Table of Contents Table of Contents
Previous Page  29 / 76 Next Page
Information
Show Menu
Previous Page 29 / 76 Next Page
Page Background

especial

red seguridad primer trimestre 2016 29

industrial (ICS). Este

malware

fue el

utilizado en el ataque a Sony Pictures

Entertainment.

C

Ataques DDoS:

tras dos años de

relativa calma, este tipo de ataques

ha regresado con una intensidad

inusitada. El ancho de banda utili-

zado y la duración de los ataques

(en ocasiones muy prolongado), dan

fe de esta virulencia. Este tipo de

ataques se registra, principalmente,

contra compañías de la industria

del juego, de software/tecnología,

gobiernos e instituciones e infra-

estructuras críticas (por ejemplo a

principios de 2015, un proveedor de

redes indio sufrió un ataque con un

pico de 334 Gbps, hasta el momen-

to el ataque más intenso realizado).

D

Defacement:

cada día, cientos de

websites

en el mundo son atacadas,

en su mayoría por motivos ideoló-

gicos.

E

Infección por código dañino:

en su

inmensa mayoría a través de páginas

web infectadas. De hecho, se calcula

que el 6 por ciento de las páginas

web propagan

malware

o

spam

o

forman parte de una

botnet

(y el 21

por ciento utilizan

software

con vul-

nerabilidades). Se calcula, además,

que el 99 por ciento de la infección

de

malware

está causada por la vista

a páginas web.

2

.

Ciberespionaje:

Representa una amenaza a la seguri-

dad nacional y a los intereses econó-

micos (por ejemplo, varios ministros

y secretarios de Estado del Gobierno

español sufrieron en 2015 diversas

campañas de ataque dirigida contra

los móviles y ordenadores personales

de altos cargos del Ejecutivo a tra-

vés de un correo electrónico dañino).

También se detectaron ataques contra

empresas españolas de los sectores

tan importantes como el de defensa,

alta tecnología, química, energía o

espacio.

3

.

Robo de información:

Referida a aquel robo de información

confidencial, con el ánimo de venderla

con fines comerciales, publicarla o abu-

sar de ella con propósitos activistas.

Concretando estas amenazas,

en nuestro país, en el año 2015,

el CCN-CERT gestionó un total de

18.232

incidentes detectados en las

Administraciones Públicas (considera-

das como infraestructura crítica) y en

empresas y organizaciones de interés

estratégico para el país. Esta cifra

representa un incremento cercano al

42 por ciento con respecto al año

2014.

¿Qué hacer?

Ante la situación descrita son múltiples

las medidas que se pueden adoptar

y, que de hecho, se están adoptando.

Los esfuerzos deben centrarse en

incrementar las capacidades de pre-

vención, detección, análisis, respuesta

y coordinación, unido a una política

de investigación y de cambio en la

mentalidad.

Entre las medidas de prevención es

imprescindible contar con soluciones

que permitan minimizar el riesgo de

una intrusión, así como garantizar la

confidencialidad e integridad de las

comunicaciones. Para la protección de

la información sensible o clasificada en

las comunicaciones extremo a extre-

mo, se debe hacer uso de cifradores,

evaluados y certificados por el CCN.

Trabajar como si se estuviera com-

prometido y, por lo tanto, proteger los

activos fundamentales en un medio

comprometido.

Además, y fundamentalmente, es

preciso favorecer la coordinación y la

comunicación entre los agentes impli-

cados, sean públicos o privados, para

fortalecer su capacidad de respuesta.

Por ejemplo, si un organismo identifica

algún comportamiento sospechoso en

su red y remite información sobre el

evento al CCN-CERT, es muy probable

que se hayan tenido referencias de

comportamientos similares en otras

2. Ciberespionaje:

representa una amenaza a la seguridad nacional y a los intereses

económicos (por ejemplo, varios ministros y secretarios de Estado del Gobierno

español sufrieron en 2015 diversas campañas de ataque dirigida contra los móviles

y ordenadores personales de altos cargos del Ejecutivo a través de un correo

electrónico dañino).

También se detectaron ataques contra empresas españolas de

los sectores tan importantes como el de defensa, alta tecnología, química, energía o

espacio.

3. Robo de información

: referida a aquel robo de información confidencial, con el

ánimo de venderla con fines comerciales, publicarla o abusar de ella con propósitos

activistas.

Concretando estas amenazas, en nuestro país, en el año 2015, el CCN-CERT gestionó

un total de

18.232 incidentes

detectados en las Administraciones Públicas

(consideradas como infraestructura crítica) y en empresas y organizaciones de

interés estratégico para el país. Esta cifra representa un incremento cercano al 42

por ciento con respecto al año 2014.

Evolución de los incidentes gestionados por el CCN-CERT.

1227

1394

1361

1316

1448

1497

1715

1596

1796

1722

1783

1377

709

703

927

958

971

1023

1095

1168

1381

1392

1308

1281

507

516

458

578

565

561

633

612

745

919

713

452

Acumulado

anual

2015: 18.232

2014: 12.916

2013: 7.259

Evolución de los incidentes gestionados por el CCN-CERT.

LADILLO

¿Qué hac r?

Ante la situación descrita son múltiples las medidas que se pueden adoptar y, que de

hecho, se está adoptando. Los esfuerzos deben centrarse en incrementar las

capacid des de prevención, detección, análisis, respuesta y coordinación, unido a

una política de investigación y de cambio en la mentalidad.

Entre las medidas de prevención es imprescindible contar con soluciones que

permitan minimizar el riesgo de una intrusión, así como garantizar la

confidencialidad e integridad de las comunicaciones. Para la protección de la

información sensible o clasificada en las comunicaciones extremo a extremo, se

debe hacer uso de cifradores, evaluados y certificados por el CCN.

Trabajar como si se stuviera comprometido y, por lo tanto, proteger los activos

fundamentales en un medio comprometido.

Además, y fundamentalmente, es preciso favorecer la coordinación y la

comunicación entre los agentes implicados, sean públicos o privados, para fortalecer

su capacidad de respuesta. Por ejemplo, si un organismo identifica algún

comportamiento sospechoso en su red y remite información sobre el evento al CCN-

CERT, es muy probable que se hayan tenido referencias de comportamientos

similares en otras organizaciones y se sea capaz de actuar adecuadamente ante la

actividad sospechosa.

También puede darse el caso de que la respuesta a incidentes requiera el uso de

herramientas que pueden no estar disponibles para una sola organización, sobre

todo si se trata de un organismo pequeño o mediano. En estos casos, el organismo

en cuestión puede aprovechar su red de intercambio de información de confianza

para externalizar de manera eficaz el análisis del ciberincidente a los recursos de

A

rtículo

PIC

monográfico