a la red de las víctimas, lo que permitió a
los atacantes realizar un reconocimiento de la red interna e, incluso, de los propios
sistemas ICS.
30
Véase: The New York Times: A Cyberattack in Saudi Arabia Had a Deadly Goal. Experts Fear Another Try (en
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html )
contra organizaciones de otras industrias y/o países. Una condición previa importante
es que el atacante debe tener acceso a la red del objetivo. El ataque también fue
analizado por investigadores de la compañía de seguridad Dragos, que atribuyó la
acción al grupo Electrum. Se señaló, entonces, que este grupo estaba estrechamente
asociado con el grupo Sandworm, que ya había estado actuando durante varios años
en campañas de espionaje contra empresas e instituciones de Ucrania y contra varios
sectores en Europa y Estados Unidos, incluido el sector energético, el gobierno, las
telecomunicaciones y el sector académico.
31
Véase: BBC News: UK and US blame Russia for 'malicious' NotPetya cyber-attack (en
https://www.bbc.com/news/uk-politics-43062113 )
Finalmente, en agosto y
septiembre de 2017, el popular
software CCleaner fue infectado con el
troyano Floxif32. El código dañino se
inyectó en el programa durante la fase
de desarrollo, lo que hacía que la firma
electrónica del programa fuera
correcta. La empresa de seguridad
Cisco Talos reveló que se trataba de un
ataque dirigido33. De los 700.000
sistemas que hicieron contacto con el
Servidor C&C, se detectó una infección
de segunda fase, oculta en, al menos,
20 sistemas de información.
Las víctimas fueron las
principales empresas del sector
tecnológico.
32
Véase: Forbes: Hackers Hid Backdoor In CCleaner Security App With 2 Billion Downloads -- 2.3 Million Infected (en
https://www.forbes.com/sites/thomasbrewster/2017/09/18/ccleaner-cybersecurity-app-infected-with-
backdoor/#13fa078f316a
33
Véase: Cisco Talos: CCleaner Command and Control Causes Concern (en
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html )
34
Véase: USA, Department Of Justice: Nine Iranians Charged With Conducting Massive Cyber Theft Campaign on
Behalf of the Islamic Revolutionary Guard Corps, (en https://www.justice.gov/opa/pr/nine-iranians-charged-
conducting-massive-cyber-theft-campaign-behalf-islamic-revolutionary )
información. El FBI ha señalado que los atacantes sustrajeron datos para el gobierno
iraní y ofrecieron los datos sustraídos a través de dos sitios web iraníes (megapaper.ir y
gigapaper.ir).
Para finalizar, atendiendo a un informe de Crowdstrike, incluimos la distribución
de los ciberataques de este tipo, por estado35.
35
Fuente: Crwodstrike: 2019 Global Threat Report.
36
Se trata de un ejemplo más de lo que se han denominado “Amenazas Híbridas”. Sobre este tema puede
consultarse el Documento de Trabajo “Amenazas Híbridas: nuevas herramientas para viejas aspiraciones”, (Dr.
Carlos Galán, Real Instituto Elcano, en
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_
es/zonas_es/dt20-2018-galan-amenazas-hibridas-nuevas-herramientas-para-viejas-aspiraciones )
37
Véase: https://www.hackmageddon.com/category/security/cyber-attacks-statistics/
38
Ver: https://www.computerweekly.com/news/252435439/Economic-impact-of-cyber-crime-is-significant-and-
rising
39
Ver: https://brica.de/alerts/alert/public/1229120/malware-less-email-attacks-increasingly-common-fireeye-
finds/
40
Véanse: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2018 y https://cio.economictimes.indiatimes.com/news/digital-security/crypto-thefts-drive-
growth-of-global-coin-money-laundering/64881793
41
Ver: https://securityaffairs.co/wordpress/77213/hacking/cyber-attacks-crypto-exchanges.html
42
Ver: https://www.bankinfosecurity.com/cryptojacking-displaces-ransomware-as-top-malware-threat-a-11165
43
Ver: https://www.theregister.co.uk/2018/08/30/cryptojacking_pays_poorly/
44
Ver: https://info.phishlabs.com/hubfs/2018%20PTI%20Report/PhishLabs%20Trend%20Report_2018-digital.pdf
45
Ver: https://blog.trendmicro.com/trendlabs-security-intelligence/phishing-campaign-uses-hijacked-emails-to-
deliver-ursnif-by-replying-to-ongoing-threads/
46
Ver: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2018
47
Ver: https://www.recordedfuture.com/iran-hacker-hierarchy/
48
Ver: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2018
49
Ver: https://www.thenational.ae/world/europe/eu-plans-new-laws-to-target-terror-on-social-media-sites-
1.762013
50
Ver: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2018
51
Ver: https://www.ncsc.nl/english/current-topics/Cyber+Security+Assessment+Netherlands/cyber-security-
assessment-netherlands-2018.html
52
Véanse: https://www.justice.gov/ag/page/file/1076696/download ,
https://www.defense.gouv.fr/english/actualites/articles/les-manipulations-de-l-information-un-defi-pour-nos-
democraties y http://www.basicint.org/publications/stanislav-abaimov-paul-ingram-executive-
director/2017/hacking-uk-trident-growing-threat
53
Ver: https://www.raytheon.com/sites/default/files/2018-02/2018_Global_Cyber_Megatrends.pdf
54
Véanse: https://www.darkreading.com/risk/take-(industrial)-control-a-look-at-the-2018-ics-threat-
landscape/d/d-id/1332754 y https://securelist.com/threat-landscape-for-industrial-automation-systems-in-h1-
2018/87913/
55
Ver: https://www.hackmageddon.com/category/security/cyber-attacks-statistics/
56
Véase el compendio de técnicas usadas en https://blog.trendmicro.com/graffiti-in-the-digital-world-how-
hacktivists-use-defacement/ y https://blog.trendmicro.com/trendlabs-security-intelligence/hacktivism-web-
defacement/
57
Ver: https://www.pwc.com/m1/en/publications/a-practical-method-of-identifying-cyberattacks.html
58
Ver: https://blog.trendmicro.com/graffiti-in-the-digital-world-how-hacktivists-use-defacement/
59
Ver: https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/web-defacements-exploring-the-
methods-of-hacktivists
60
Ver: https://www.netscout.com/report/
61
Véanse: https://www.trustwave.com/Resources/Library/Documents/2018-Trustwave-Global-Security-Report/ ,
http://www.isaca.org/chapters1/puget-
sound/education/Documents/2018%20Emerging%20Trends%20in%20Cybersecurity%20-
%20EY%20ISACA%20Presentation%20-%2020MAR.pdf y https://isaca.nl/images/Presentatie_Raef_Meeuwisse_19-
4-2018.pdf
62
Ver: http://www.isaca.org/chapters1/puget-
sound/education/Documents/2018%20Emerging%20Trends%20in%20Cybersecurity%20-
%20EY%20ISACA%20Presentation%20-%2020MAR.pdf
63
Ver: https://www.ca.com/content/dam/ca/us/files/ebook/insider-threat-report.pdf
64
Ver: https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf
65
Ver: https://www.doxnet.com/2018/04/insider-use-and-abuse-identifying-internal-threats-and-how-to-mitigate-
them/
66
Ver: https://www.enisa.europa.eu/publications/annual-report-telecom-security-incidents-2017
67
Ver: https://www.ncsc.gov.uk/guidance/example-supply-chain-attacks y https://www.wired.com/story/supply-
chain-hacks-cybersecurity-worst-case-scenario/
6. VULNERABILIDADES
Se desarrollan seguidamente las vulnerabilidades más significativas de 2018.
68
Esto es aplicable, particularmente, como señala la BSI alemana, a la creación de actualizaciones de seguridad y no
solo a las declaraciones sobre las vulnerabilidades actuales del producto o la existencia de debilidades públicamente
conocidas. Las pruebas de productos de terceros, frecuentemente, se centran en la funcionalidad y no en la
seguridad del producto. No hay una descripción general de la actualización real y la situación de la seguridad para
todos los dispositivos relevantes para el mercado de una determinada clase de dispositivo (por ejemplo, teléfonos
inteligentes, reproductores, etc.). Por lo tanto, los clientes no tienen una forma realista de usar la seguridad del
producto como criterio para una decisión de compra, lo que significa que los fabricantes con productos más seguros
no tienen ventajas en el mercado.
