Estudio CCN-CERT: Principales ciberamenaza y tendencias para 2019


El conocido organismo español del Centro Criptológico Nacional (CCN-CERT) ha elaborado un Informe de Ciberamenazas y Tendencias para el año 2019, el cual analiza los principales ciberincidentes de 2018; los métodos de ataque empleados por los actores de amenazas contra sus víctimas; las múltiples vulnerabilidades existentes que facilitan esta situación y los principales objetivos de ataque. Además se habla sobre las medidas necesarias para mejorar la seguridad en empresas e instituciones.

En los siguientes puntos se habla sobre los aspectos más significativos de lo que ha constituido la base de los ciberincidentes ocurridos en 2018:
  1. Soberanía digital de los Estados
  2. Los Estados como principal fuente de las amenazas
  3. Ataques a la cadena de suministro
  4. Acciones de los grupos terroristas, yihadistas y hacktivistas
  5. Ciberdelincuencia y datos personales
  6. Abuso de datos y noticias falsas
  7. Los tiempos implicados en los ciberataques
  8. Elementos facilitadores de los ciberataques

Actores de Amenazas

El número de agentes de las amenazas ha aumentado significativamente debido, en parte,
al fácil acceso a nuevas herramientas de ataque y a la dificultad permanente para probar la
autoría. Además, cada vez es más frecuente que distintos tipos de actores usen las mismas
herramientas. Los actores fueron clasificados en los siguientes grupos:
  1. Los Estados (Corea del Norte, China, Irán, Rusia, Corea del Sur, India y otros).
  2. Los ciberdelincuentes (que forman parte del 80% de actividades maliciosas)
  3. Ciberterrorismo y Ciberyihadismo (Potencial proyección Crime-as-a-Service)
  4. Los Hactivistas (Divulgadores de información)
  5. Actores Internos (se atribuye un 25% de los incidentes)

Vulnerabilidades

El número de vulnerabilidades conocidas en los productos de software ha sido alto y no hay indicios de que esta situación varíe en los próximos años. A continuación se muestra una gráfica con los softwares con CVE’s críticas más utilizados.


Nuevas formas de explotación: En enero de 2018, equipos de investigación revelaron dos nuevas familias de vulnerabilidades hardware, denominadas Spectre y Meltdown, que permitirían a los atacantes obtener información confidencial ejecutando el código del programa en el ordenador de la víctima.

Ataque DDoS a través de sistemas públicamente accesibles: A partir de febrero de 2018, se evidenció en las acciones DDoS el uso de los llamados ataques “Memcached”, a través de sistemas accesibles al público.

La seguridad de los dispositivos médicos y sanitarios: Varias pruebas en laboratorio, realizadas en Estados Unidos, han demostrado que dispositivos médicos como marcapasos, desfibriladores o respiradores son vulnerables a ciberataques.

La seguridad del mobile-banking: Los pagos por internet se realizan, cada vez con más frecuencia, usando dispositivos móviles, lo que alienta a las entidades financieras a ofrecer apps de banca online para estos dispositivos.

Domótica e Internet of Things: En relación con los dispositivos IoT, caben dos escenarios de amenaza: en un primer escenario, el equipo se compromete para causar daños directos o indirectos al usuario.

Vulnerabilidades en Chips: Los componentes que almacenan claves criptográficas o implementan algoritmos criptográficos son esenciales en las aplicaciones de seguridad más importantes, tales como la autenticación segura, la comunicación cifrada o las firmas electrónicas.

Esto son los datos esenciales del estudio que encontramos cruciales a destacar; para conocer los principales procedimientos y herramientas utilizadas, junto con las medidas que se recomienda para que las empresas e instituciones mejoren su ciberseguridad lo puedes ver el reporte completo de la investigación.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Estudio CCN-CERT: Principales ciberamenaza y tendencias para 2019
Estudio CCN-CERT: Principales ciberamenaza y tendencias para 2019
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPNIQrfSEHTMY9SU3k6CltyFswiQZWjoSjad-LkiAhirPJdZM-ySsio4X5ouQWEapFppH9cHSiLo4ETp0gQLarlJE1zLYMd7vqIpApX1y95QbV7ovKhGbSh_dtZr5F72TgvlDnYCl3MUU/s640/cnn-cert+2019.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPNIQrfSEHTMY9SU3k6CltyFswiQZWjoSjad-LkiAhirPJdZM-ySsio4X5ouQWEapFppH9cHSiLo4ETp0gQLarlJE1zLYMd7vqIpApX1y95QbV7ovKhGbSh_dtZr5F72TgvlDnYCl3MUU/s72-c/cnn-cert+2019.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/06/estudio-ccn-cert-principales.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/06/estudio-ccn-cert-principales.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy