Table of Contents Table of Contents
Previous Page  28 / 76 Next Page
Information
Show Menu
Previous Page 28 / 76 Next Page
Page Background

Intercambio de información: pilar

básico de la ciberseguridad nacional

E

spaña

continúa

siendo uno de los

países más castigados por las cibe-

ramenazas, especialmente en materia

de ciberespionaje y ciberdelincuen-

cia organizada. Sus Administraciones

Públicas y sus empresas de interés

estratégico sufren a diario ataques que

ponen en riesgo su funcionamiento y

su desarrollo futuro. Frente a ello, sólo

cabe una apuesta por la detección y el

intercambio de información de amena-

zas e incidentes entre todos los agen-

tes implicados que ponga freno a esta

situación. Un intercambio basado en la

confianza y en la reciprocidad, elemen-

tos en los que el CCN-CERT, del Centro

Criptológico Nacional (CCN), está vol-

cando gran parte de sus esfuerzos.

Si algo caracterizó al año 2015 fue la

especial virulencia en los ataques con-

tra la seguridad de los sistemas TIC de

gobiernos, administraciones públicas

y empresas con alto valor estratégico

para el país (de sectores como el de

defensa, telecomunicaciones, financie-

ro, transporte, farmaceútico o químico).

Los incidentes de gran envergadura se

fueron sucediendo, mes a mes, en un

intento continuo, por parte de los ata-

cantes, de apropiarse de información

valiosa o sensible desde los puntos de

vista político, estratégico, de seguri-

dad o económico. Es decir, de lo que

se viene denominando acciones de

ciberespionaje

; tanto gubernamental,

como económico.

También la

ciberdelincuencia

ha

demostrado que cada vez está más

organizada y actúa de forma más

profesional, utilizando Internet para la

perpetración de múltiples tipos de deli-

to y con el objetivo final del beneficio

económico. Así, se viene observando

(y se prevé que siga sucediendo duran-

te este año 2016) un incremento cons-

tante del denominado

Ransomware

y,

muy especialmente, de

Cryptoware

1

,

a través del cual los cibercriminales

consiguen una forma de financiación

muy elevada que les permite, a su vez,

perfeccionar sus técnicas de ataque.

Como ejemplo de lo anterior, en 2015,

el Sistema de Alerta Temprana del

CCN-CERT gestionó 500 incidentes

relacionados con

Ransomware

(frente

a los 200 de 2014).

Del mismo modo, las

tensiones

geopolíticas

, como el conflicto de

Ucrania o la expansión del ISIS, han

tenido y seguirán teniendo una impor-

tancia creciente en las brechas de

seguridad. Los estados y otros actores,

alineados con estos mismos, tienen en

los ciberataques una forma alternativa

y adicional de los ataques militares y de

espionaje (máxime teniendo en cuenta

que el coste y los riesgos son muy

bajos, en comparación con el alcance

de sus campañas).

En líneas generales, las manifesta-

ciones más comunes de estas cibe-

ramenazas se podrían resumir en los

siguientes apartados

1

.

Interrupción del servicio:

A

Ransomware y cryptoware:

el

incremento de este tipo de ata-

que, iniciado en el año 2013, conti-

nuó en 2014 y 2015. Con variantes

del

cryptoware

como Cryptolocker,

CryptoFortress, Cryptowall o CTB

locker. Se estima que un 1,5 por

ciento de las víctimas actualmente

paga el rescate exigido por los ciber-

delincuentes.

B

Sabotaje:

ataques a los sitios web

que los inutilizan durante algún tiem-

po o los desfiguran, en algunos

casos con un alto coste para las

organizaciones (tanto económico

como de imagen y malestar social).

Existen también otras formas más

graves, como el código

Wiper

, que

borra o sobrescribe en las unidades

de disco de los PC y puede llegar

a manipular los sistemas de control

28 red seguridad primer trimestre 2016

especial

Javier Candau

Jefe del Departamento de

Ciberseguridad del Centro

Criptológico Nacional

A

rtículo

PIC

monográfico