Para explotar las vulnerabilidades, el atacante debe tener acceso a la ruta de transporte, el
servidor de correo o el buzón del destinatario. Además, debe permitirse el contenido activo en
el lado del destinatario, como la ejecución de código HTML y, en particular, la descarga
posterior de contenido externo. Esta es actualmente la configuración predeterminada,
especialmente, en dispositivos móviles.
Los fabricantes explican en los siguientes sitios web cómo los usuarios de programas de correo
electrónico más habituales pueden evitar que el contenido remoto se vuelva a cargar:
Cisco Smart Install (SMI) es una función de configuración automática para los conmutadores de
red de Cisco, instalada en los dispositivos nuevos, de forma predeterminada. SMI no
proporciona protección de acceso; no se requiere autenticación y, por lo tanto, el acceso a SMI
solo debe permitirse desde redes confiables y nunca abiertamente desde Internet.
En agosto de 2017 se evidenció que ciertos actores se habían valido de esta peculiaridad para
atacar a varias organizaciones australianas, leyendo los archivos de configuración de
dispositivos ( https://acsc.gov.au/news/routers-targeted.html ). En noviembre, se
descubrieron cientos de otros archivos de configuración que, según informes de prensa, los
atacantes habían extraído anteriormente en los dispositivos afectados de todo el mundo.
A principios de abril de 2018, los atacantes utilizaron esta misma peculiaridad del SMI para
comprometer a miles de conmutadores de Cisco en diferentes países. En Rusia e Irán, los
agentes de las amenazas dejaron sin servicio los dispositivos afectados, lo que provocó que
grandes áreas de las redes de estos países quedaran desconectadas de Internet durante varias
horas.
69
Cyber security Assessment Netherlands, 2018.
70
Véase: Exodus Intelligence: Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom’s Wi-Fi
Chipsets (en http://blog.exodusintel.com/2017/07/26/broadpwn/ )
71
Véase: Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse (en https://www.krackattacks.com/ ).
Hay un video explicativo en https://youtu.be/Oh4WURZoR98
Como se ha dicho,
en enero de 2018, equipos
de investigación revelaron
dos nuevas familias de
vulnerabilidades hardware
(denominadas Spectre y
Meltdown) que
permitirían a los atacantes
obtener información
confidencial ejecutando el
código del programa en el
ordenador de la víctima72.
72
Véase: Meltdown and Spectre: Vulnerabilities in modern computers leak passwords and sensitive data (en
https://meltdownattack.com/ )
73
Fuente: PandaLabs Annual Report 2018.
74
Véase: CTS: Amdflaws (en http://cts-labs.com/ )
75
Véase https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/
76
Véase VUSec: GLITCH (en https://www.vusec.net/projects/glitch/ )
77
Véanse:
Bloomberg: Equifax Says 2.5 Million More Americans May Be Affected by Hack (en
https://www.bloomberg.com/news/articles/2017-10-02/urgent-equifax-2-5-million-more-americans-may-be-
affected-by-hack ) y
Equifax: Equifax Releases Updated Information on 2017 Cybersecurity Incident (en
https://investor.equifax.com/news-and-events/news/2018/03-01-2018-140531340 )
78
Véase: Equifax: Equifax Releases Third Quarter Results (en https://investor.equifax.com/news-and-
events/news/2017/11-09-2017-211550295 )
79
Véase https://www.nu.nl/internet/5017448/uber-verzweeg-datalek-van-57-miljoen-accounts.html
80
Véase: Reuters: Exclusive: Uber paid 20-year-old Florida man to keep data breach secret – sources (en
https://www.reuters.com/article/us-uber-cyber-payment-exclusive/exclusive-uber-paid-20-year-old-florida-man-
to-keep-databreach-secret-sources-idUSKBN1E101C ). Finalmente, los abogados involucrados en ocultar el hecho
fueron despedidos cuando el incidente se hizo público y muchas personas expresaron preocupación al respecto.
Si bien 2017 fue testigo del uso masivo de dispositivos IoT como elementos
facilitadores de ataques DDoS, 2018 ha dejado claro que con otros tipos de dispositivos
también pueden desarrollarse tales acciones, muy especialmente si los equipos
involucrados no son seguros o no están protegidos adecuadamente.
81
Véase https://www.nu.nl/internet/4989794/energieverbruik-alle-nederlandse-huishoudens-was-in-zien-
datalek.html
82
Véase: Kromtec: FedEx Customer Records Exposed (en https://kromtech.com/blog/security-center/fedex-
customer-records-exposed )
83
Véanse: Fuente: Akamai.
https://www.akamai.com/uk/en/multimedia/documents/state-of-the-internet/q2-2017-state-of-the-internet-
securityreport.pdf
https://www.akamai.com/uk/en/multimedia/documents/state-of-the-internet/q3-2017-state-of-the-internet-
security-report.pdf
https://www.akamai.com/uk/en/multimedia/documents/state-of-the-internet/q4-2017-state-of-the-internet-
security-report.pdf
Así, a partir de febrero de 2018, se evidenció en las acciones DDoS el uso de los
llamados ataques “Memcached”, a través de sistemas accesibles al público84. Como es
sabido, los sistemas Memcached están diseñados para almacenar temporalmente
pequeñas cantidades de datos de otras fuentes tales como bases de datos y APIs, para
hacer que los sitios web sean más rápidos. Los sistemas no requieren autenticación
para las comunicaciones y no han sido desarrollados para ser de acceso público,
posibilitando por tanto ataques por amplificación.
Según la compañía Panda, el 28 de febrero de 2018 tuvo lugar el ataque DDoS
más potente de la historia: 1,35 terabits por segundo de tráfico dirigido a GitHub, la
plataforma web de proyectos de desarrollo colaborativos85.
Unos días más tarde, se superó el record con un ataque con picos de tráfico de
1,7 Tbps86.
84
Véase: Panda: Memcached, el ataque DDoS de moda, (en
https://www.pandasecurity.com/spain/mediacenter/seguridad/memcached-ataque-ddos/ )
85
Fuente: Wired: GitHub Survived the Biggest DDoS Attack Ever Recorded (en
https://www.wired.com/story/github-ddos-memcached/ )
86
Fuente: The Register: World's biggest DDoS attack record broken after just five days (en
https://www.theregister.co.uk/2018/03/05/worlds_biggest_ddos_attack_record_broken_after_just_five_days/ )
Un sistema de acceso público con un factor de amplificación muy alto, tal como un
sistema Memcached no protegido, representa para los atacantes una herramienta
muy atractiva87.
Los ataques DDoS se están volviendo cada vez más complejos, incrementándose los
tipos de origen, que podrían ubicarse en cualquier parte del mundo, pudiendo
atacar simultáneamente múltiples objetivos. Como hemos dicho, algunos ejemplos
son los dispositivos IoT inseguros, los sistemas Memcached abiertos (sin protección)
o los Booter Sites, lugares donde pueden adquirirse servicios de ataque DDoS, a muy
bajo coste88.
87
Comentario de Panda, en relación con los ataques Memcached: Alrededor de 100.000 servidores Memcached
están expuestos sin ninguna protección de autenticación. Esto quiere decir que un ciberdelincuente puede acceder
a ellos y enviarles grandes volúmenes de datos con el fin de saturar los servidores y maximizar sus índices de
respuesta. El resultado: el sistema responde devolviendo miles de veces los datos de las solicitudes a la víctima. Con
grandes cantidades de datos enviados – en torno a 10 paquetes de datos por segundo – el servidor Memcached
amplifica considerablemente el volumen de datos que pueden enviarse contra un objetivo. Por eso, si el sistema
carece de un filtro adecuado que permita una gestión eficaz de la red, la oleada de datos puede ser más que
suficiente para dejar fuera de servicio a algunos proveedores de Internet.
88
Fuente: Armors: THE BLACK MARKET REPORT (en https://cdn.armor.com/app/uploads/2018/03/27222933/2018-
Q1-Reports-BlackMarket-DIGITAL-min.pdf )
89
Fuente: The Black Market Report: a look inside the dark web (Marz., 2018)
90
Sin embargo, para dar a los médicos el acceso más rápido posible en caso de emergencia a dispositivos tales
como los desfibriladores implantados, los mecanismos de seguridad han mostrado un perfil deliberadamente bajo.
La utilización de procedimientos de acceso más seguros consumirían un tiempo mayor y cualquier demora podría
ser perjudicial para el paciente. Además, siguiendo con el ejemplo de los desfibriladores implantables, puede ser
problemático implementar características de seguridad más fuertes. Estos desfibriladores tienen el tamaño de una
caja de cerillas y funcionan con baterías con una carga útil entre cuatro y seis años, por lo que los pacientes con ICD
tienen que someterse a intervenciones quirúrgicas regulares para la sustitución de la batería. Si se utilizara más
espacio de almacenamiento o mejores técnicas de cifrado, sería a expensas del tamaño del desfibrilador y la
duración de la batería, por lo que el tiempo de permanencia del dispositivo se acortaría, requiriendo cirugías
adicionales, con lo que nos encontramos ante una solución de compromiso entre la funcionalidad del dispositivo y
su seguridad.
Debido a su diseño, OBD-II no solo puede leer datos del vehículo, sino también importar
comandos a la red interna. Sin embargo, los dongles no están sujetos a ninguna verificación de
autorización ni ofrecen interfaces cubiertos por la responsabilidad del fabricante del vehículo,
lo que genera riesgos adicionales. En 2015, los investigadores demostraron que podían enviar
SMS manipulados a ciertos dongles, que influían en las funciones de frenado a baja velocidad.
En 2017 se demostró que la conexión Bluetooth de un dongle podía ser atacada, lo que podía
alterar las funciones de conducción.
En relación con los dispositivos IoT, caben dos escenarios de amenaza: en un
primer escenario, el equipo se compromete para causar daños directos o indirectos al
usuario, como los mostrados en el cuadro siguiente.
• Manipulación de datos: • Espionaje de datos:
El atacante podría modificar el control Los dispositivos IoT pueden equiparse con
de accesos para obtener acceso no varios sensores. Un dispositivo
autorizado a un edificio o causar daños comprometido podría enviar datos al
al sistema de aire acondicionado. atacante, proporcionando acceso a
información confidencial.
• Sabotaje de dispositivos IoT: • Uso de dispositivos IoT como puerta
El atacante podría dejar el dispositivo trasera:
fuera de servicio o limitar sus Los dispositivos IoT con medidas de
funcionalidades. seguridad inadecuadas podrían usarse
como puertas traseras para obtener
acceso a redes domésticas o corporativas.
En un segundo escenario de amenazas, el dispositivo IoT se compromete para ser
utilizado como medio para atacar otros objetivos, por ejemplo, servicios web o
infraestructuras de terceros. En estos casos, como el equipo no ve alterada su
funcionalidad, el ataque suele pasar desapercibido. Algunos ejemplos son:
• Construcción de botnets: • Ocultamiento de la identidad:
El secuestro masivo de dispositivos de Los dispositivos comprometidos pueden
IoT con deficiente seguridad permite la usarse como servidores proxy para ocultar
creación de grandes redes de bots que nuevos ataques.
Los posibles efectos de los ataques en los dispositivos de IoT son tan diversos
como puedan serlo en los ordenadores convencionales: todas las dimensiones de la
seguridad (confidencialidad, disponibilidad e integridad) pueden verse comprometidas.
Los recursos limitados implican que las Key Reinstallation AttaCK (KRACK) en
operaciones criptográficas complejas vulnerabilidad WLAN
deben acelerarse mediante funciones En octubre de 2017, el investigador de
seguridad Mathy Vanhoef publicó un
implementadas en hardware. Sin
trabajo que describe un ataque a los
embargo, las operaciones muy complejas, protocolos de acceso protegido a Wi-Fi
tales como la generación de claves en (WPA, WPA2) llamado Key Reinstallation
RSA, siguen consumiendo mucho tiempo AttaCK (KRACK). WPA2 es el actual
dependiendo de la longitud de la clave, estándar de seguridad para redes
puesto que los grandes números primos inalámbricas, que se integra en casi todos
deben buscarse aleatoriamente. El uso de los dispositivos habilitados para WLAN. La
vulnerabilidad subyacente es un fallo de
FastPrime, un algoritmo propietario para
diseño en el estándar IEEE 802.11i cuyas
construir grandes números primos acelera características de seguridad se han
la generación de claves. Sin embargo, se implementado en WPA2.
ha demostrado que las claves generadas El actual estándar de seguridad IEEE
de esta manera son criptográficamente 802.11i ha definido un procedimiento de
más débiles de lo esperado. negociación multinivel como un protocolo
de autenticación de red que proporciona
una mayor seguridad para configurar y
Los procesos propietarios, aunque son
usar redes WLAN. Los pasos del
considerablemente más rápidos, no están procedimiento de negociación consisten
sujetos a pruebas y evaluaciones de en una comunicación entre el cliente y el
seguridad. Una certificación de seguridad punto de acceso, en el contexto de la cual
en línea con Common Criteria, por se calculan e intercambian importantes
ejemplo, solo evalúa la implementación elementos criptográficos. El objetivo
principal de este intercambio es que el
segura (resistencia al canal lateral) en el
cliente pueda autenticarse en el punto de
chip. No evalúa la fuerza matemática de acceso y garantizar un cifrado seguro. El
un proceso criptográfico en sí. procedimiento generará e instalará una
clave de sesión común para ambas partes.
La vulnerabilidad ROCA (ver epígrafe Los datos se pueden cifrar con tal clave
7.14), revelada a finales de 2017 por un para garantizar su confidencialidad e
equipo de investigación, se refiere a un integridad.
KRACK comienza en el punto posterior a la
procedimiento de este tipo que se utilizó
"instalación" de la clave de sesión. Una
en una librería criptográfica de Infineon vez que el mensaje del punto de acceso a
para tarjetas inteligentes, y que implicaba la clave de sesión ha sido enviado, el
que la clave privada RSA podía cliente instala la clave generada
reconstruirse a partir de la clave pública. conjuntamente y confirma este paso al
ROCA no es un problema nuevo. Es más punto de acceso. Sin embargo, dado que
bien el resultado de una generación de los mensajes en la red podrían
92
Véase. Panda: ‘Cloud Hopper’, la campaña de ciberespionaje dirigida a MSPs (en
https://www.pandasecurity.com/spain/mediacenter/noticias/cloud-hopper-ciberespionaje/ )
93
Fuente: Symantec: ISTR. Vol. 24 (Feb., 2019)
La BSI alemana95 ha descrito algunos casos de 2018 en Oriente Medio, en los que
se evidenciaron infecciones de aplicaciones legítimas para teléfonos inteligentes en
tiendas de aplicaciones de terceros.
Una fase posterior de las APT es el movimiento lateral, durante el cual los
atacantes extienden su influencia dentro de la red de la víctima, utilizando
herramientas de administración legítimas (tales como PowerShell o Windows
Management Instrumentation, WMI), lo que hace que sus acciones sean menos
sospechosas. Otra tendencia es el uso de herramientas disponibles públicamente que,
a diferencia de las herramientas de administración, no existen en las instalaciones
estándar. Por ejemplo, varios grupos de atacantes han utilizado versiones públicas de
la herramienta de prueba de pentest Cobalt Strike. Otras herramientas, públicamente
disponibles, son Powershell Empire y Koadic, lo que representa dos ventajas para los
atacantes: evitan esfuerzos de desarrollo y hacen que sea más difícil clasificar los
ataques96.
Parece claro que la única protección posible contra las APT es adoptar un
concepto de seguridad holístico que incluya algunas de las siguientes medidas clave:
Usar autenticación de dos factores para VPN y webmail, como
mecanismo de protección contra el phishing.
Emplear directorios de lista negra para dificultar la ejecución inicial de
código dañino de los archivos adjuntos del correo o del navegador.
94
Fuente: Symantec, op.cit.
95
Véase: Federal Office for Information Security (BSI): The State of IT Security in Germany 2018.
96
Sin embargo, esta tendencia no debe exagerarse. Según el BSI alemán, el software disponible públicamente
nunca podrá reemplazar completamente los programas hechos a medida. Los agentes de las amenazas manejan
requisitos especiales para llevar a cabo ataques dirigidos de la manera más eficiente posible. Por otro lado, el uso
de malware conocido aumenta la probabilidad de detección por parte de los productos de seguridad. En respuesta,
los actores dañinos continuarán desarrollando su propio malware y lo utilizarán en paralelo con las herramientas
disponibles públicamente.
97
Fuente: Federal Office for Information Security (BSI): The State of IT Security in Germany 2018.
Lista de Grupos APT activos en diferentes industrias (entre el 1 de enero de 2017 y el 31 de mayo de 2018)
1.17. Ciberespionaje
Como ha señalado ENISA98, varios informes de organizaciones de investigación
de seguridad global revelaron que el ciberespionaje se está convirtiendo en una
práctica habitual de ciertos Estados99. Estos se dirigen habitualmente contra sectores
industriales, infraestructuras críticas y estratégicas en todo el mundo, incluidas
entidades gubernamentales, ferrocarriles, proveedores de telecomunicaciones,
compañías de energía, hospitales y entidades financieras100, con el objetivo de obtener
beneficios geopolíticos, secretos de Estado y/o comerciales, propiedad intelectual o
98
Fuente: ENISA Threat Landscape Report 2018. 15 Top Cyberthreats and Trends. FINAL VERSION. 1.0. ETL 2018.
JANUARY 2019
99
Ver: https://www.symantec.com/content/dam/symantec/docs/reports/istr-23-2018-en.pdf
100
Véase: https://www.blackhat.com/docs/us-18/black-hat-intel-where-cybersecurity-stands.pdf
101
Véanse: https://www.dni.gov/files/NCSC/documents/news/20180724-economic-espionage-pub.pdf ,
https://www.accenture.com/t20180803T064557Z__w__/us-en/_acnmedia/PDF-83/Accenture-Cyber-Threatscape-
Report-2018.pdf , https://www.nytimes.com/2018/11/06/opinion/midterm-elections-
russia.html?rref=collection%2Ftimestopic%2FCyberwarfare&action=click&contentCollection=timestopics®ion=st
ream&module=stream_unit&version=latest&contentPlacement=3&pgtype=collection y
https://www.theguardian.com/technology/2018/oct/17/theresa-may-to-urge-eu-leaders-to-take-action-on-cyber-
attacks
520 https://www.wired.co.uk/article/china-hacking-cyber-spies-espionage, accessed November 2018.
521 https://www.politico.eu/article/europe-raises-red-flags-on-chinas-cyber-espionage/, accessed November 2018.
102
Ver: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+TA+P8-TA-2017-
0492+0+DOC+PDF+V0//EN
103
Ver: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+COMPARL+PE-
625.376+01+DOC+PDF+V0//EN&language=EN
104
Ver: https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf
aprobación del gobierno antes de transferir los datos fuera del país. En
Rusia, por ejemplo, se exige el código fuente para toda la tecnología
extranjera que se venda dentro del país.
Es probable que las nuevas sanciones impuestas a Irán presionen al país
para intensificar las ciberamenazas patrocinadas por el Estado para lograr
sus objetivos geopolíticos y estratégicos a nivel regional, especialmente,
si no mantiene a sus homólogos europeos comprometidos con el Plan de
Acción Integral Conjunto (Acuerdo JCPOA).
Las redes de tecnología operacional (OT) de las industrias son un campo de
acción idóneo para los actores de las ciberamenazas. Estos agentes utilizan
herramientas de administración remota (RAT) que ya están instaladas en los sistemas
de control industrial (ICS). Un informe reciente105 señala los 20 países en los que se
utilizaron RAT en incidentes de espionaje, durante el primer semestre de 2018.
105
Ver: https://securelist.com/threats-posed-by-using-rats-in-ics/88011/
106
Fuente: Cyberespionage. Are you aware of the risks? (A publication by the AIVD and MIVD – Oct. 2017)
107
En esta Estrategia se incluye de manera explícita la amenaza de acciones híbridas como uno de los principales
retos de seguridad a los que debe de hacer frente el país. GOBIERNO DE ESPAÑA. Departamento de Seguridad
Nacional.
http://www.dsn.gob.es/sites/dsn/files/Estrategia_de_Seguridad_Nacional_ESN%20Final.pdf
108
Véase: “Amenazas Híbridas: nuevas herramientas para viejas aspiraciones”. Dr. Carlos Galán. Real Instituto
Elcano (Diciembre, 2018).
109
Ver: European Parliament Research Service (EPRS): At a Glance: Understanding Hybrid Threats. (Junio, 2015).
110
Véase el Informe de Buenas Prácticas del CCN-CERT: BP/13 Desinformación en el ciberespacio. https://www.ccn-
cert.cni.es/informes/informes-de-buenas-practicas-bp/3549-ccn-cert-bp-13-desinformacion-en-el-
ciberespacio/file.html
111
Ver: “The legal framework to address “fake news”: possible policy actions at the EU level” Parlamento Europeo.
(Junio, 2018). Este document, además, distingue cuatro formas distintas en relación con las fake news: Content
bubbles (or echo chambers), Unintentional fakes/opinions (“misinformation”), Intentional fakes or amplifiers
(“Disinformation”) y Disinformation (or influence) operations.
112
Ver: https://www.independent.co.uk/news/world/americas/brazil-election-2018-whatsap-fake-news-
presidential-disinformation-a8593741.html
113
Así lo ha afirmado la BSI (Federal Office for Information Security alemana).
114
Lo que obedece, en parte, a la utilización de sistemas muy antiguos para los cuales no hay actualizaciones o no se
aprueban las actualizaciones disponibles proporcionadas por el fabricante o integrador.
115
Se ha mencionado con anterioridad el ataque Triton, de finales de 2017, cuyo objetivo era reprogramar el
sistema de control responsable de la seguidad funcional de una planta.
116
Industria 4.0 y su sinónimo, Cuarta Revolución Industrial, son expresiones que denominan una hipotética cuarta
etapa de la evolución técnica-económica de la humanidad, contando a partir de la Primera Revolución Industrial.
Habría comenzado recientemente y su desarrollo estaría proyectado hacia la segunda década del siglo XXI. La
inteligencia artificial es señalada como elemento central de esta transformación, íntimamente relacionada con la
acumulación creciente de grandes cantidades de datos (big data), el uso de algoritmos para procesarlos y la
interconexión masiva de sistemas y dispositivos digitales.
117
Más del 90% de las infecciones por código dañino provienen del correo electrónico. Fuente: Verizon: 2018 Data
Breach Investigations Report (en www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf
)
118
Véase: APWG: Phishing Activity Report 2017 (en file:///C:/Users/CARLOS/Dropbox/CCN%20-
%20Documentos%20publicados%20en%202018/APWG%20-%20Phishing%20activity%20report%20h1_2017.pdf y
http://docs.apwg.org/reports/apwg_trends_report_q3_2017.pdf )
119
Véase: Microsoft: Microsoft Security Intelligence Report VOLUME 23 (en https://info.microsoft.com/rs/157-GQE-
382/images/EN-US_CNTNT-eBook-SIR-volume-23_March2018.pdf )
120
Verizon op. cit.
121
No obstante, en 2017 se evidenció que las medidas de seguridad podían eludirse, a raíz de las vulnerabilidades
detectadas en "Mailsploit", que permitirían que la dirección de correo electrónico de una persona pueda usarse con
éxito como remitente, a pesar de las medidas de seguridad señaladas.
1.21. Ransomware
El término ransomware define cierto tipo de código dañino que impide o
restringe el acceso a un ordenador, prometiendo (a través de un mensaje de texto)
liberar los recursos una vez satisfecho un rescate (extorsión).
Hay dos tipos de ransomware: aquel que bloquea el acceso o uso del equipo,
manipulando el sistema operativo y muestra el texto con la petición (pantalla de
bloqueo); y aquel otro que cifra los ficheros de datos del usuario, ofreciendo la
posibilidad de descifrado después del pago del rescate. En este último caso, la
funcionalidad general del sistema no suele verse afectada.
