El Centro Criptológico Nacional (CCN) ha presentado el informe IA-04/24 Ciberamenazas y Tendencias. Edición 2024, que analiza las principales amenazas y tendencias del ciberespacio a nivel nacional e internacional. Un documento que asegura que el amplio espectro de amenazas que opera en el ciberespacio se puede clasificar en función de la motivación detrás de sus ataques y la actividad que llevan a cabo, identificando tres tipos principales: actores estatales, colectivos hacktivistas y grupos cibercriminales.
Los actores estatales, en concreto, responden a las necesidades de inteligencia de los Estados. Y para ello llevan a cabo campañas de ciberespionaje y/o sabotaje contra objetivos estratégicos. El informe constata así que las potencias cibernéticas de Rusia, República Popular China, Corea del Norte, e Irán suponen un riesgo para España y describe las capacidades, motivaciones y grupos que las conforman.
El ciberespionaje está dirigido a organismos gubernamentales
El documento concluye que cerca del 35 por ciento de las campañas de ciberespionaje registradas en 2023 han tenido como objetivo organismos gubernamentales. Otros sectores estratégicos, como el de la defensa y el militar, las telecomunicaciones y tecnologías de la información o el energético, han sido objetivo recurrente de actores estatales, pues ambién manejan información altamente valiosa que podría proporcionar una ventaja estratégica o política a un Estado. Así, un tercio de las operaciones de ciberespionaje registradas en 2023 han tenido como objetivo países de la OTAN y Ucrania.
En cuanto al hacktivismo, ha tomado un papel relevante en los conflictos armados para promover sus ideas políticas, religiosas o sociales. Durante 2023 se ha observado actividad cibernética de múltiples actores, aunque fundamentalmente se han observado dos principales focos de tensión: la invasión de Ucrania por Rusia y el conflicto entre Israel y Hamás. En el amplio espectro de grupos hacktivistas, se observan aquellos que se centran en el robo y filtración de datos sensibles de objetivos del bando opuesto. La actividad hacktivista que más atención ha captado son los ataques de denegación de servicio distribuido.
Lockbit es el más activo por segundo año consecutivo, según el CCN
El informe muestra también el panorama del cibercrimen, en el que destaca el éxito del modelo de negocio de malware como servicio, que amplía el espectro de ciberamenazas a actores inexpertos debido a la facilidad de uso de estos servicios. Además, la inteligencia artificial generativa ha captado la atención de múltiples grupos cibercriminales, que están integrando esta tecnología en sus ciberataques para aumentar sus probabilidades de éxito y hacer más rentable su modelo de negocio.
Un modelo aplicable al ransomware, y que ha demostrado ser muy efectivo, aportando cuantiosos beneficios a los grupos de cibercriminales: los pagos por este tipo de malware rondaron la cifra de mil millones de dólares durante 2023, en su mayoría en criptomonedas. De entre ellos, Lockbit continúa siendo el más activo por segundo año consecutivo, siendo responsable de casi un 25 por ciento de las víctimas de ransomware en 2023.
Cabe añadir que estos grupos han conseguido acceder a las infraestructuras a través de la explotación de vulnerabilidades en tecnologías, por lo que el CCN recalca de nuevo la importancia de mantener actualizados todos los dispositivos electrónicos a la última versión disponible.
Descarga el informe IA-04/24 Ciberamenazas y Tendencias. Edición 2024.
Archivado en: