Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

El CNI avisa: “Todos los ataques a infraestructuras críticas han venido de otros Estados, nunca de ciberterroristas”

Los Estados y los grupos financiados por ellos son la principal amenaza de ciberseguridad para el Centro Criptológico Nacional.

Carlos del Castillo

El Centro Criptológico Nacional (CCN), el organismo especializado en ciberseguridad del Centro Nacional de Inteligencia (CNI), ha recordado este jueves que “los Estados, y los grupos patrocinados por ellos”, siguen siendo la principal amenaza para España en el entorno digital y quien desarrolla la mayoría de los intentos de agresión contra infraestructuras críticas.

“Podríamos tener mañana un caso de ciberterrorismo, pero hasta ahora todos los casos que hemos tenido de ataques a infraestructuras críticas han venido de otro Estado, nunca han venido de un grupo terrorista”, ha explicado este martes Javier Candau, jefe del departamento de ciberseguridad del Centro Criptológico, en un acto convocado por la Agencia Española de Protección de Datos.

El Centro Criptológico Nacional detectó 38.029 “incidentes de seguridad” en 2018, un 43,65% más que en 2017. Alrededor de un 1% de ellos tuvieron una importancia “crítica”. En total el CCN tuvo que hacer frente a unos tres ataques diarios críticos o de importancia “muy alta”.

“Los terroristas usan mucho Internet para financiarse, para operaciones de propaganda, para radicalizar a su comunidad, pero casos de ciberterrorismo vemos pocos y lo tenemos en último lugar en la lista de amenazas”, ha continuado Candau, coronel de Artillería del Ejército de Tierra.

Como ha adelantado su responsable de ciberseguridad, en su último informe sobre las tendencias de las ciberamenazas, publicado este junio, el CCN coloca en el fondo de la lista al ciberterrorismo. Por delante están el hacktivismo y las acciones de grupos que actúan bajo el paraguas de la identidad colectiva Anonymous; la ciberdelincuencia –“más por el número de ataques que por el potencial riesgo”, ha aclarado Candau– y, en primer lugar, los ataques que llevan a cabo los Estados o sus organizaciones satélite.

El objetivo de estos hackeos impulsados desde otros gobiernos “es siempre el mismo”, ha continuado el experto: robar información. Es una evolución del espionaje tradicional y puede tener un fondo político, como perseguir una mejora de su posición estratégica o de cara a una negociación; o bien económica, como el robo de información industrial o sobre un avance científico. Se sospecha que esta era la motivación del atacante que estuvo meses infiltrado en las redes del Ministerio de Defensa.

No obstante, el CCN ha detectado un objetivo secundario en los hackeos gubernamentales complementaria al ciberespionaje: el sabotaje. En esta categoría entrarían los “intentos de influir en la opinión pública de los países atacados” o la “interrupción de servicios esenciales”.

Actores internos y vulnerabilidades humanas

“Hay un asunto que nos preocupa”, ha revelado Candau este jueves: “Y es que todos estos actores casi siempre utilizan usuarios internos para entrar en la organización y poder desplegarse sobre ella”. Se trata de miembros de la administración o personal contratado por la empresa atacada que colaboran y facilitan el hackeo de su propia organización.

El CCN ha detectado que este perfil es más habitual en los ataques motivados por motivos económicos, puesto que “la monetización deliberada es el principal motivo de este grupo de actores”. No obstante, la intervención de usuarios internos no siempre se produce de forma consciente.

“La mayor parte del daño parece ser causado por acciones no intencionadas de los empleados, como la divulgación accidental de datos (por ejemplo, el uso de direcciones de correo electrónico incorrectas), fallos en el reconocimiento de ataques de phishing o errores debidos a una configuración errónea”, explica el Centro Criptológico en su último informe.

La vulnerabilidad humana es también uno de los principales puntos de atención de los ataques por otros estados. “Pese a los importantes recursos de que disponen los agentes de las amenazas, en este tipo de ataques suele ser habitual el uso de técnicas muy simples”, aclara el CCN: “Suelen dar buenos resultados porque se aprovechan de las vulnerabilidades humanas de la víctima, de la que recaban información sensible o confidencial, que luego puede usarse para un ataque posterior”.

Etiquetas
stats