En la actualidad, el ransomware se presenta a través de varios vectores de
ataque, entre ellos:
Correos electrónicos de spam, que contienen código dañino adjunto o al
que se hace referencia a través de una URL.
Exploits drive-by que explotan vulnerabilidades de los navegadores,
plugs-ins de navegadores o sistemas operativos, activándose al acceder a
un sitio web infectado o a la publicidad insertada en él (en muchos casos,
sin la interacción del usuario).
Exploits-kits que explotan diversas vulnerabilidades en diferentes
productos y que hacen que tanto el tipo de ataque como el transporte del
código dañino estén disponibles para el actor dañino con solo tocar un
botón.
Explotando vulnerabilidades o adivinando contraseñas débiles en
servidores web de acceso público. También hay software para espiar
contraseñas en las redes internas.
Las vulnerabilidades en las herramientas de administración remota (RAT)
también se utilizan para acceder a los sistemas que están sujetos a
mantenimiento, lo que significa, en muchas ocasiones, que el atacante
dispone de privilegios de acceso desde el principio.
En ocasiones, el código dañino, tras la infección, utiliza vulnerabilidades
en el sistema operativo para hacerse pasar por un proceso legítimo y
evitar la detección temprana.
Frecuentemente, los pagos de los rescates se realizan en criptomonedas, tales
como bitcoin o ethereum, o a través de sitios web anónimos en la red TOR, lo que
dificulta la persecución del delito.
Pese a que los incidentes de 2018 no han tenido el impacto mediático de años
anteriores, también han sido una fuente importante de riesgo. Estos son algunos
ejemplos:
El 26 de enero de 2018, se descubrió un nuevo software de este tipo,
denominado GandCrab. Además de campañas localmente activas
(Magniber), fue el primero en distribuirse de forma masiva a través de un
exploit-kit.
El ransomware SamSam ataca a través de vulnerabilidades en
componentes de software de acceso público (servidores web) o
adivinando contraseñas débiles en la gestión de usuarios. La ciudad de
Atlanta, Georgia (EE. UU.), fue atacada con este ransomware el 22 de
marzo de 2018, provocando la paralización de importantes servicios.
El ransomware XiaoBa contiene también software que ejecuta minería de
criptomonedas, es decir, altera los programas ejecutables para que
122
El último de ellos debe considerarse más un acto de sabotaje que un ransomware real, ya que las personas
afectadas no recibieron ningún mensaje de chantaje y los usuarios no tuvieron la oportunidad de descifrar los
archivos cifrados.
123
Fuente: Symantec: ISTR, Vol. 24 (Feb., 2019)
124
Fuente: https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-sep-2018.pdf
125
Ver: https://www.talosintelligence.com/reputation_center/email_rep#global-volume
126
Fuente: BSI, op.cit.
Frecuentemente, los
sistemas que
distribuyen spam se
ensamblan en una
botnet, lo que facilita a
los atacantes la
comercialización de sus
actividades como
servicio.
La figura de la derecha
muestra una
distribución del origen
de las acciones de
spam127.
Se observa con frecuencia el uso de la información personal sustraída a grandes
proveedores de servicios, lo que aumenta significativamente la probabilidad de
infección.
Se siguen observando campañas más La botnet Necurs
pequeñas de malspam fuera de la botnet La botnet Necurs ha seguido siendo el mayor
Necurs. remitente de mensajes de spam. El tercer
De particular interés son las campañas de trimestre de 2017 fue testigo de un aumento
en el número de correos electrónicos de
spam que han perseguido la difusión de
Necurs enviados con archivos adjuntos
Emotet. Este código dañino utiliza los
conteniendo código dañino. En su apogeo, sin
datos de Outlook obtenidos durante una embargo, esta botnet logró un tercio del
infección para enviar un correo volumen que registró a finales de 2016, que
electrónico que pretende ser de una sigue siendo el máximo histórico en términos
persona con la que la víctima potencial ya de malspam.
se ha comunicado. En el cuarto trimestre, su producción se
Si bien una gran cantidad de destinatarios estancó inicialmente y luego aumentó
han descrito este ataque como dirigido, ligeramente en diciembre. Después de las
en realidad se trata de una operación vacaciones de Navidad, solo hubo una ola de
masiva diseñada para persuadir a los spam más grande, a mediados de enero.
Necurs se utilizó principalmente para enviar
objetivos para que activen la ejecución de
spam convencional. Promovió,
una macro en un documento adjunto de
principalmente, los sitios de citas rusos, con
MS Office. En la mayoría de los casos, las algunas campañas más pequeñas que
macros descargaron el propio malware intentaron manipular el precio de las
(Emotet). acciones.
El problema dominante en la actualidad es el envío de archivos RTF que
aprovechan una vulnerabilidad en el MS Ecuation Editor (CVE-2017-11882, abordada
por Microsoft en noviembre de 2017) para ejecutar código dañino que,
posteriormente, descarga malware adicional.
127
Véase: https://securelist.com/spam-and-phishing-in-q2-2018/87368/
128
Véase: https://www.fireeye.com/company/press-releases/2018/new-fireeye-email-threat-report-underlines-
the-rise-in-malware-l.html
129
Véase: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2018
130
Véase: https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf
131
Véase: https://www.ncsc.nl/english/current-topics/Cyber+Security+Assessment+Netherlands/cyber-security-
assessment-netherlands-2018.html
132
Véanse: https://krebsonsecurity.com/2018/08/the-year-targeted-phishing-went-mainstream/ y
https://krebsonsecurity.com/2018/07/sextortion-scam-uses-recipients-hacked-passwords/
133
Véase: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2018
134
Véase: https://info.phishlabs.com/hubfs/2018%20PTI%20Report/PhishLabs%20Trend%20Report_2018-
digital.pdf
135
Véanse: https://www.cbronline.com/news/microsoft-office-365-phishing ,
https://www.docusign.com/trust/alerts y https://www.psafe.com/en/blog/dropbox-phishing-attacks-are-on-the-
rise/
136
Véase: https://info.lookout.com/rs/051-ESQ-475/images/Lookout-Phishing-wp-us.pdf
137
Véanse: https://www.lookout.com/info/ds-dark-caracal-ty y https://citizenlab.ca/2018/10/the-kingdom-came-
to-canada-how-saudi-linked-digital-espionage-reached-canadian-soil/
138
Véanse: https://letsencrypt.org/ y https://ssl.comodo.com/free-ssl-certificate.php
139
Véanse: https://letsencrypt.org/stats/ y https://blog.chromium.org/2018/05/evolving-chromes-security-
indicators.html
140
Véase: https://www.ic3.gov/media/2018/180712.aspx
141
Véase: https://www.europol.europa.eu/newsroom/news/masterminds-behind-ceo-fraud-ring-arrested-after-
causing-more-eur-18-million-of-damage , https://www.europol.europa.eu/newsroom/news/two-arrested-in-
france-for-major-ceo-fraud y https://www.fbi.gov/news/stories/international-bec-takedown-061118
142
Véase: https://www.symantec.com/content/dam/symantec/docs/reports/istr-23-2018-en.pdf
143
Váease: https://www.fireeye.com/blog/threat-research/2018/08/fin7-pursuing-an-enigmatic-and-evasive-
global-criminal-operation.html , https://www.justice.gov/opa/pr/three-members-notorious-international-
cybercrime-group-fin7-custody-role-attacking-over-100 y
https://www.theregister.co.uk/2018/08/31/cobalt_bank_hackers_phishing_campaign/
144
Véase: https://www.proofpoint.com/sites/default/files/pfpt-us-wp-human-factor-report-2018-180425.pdf y
https://www.bankinfosecurity.com/blogs/nation-state-spear-phishing-attacks-remain-alive-well-p-2643
145
Véanse: https://www.symantec.com/content/dam/symantec/docs/reports/istr-23-2018-en.pdf ,
https://www.cisco.com/c/dam/m/hu_hu/campaigns/security-hub/pdf/acr-2018.pdf y
https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf
146
Véase: ENISA Threat Landscape Report 2018. 15 Top Cyberthreats and Trends. FINAL VERSION 1.0. ETL 2018.
JANUARY 2019
147
Fuente: Symantec: ISTR, Vol 24 (Feb., 2019)
Los últimos meses de 2017, 2018 y los primeros meses de 2019 han evidenciado
lo siguiente:
Aunque el adware es una de las formas más fáciles de distribuir código
dañino y el que con más frecuencia se ignora por los usuarios, ha habido
pocos desarrollos de esta amenaza durante el pasado año148.
Según el Data Breach Investigations (DBIR) de Verizon DBIR149, la
frecuencia de los tipos de código dañino detectados fue la siguiente: .js
(37,2%), .vbs (20,8%), ejecutable de Windows (14,8%), MS Office
(14,4%), .pdf (3,3%) otro (7,0%).
El 94% de todos los ejecutables dañinos ha sido malware polimórfico150.
El 79% del código dañino detectado en las organizaciones estaba dirigido
a Windows, el 18% a Linux y el 3% a los sistemas Mac151.
Se ha descubierto el primer malware para la Unified Extensible Firmware
Interface (UEFI)152.
La mayoría del código dañino móvil se alojó en tiendas de aplicaciones de
tercera parte y las categorías de aplicaciones en las que se encontró la
mayoría del tal malware móvil fueron: Estilo de Vida Lifestyle (27%) y
Music&Audio (20%)153. Por la parte positiva, se ha observado una
disminución en las detecciones de PUA (Potential Unwanted Applications)
en relación con el seguimiento del comportamiento de los usuarios154.
Durante el período del informe, se ha mantenido la tendencia de
malware preinstalado155, observándose en los casos RottenSys156 y Triada
banking trojan157.
Los troyanos de acceso remoto siguen aumentando. FlawedAmmyy es el
primer RAT que aparece en la lista de los diez programas maliciosos más
importantes158.
148
Véase: https://resources.malwarebytes.com/files/2018/07/Malwarebytes_Cybercrime-Tactics-and-Techniques-
Q2-2018.pdf
149
Véase: https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf
150
Véase: https://getmonero.org/
151
Véase: https://www.crowdstrike.com/resources/reports/2018-crowdstrike-global-threat-report-blurring-the-
lines-between-statecraft-and-tradecraft/
152
https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
153
Véase: https://www.symantec.com/content/dam/symantec/docs/reports/istr-23-2018-en.pdf
154
Véase: https://www.av-test.org/fileadmin/pdf/security_report/AV-TEST_Security_Report_2017-2018.pdf
155
Véase: https://research.checkpoint.com/wp-content/uploads/2018/07/Cyber-Attack-Trends-2018-Mid-Year-
Report.pdf
156
Véase: https://research.checkpoint.com/rottensys-not-secure-wi-fi-service/
157
Véase: https://news.drweb.com/show/?i=11749&lng=en&c=9
158
Véase: https://www.zdnet.com/article/this-remote-access-trojan-just-popped-up-on-malwares-most-wanted-
list/
159
Véase: https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf
160
Fuente:
https://www.pandasecurity.com/mediacenter/src/uploads/2017/11/PandaLabs_Annual_Report_2017.pdf
161
Fuente: https://lp.skyboxsecurity.com/rs/440-MPQ-
510/images/Skybox_Report_Vulnerability_Threat_Trends_2018_Mid-Year_Update.pdf
162
Fuente: Verizon: 2018 Data Breach Investigations Report.
163
Véase: Kaspersky: OVERALL STATISTICS FOR 2017 (en https://media.kasperskycontenthub.com/wp-
content/uploads/sites/43/2018/03/07164706/KSB_statistics_2017_EN_final.pdf )
164
Fuente: Verizon, op. cit.
Durante 2018, además del código dañino para PC, se observó un promedio diario
de aproximadamente 690.000 nuevos programas de malware para Android.
Aunque el código dañino sigue siendo la ciberamenaza más común166, se ha
observado que los Estados han incrementado el uso de software legítimo y de
proveedores de buena fe, para acceder a víctimas concretas, lo que dificulta la
prevención y detección de tales ataques.
A finales de 2017 y principios de 2018, investigadores de la compañía de
seguridad Fox-IT evidenciaron la distribución de una gran cantidad de correos
electrónicos de phishing con un enlace a un archivo zip descargable. Los destinatarios
que abrieron el archivo adjunto se infectaron con el código dañino Zeus Panda, que
perseguía obtener los datos de inicio de sesión para la información de banca por
Internet y de tarjetas de crédito167. Aunque el código dañino usado no era nuevo, sí
fue exclusivo de esta campaña de phishing, que los atacantes, además de en entidades
financieras, también usaron en tiendas de comercio electrónico.
Como se analizará en el epígrafe siguiente, una tendencia es el aumento en el
software utilizado para "minar" criptomonedas. Estos "mineros criptográficos" utilizan
los recursos computacionales de los sistemas infectados para obtener beneficios
económicos directos en forma de criptomonedas. Estos sistemas pueden terminar
165
Fuente: AV-Test.
166
Véase: ENISA: Threat Landscape Report 2017 (en https://www.enisa.europa.eu/publications/enisa-threat-
landscape-report-2017 )
167
Aunque los correos electrónicos dañinos no eran muy profesionales (contenían errores ortográficos), unas
48.000 personas hicieron clic en el enlace aunque el número de infecciones fue menor (en torno a las 11.000)
porque el código dañino solo funcionada en ordenadores Windows.
1.24. Criptojacking
Las monedas criptográficas (cryptocurrencies) funcionan sobre la base de
principios criptográficos y se obtienen mediante técnicas criptográficas.
En 2018 se ha observado cómo,
cada vez más frecuentemente,
los ciberdelincuentes intentan
obtener beneficios usando lo
que se ha denominado
cryptojacking, es decir: emplear
la potencia de cálculo de los
sistemas informáticos de
terceros para el minado de
criptomonedas
(cryptomining)168. La razón de
este comportamiento persigue
la monetización directa en base
a la generación de
criptomonedas.
168
Véase: Check-Point: Global Cyber Attack Trends Report (en file:///C:/Users/CARLOS/Dropbox/CCN%20-
%20Documentos%20publicados%20en%202018/CheckPoint%20-
%202017%20Global%20CyberAttacks%20Trends%20Report.pdf )
169
Véase: https://documents.trendmicro.com/assets/rpt/rpt-2018-Midyear-Security-Roundup-unseen-threats-
imminent-losses.pdf .
170
Ver: https://resources.malwarebytes.com/files/2018/07/Malwarebytes_Cybercrime-Tactics-and-Techniques-Q2-
2018.pdf
Por otro lado, además de los delincuentes, hay casos en que los actores internos
pueden representar una amenaza cuando utilizan los sistemas de sus empleadores
para criptominar en su propio beneficio personal171. En estos casos, es habitual que los
agentes de las amenazas intenten obtener el acceso a tantos sistemas como sea
posible, infectándolos con malware criptográfico y haciéndolos parte de una botnet.
171
Véanse:
BBC News: Russian nuclear scientists arrested for 'Bitcoin mining plot' (en https://www.bbc.com/news/world-
europe-43003740 ) y
BitsOnline: Australian Government Staffers Questioned in ‘Sneaky’ Mining Operation (en
https://bitsonline.com/australian-meteorology-staffers-questioned-sneaky-mining-operation/ )
172
Véanse:
Malwarebytes: The state of malicious cryptomining (en https://blog.malwarebytes.com/cybercrime/2018/02/state-
malicious-cryptomining/ ) y
ProofPoint: Smominru Monero mining botnet making millions for operators (en
https://www.proofpoint.com/us/threat-insight/post/smominru-monero-mining-botnet-making-millions-operators)
173
Véase: Avast: Cybercriminals could build cryptomining armies using vulnerable IoT devices at Mobile World
Congress 2018 (en https://press.avast.com/cybercriminals-could-build-cryptomining-armies-using-vulnerable-iot-
devices-at-mobile-world-congress-2018 )
174
Véase: Cisco-Talos: Ransom Where? Malicious Cryptocurrency Miners Takeover, Generating Millions (en
https://blog.talosintelligence.com/2018/01/malicious-xmr-mining.html )
175
Véase: Op. cit. Cisco-Talos.
176
Véanse: Microsoft: Invisible resource thieves: The increasing threat of cryptocurrency miners (en
https://cloudblogs.microsoft.com/microsoftsecure/2018/03/13/invisible-resource-thieves-the-increasing-threat-of-
cryptocurrency-miners/ ) y
Forbes: Top Cyberthreat Of 2018: Illicit Cryptomining (en
https://www.forbes.com/sites/jasonbloomberg/2018/03/04/top-cyberthreat-of-2018-illicit-
cryptomining/#2b751e975ae8 )
177
Véase: MalwareBytes Lab: Cybercrime tactics and techniques Q3 2018 (en
https://resources.malwarebytes.com/files/2018/10/Malwarebytes_Cybercrime-Tactics-and-Techniques-Q3-
2018.pdf )
Hay que señalar que los servidores de las organizaciones suelen ser objetivos
muy atractivos para los delincuentes debido a sus recursos, generalmente más
grandes, y la permanente disponibilidad de los mismos. Se puede suponer que, en el
futuro, se usarán otros objetivos y plataformas (por ejemplo, cámaras web,
dispositivos domésticos inteligentes, etc.) lo que también obliga a su supervisión
constante. Este es especialmente el caso, ya que los mineros criptográficos a menudo
permanecen sin ser detectados en los sistemas afectados durante mucho tiempo y,
dejando a un lado la disminución en el rendimiento y, posiblemente, el aumento del
consumo de energía, el comportamiento de los equipos infectados puede seguir
percibiéndose como normal. En todo caso, estas "anomalías" suelen ser tan marginales
que no representan indicadores adecuados que le permitan pensar al usuario que está
siendo atacado.
Finalmente, en febrero de 2018, se informó sobre el primer incidente de este
tipo localizado en los sistemas SCADA de una empresa de servicios de agua178,
conectados a internet. Se trata de una preocupante tendencia general para la
infraestructura crítica, porque podría tener un impacto en la estabilidad y la capacidad
de respuesta de las operaciones de tales sistemas, como muestra la figura, que
representa el porcentaje de sistemas ICS atacados por cryptomining179 en el periodo
mostrado.
178
Ver: https://radiflow.com/case-studies/detection-of-a-crypto-mining-malware-attack-at-a-water-utility/
179
Ver: https://securelist.com/threat-landscape-for-industrial-automation-systems-in-h1-2018/87913/
180
Véase: https://www.splunk.com/pdfs/ebooks/a-guide-to-fraud-in-the-real-world.pdf
181
Véase:
http://www.thecommentator.com/article/6849/nhs_trusts_misplace_10_000_patient_records_in_major_security_
breach
182
Fuente: https://www.idtheftcenter.org/images/breach/2018/ITRCBreachStatsReportSummary2018.pdf
Los aspectos más significativos relacionados con este tipo de acciones han sido
en 2018 los siguientes:
La plena aplicación del RGPD. En mayo de 2018 fue de plena aplicación el
Reglamento General de Protección de Datos para todas las
organizaciones de la Unión Europea. El RGPD define las normas y los
requisitos para que los responsables de tratamiento establezcan políticas
de protección de datos personales a nivel de los Estados miembros, cuyo
incumplimiento puede acarrear significativas sanciones. Algunos de los
elementos de tales políticas incluyen el cifrado de datos y la autenticación
de doble factor.
Extensiones de software legítimas utilizadas en cibercampañas. En mayo
de 2018 se hizo pública la campaña Unimania183. Se observó que a través
de extensiones de Chrome (tales como Video Downloader para Facebook,
con 170.000 usuarios, aproximadamente; el PDF Merge, con 25.000
usuarios, y otras instaladas en este navegador), se ha recopilado
información personal basada en el comportamiento del usuario:
mensajes, tweets, videos de YouTube, ID de usuario y datos de ubicación.
Aunque el desarrollador es desconocido, el EULA mencionaba el nombre
de la compañía Unimania, Inc., ubicada en Tel-Aviv, Israel. Más de
420.000 usuarios podrían estar afectados por este incidente.
En julio de 2018 se hizo pública la campaña Big Star Labs184 que se
distribuyó a través de Chrome y de otras extensiones de software
legítimo, como Block Site, AdBlockPrime y varias aplicaciones más de
Android e iOS, así como extensiones de Chrome y Firefox. La campaña Big
Star Labs podría haber infectado a más de 11 millones de usuarios.
Ciertas partes del código analizado señalaron la participación de una
empresa de análisis web con sede en Israel.
Filtraciones gubernamentales de datos. En septiembre de 2018, el canal
de noticias norteamericano CNN informó sobre la exposición de datos
personales (números de seguridad social, antecedentes penales, etc.) en
el portal público FOIA.gov. El portal de la FOIA opera como intermediario
entre los ciudadanos y agencias gubernamentales y procesa la
información personal de los solicitantes. Un fallo en los servidores de
FOIA.gov permitió búsquedas no autorizadas en sus registros sin el
permiso de la agencia ni del solicitante.
183
Ver: https://adguard.com/en/blog/unimania-spyware-campaign/
184
Ver: https://adguard.com/en/blog/big-star-labs-spyware/
185
Véase: https://securelist.com/it-threat-evolution-q2-2018-statistics/87170/
186
Véase: https://attack.mitre.org/techniques/T1189/
187
Véase: https://blog.morphisec.com/watering-hole-attack-hong-kong-telecom-site-flash-exploit-cve-2018-4878
188
Véase: https://securelist.com/a-mitm-extension-for-chrome/86057/
189
Véase: https://thenextweb.com/hardfork/2018/09/05/mega-browser-extension-hacked-google/
190
Véase: https://blog.malwarebytes.com/threat-analysis/2018/09/mass-wordpress-compromises-tech-support-
scams/
191
Véase: https://labs.sucuri.net/?note=2018-09-18
192
Véase: https://blog.malwarebytes.com/threat-analysis/2018/08/exploit-kits-summer-2018-review/
193
Fuente: https://securelist.com/it-threat-evolution-q2-2018-statistics/87170/
194
Véase: https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-q3-2018.pdf
195
Véase: https://info.tcell.io/hubfs/DemandGen_Content/Research%20Papers/tCell_wp-stateofsecurity-2018-
web.pdf
196
Véanse: https://blogs.akamai.com/2018/06/summer-soti---web-attacks.html y https://cyber-edge.com/wp-
content/uploads/2018/03/CyberEdge-2018-CDR.pdf
197
Véase: https://info.tcell.io/hubfs/DemandGen_Content/Research%20Papers/tCell_wp-stateofsecurity-2018-
web.pdf,
198
Véase: https://info.whitehatsec.com/rs/675-YBI-674/images/WhiteHatStatsReport2018.pdf
199
Véase: https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-q3-2018.pdf
200
Fuente: Microsoft Security Intelligence Report - VOLUME 23 – 2018.
Se debe resaltar
que los routers y
las cámaras
conectadas son la
principal fuente de
los ataques, con un
90% de la actividad
dañina.
La figura de la
derecha muestra
los diez dispositivos
más atacados.
201
Véase: https://pages.arbornetworks.com/rs/082-KNA-
087/images/13th_Worldwide_Infrastructure_Security_Report.pdf
202
Véase: https://krebsonsecurity.com/2018/04/ddos-for-hire-service-webstresser-dismantled/
203
Veáse: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-summer-2018-web-
attack-report.pdf
204
Véanse: https://www.caida.org/projects/spoofer/ y
https://www.ncsc.gov.uk/content/files/protected_files/article_files/ACD%20-%20one%20year%20on_0.pdf
205
Véase: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/q4-2017-state-of-the-
internet-security-report.pdf
206
Véanse: https://securitybrief.com.au/story/it-s-an-active-buyer-s-market-for-ddos-as-a-service-netscout y
https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-summer-2018-web-attack-
report.pdf
207
Véase: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-summer-2018-web-
attack-report.pdf
208
Ver: https://securelist.com/ddos-report-in-q1-2018/85373/ y
https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-q3-2018.pdf
209
Fuente: BSI, op. cit.
La figura de la
derecha muestra
una gráfica del
ataque DDoS
sufrido por un
cliente de Akamai el
último día de
210
febrero de 2018 .
210
Fuente: Akamai: SOTI 2018. State of the Internet / Security: A year in review.
Respecto de la duración
(medida en segundos,
minutos, horas, días o
semanas) y la intensidad
(medida en paquetes por
segundo) de los ataques
DDoS, la figura de la
derecha muestra una
estimación realizada por la
empresa Verizon.
211
Ver: https://securelist.com/ddos-report-in-q2-2018/86537/
1.29. Criptografía
La tecnología criptográfica es esencial para la efectividad de muchos productos
de seguridad IT. El estado del arte en materia criptográfica evidencia que métodos,
como el cifrado simétrico AES o el intercambio de claves asimétrico Diffie-Hellman,
ofrecen excelentes garantías de seguridad213.
No obstante, son varios los aspectos que pueden hacer que un sistema
criptográfico falle, entre ellos:
• Agujeros de seguridad en el hardware (por ejemplo, Spectre y Meltdown).
• Errores en las implementaciones.
• Errores a nivel de protocolo.
• Uso de estándares obsoletos (por ejemplo, ROBOT)
• Debilidades en la generación de claves (por ejemplo, ROCA)
• Inadecuados generadores de números aleatorios.
212
Véase:
https://www.nexusguard.com/hubfs/Threat%20Report%20Q2%202018/Nexusguard_DDoS_Threat_Report_Q2_20
18_EN.pdf
embargo, si dicho atacante tiene acceso primos grandes y secretos (por ejemplo, 1024 bits)
de red al dispositivo o está cerca de él, cuyo producto forma el módulo RSA. La librería de
puede intentar recopilar información Infineon afectada compone números primos con una
sobre determinados datos secretos, estructura muy especial, lo que significa que los
números primos generados de esta manera pueden
observando el comportamiento del
reconstruirse a partir del módulo público, utilizando
dispositivo en términos de tiempos de
un método desarrollado por Don Coppersmith en la
cálculo, consumo de energía o emisiones década de 1990. La forma especial de los números
electromagnéticas. Estos ataques, primos también se transfiere al módulo, lo que
denominados de canal lateral, han venido permitiría determinar rápidamente si una clave RSA
siendo analizados durante mucho tiempo pública se habría generado de esta manera y, por lo
en relación con la construcción de tanto, si era o no vulnerable.
sistemas de seguridad IT. La investigación ROBOT
intensiva sobre este tema ha producido El acrónimo ROBOT proviene de "Return of
una serie de contramedidas y nuevos Bleichenbacher Oracle Threat". El ataque publicado
vectores de ataque. El último desarrollo es por Hanno Böck, Juraj Somorovsky y Craig Young en
el uso de técnicas de Aprendizaje diciembre de 2017 describe una vulnerabilidad en las
actuales implementaciones TLS que utilizan cifrado
Automático o Machine Learning (ML) para
RSA junto con un procedimiento obsoleto (PKCS#1
reconocer patrones en la medición de los v1.5). El ataque, originariamente descrito por Daniel
datos. Bleichenbacher, tiene ya 20 años. Bleichenbacher
También llamado a estos efectos había usado mensajes de error TLS como predicciones
“reconocimiento de patrones”, “minería para determinar si el relleno (padding) de un mensaje
de datos” o “inteligencia artificial”, el ML, era correcto o no. Usando un ataque adaptativo de
una herramienta muy utilizada en otras texto cifrado, fue capaz de descifrar sucesivamente
áreas TIC, aún no se ha popularizado como mensajes cifrados. Como resultado, el estándar TLS
mecanismo para la perpetración de contiene recomendaciones sobre cómo pueden
ataques, aunque -y así se contempla en protegerse las implementaciones contra el ataque de
todos los estudios de tendencias-, lo será Bleichenbacher. Los autores de ROBOT han
demostrado que una gran cantidad de
claramente en un próximo futuro.
implementaciones de TLS son todavía vulnerables.
Otro requisito indispensable para el uso
de los mecanismos criptográficos como
elementos de seguridad, muy importante
en la práctica, es la generación de
números aleatorios que cumplan con
ciertos criterios de calidad.
Según la encuesta de referencia214, para muchos directivos de las empresas
encuestadas, establecer una solución de cifrado para el almacenamiento es uno de los
controles más efectivos en la protección de datos. La citada encuesta identificó que
solo el 43% de las compañías tienen actualmente una estrategia de cifrado coherente
para toda la empresa. El cumplimiento de las regulaciones (el RGPD, por ejemplo) es
un importante motor para implementar tecnologías de cifrado. La figura siguiente
muestra la tendencia en la adopción de las estrategias de cifra en las organizaciones215.
214
Véase: https://www.kroll.com/en-us/global-fraud-and-risk-report-2018
215
Véase: https://www.thalesesecurity.com/2018/global-encryption-trends-study
216
Para conocer el estado de las investigaciones sobre criptografía cuántica puede consultarse el estudio
“Development of Quantum Computer”, encargado por la BSI alemana a investigadores de las Universidades
Saarland y Florida Atlantic. El informe examina en detalle los enfoques tecnológicos actuales y las innovaciones
algorítmicas cuánticas y analiza sus implicaciones en el contexto de los mecanismos de clave pública actualmente en
uso. (El estudio y un resumen se pueden descargar del sitio web de BSI en http://www.bsi.bund.de/qcstudie).
217
Ver: Economic Impact of Cybercrime—No Slowing Down. CSIS. February 2018
8. Medidas
Este epígrafe describe las principales medidas adoptadas, en el periodo
considerado, para prevenir los ataques o mitigar sus efectos.
218
Véase: The Register: 74 countries hit by NSA-powered WannaCrypt ransomware backdoor: Emergency fixes
emitted by Microsoft for WinXP+ (en https://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm)
219
Véase: De Telegraaf: ’Cyberaanval pas na half jaar ontdekt’ (‘Ciberataque descubierto después de seis meses'),
(en https://www.telegraaf.nl/nieuws/1905093/cyberaanval-pas-na-half-jaar-ontdekt )
220
Fuente NCSC: CSAN 2918.
221
Véase: NCSC – CSAN 2018.
224
Propuesta para la “Regulation on European Production and Preservation Orders for electronic evidence in
criminal matters”, COM (2018) 225, de 17 de abril, y propuesta para una “Directive laying down harmonised rules
on the appointment of legal representatives for the purpose of gathering evidence in criminal proceedings, COM
(2018) 226, de 17 de abril.
Como hemos visto a lo largo del presente informe, 2018 ha sido testigo de la
aparición de una gran cantidad de ciberincidentes que han afectado a múltiples
sectores: público, aeronáutico, entidades financieras, energético, sanitario, transporte
aéreo y servicios e infraestructuras TIC.
La figura siguiente muestra la aparición cronológica en 2018 de las amenazas
más significativas detectadas por el CCN-CERT, entre las que destaca, un año más, las
campañas de APT.
225
Puede encontrarse más información de estos recursos en https://atenea.ccn-cert.cni.es (ATENEA) y
https://atenea.ccn-cert.cni.es/escuela (ATENEA ESCUELA).
226
Fuente: ENISA Threat Landscape Report 2018. 15 Top Cyberthreats and Trends. FINAL VERSION. 1.0. ETL 2018.
JANUARY 2019
2. TENDENCIAS
En 2019 (y años siguientes), los agentes estatales continuarán realizando
campañas de intrusión como parte de sus estrategias nacionales. Las entidades de los
sectores del gobierno, la defensa, los think tanks y las ONG continuarán siendo los
objetivos prioritarios de sus operaciones. Estas intrusiones, probablemente, serán
respaldadas (deliberada o accidentalmente) por proveedores de los sectores de
telecomunicaciones y tecnología (particularmente, proveedores de servicios
administrados) y pueden incluir compromisos en la cadena de suministro, como se ha
observado en los años precedentes.
Teniendo en cuenta la evolución de los ciberincidentes en el periodo
considerado, es de esperar que los futuros ciberataques incrementen su volumen y su
sofisticación. Los siguientes párrafos esbozan lo que cabe esperar del inmediato
futuro229.
229
Tomados de diversas fuentes, entre ellas: Panda (PandaLabs Annual Report), Forbes (Cubersecurity Predictions
for 2109), etc.