Publicado el 16 de Agosto del 2017
1.137 visualizaciones desde el 16 de Agosto del 2017
4,7 MB
123 paginas
Creado hace 10a (17/11/2014)
SIN CLASIFICAR
Informe de Amenazas
CCN-CERT IA-03/14
Ciberamenazas 2013
y
Tendencias 2014
20 de octubre de 2014
SIN CLASIFICAR
CCN-CERT IA-03/14
Informe de Amenazas CCN-CERT
SIN CLASIFICAR
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún
caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto,
fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso
cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
SIN CLASIFICAR
2
CCN-CERT IA-03/14
Informe de Amenazas CCN-CERT
SIN CLASIFICAR
ÍNDICE
1.
2.
3.
4.
5.
SOBRE CCN-CERT ....................................................................................................................7
PRÓLOGO.................................................................................................................................7
SOBRE EL PRESENTE INFORME .................................................................................................9
RESUMEN EJECUTIVO ...............................................................................................................9
LA EVOLUCIÓN DEL PANORAMA DE LAS CIBERAMENAZAS ..............................................14
5.1
Escasa conciencia del riesgo en el ciberespacio .................................................. 14
5.2
Las tendencias tecnológicas y los riesgos derivados ............................................. 17
5.3
Elementos facilitadores de la ciberseguridad ......................................................... 18
5.3.1 De la seguridad local tradicional a la ciberseguridad integral ................... 18
5.3.2
Tecnologías facilitadoras ..................................................................................... 18
5.3.3 Metodologías facilitadoras .................................................................................. 22
6.
LA SEGURIDAD EN EL CIBERESPACIO ...................................................................................24
6.1
El reconocimiento de las ciberamenazas ................................................................ 24
6.2
Los ciberataques de 2013 ............................................................................................ 26
6.2.1 Tráfico de ataque y orígenes .................................................................................. 27
6.2.2 Puertos atacados ....................................................................................................... 27
6.2.3 Observaciones sobre los ataques DDoS ............................................................... 28
6.2.4 Los ataques del Ejército Electrónico Sirio .............................................................. 30
6.3
Los riesgos más significativos ....................................................................................... 31
6.3.1 El ciberespionaje ........................................................................................................ 31
6.3.2 La ciberdelincuencia ................................................................................................ 36
6.3.3 El Hacktivismo ............................................................................................................. 42
6.4
Riesgos en crecimiento ................................................................................................. 47
6.4.1
Los ataques por Watering Hole, Descentralización, DDoS y ataques DNS 47
6.4.2
Los riesgos derivados de la autenticación de un factor ............................... 48
6.4.3 Ataques contra comunicaciones Máquina-a-Máquina (M2M) .................. 49
6.4.4
La capacidad de los exploits para eludir los sandbox .................................. 49
6.4.5 Botnets para plataformas cruzadas ................................................................... 49
6.4.6
El crecimiento de código dañino para dispositivos móviles ......................... 49
6.4.7
El ramsonware ataca a los dispositivos móviles ............................................... 52
6.4.8 BYOD, Cloud Computing y Redes Sociales ...................................................... 52
6.4.9 Actualización de botnets para dispositivos móviles ....................................... 57
3
SIN CLASIFICAR
CCN-CERT IA-03/14
Informe de Amenazas CCN-CERT
SIN CLASIFICAR
6.4.10 Otros riesgos en crecimiento ............................................................................... 58
7.
ANÁLISIS DE LAS AMENAZAS GENERALES ...........................................................................60
7.1
Vulnerabilidades ............................................................................................................ 60
7.1.1 Divulgación de vulnerabilidades ........................................................................ 61
7.1.2
La gravedad de las vulnerabilidades ................................................................ 62
7.1.3
La complejidad de las vulnerabilidades ........................................................... 62
7.1.4 Vulnerabilidades de sistemas operativos, navegadores y aplicaciones ... 63
7.1.5
Las vulnerabilidades de los dispositivos móviles .............................................. 64
7.1.6
Las consecuencias de las vulnerabilidades ..................................................... 65
7.2
Exploits .............................................................................................................................. 66
7.2.1
Familias de exploits ................................................................................................ 67
7.2.2 Vulnerabilidades / Exploits de día cero ............................................................. 67
7.2.3
Exploits HTML y JavaScript .................................................................................... 68
7.2.4
Exploits Java ............................................................................................................ 68
7.2.5
Exploits para Sistemas Operativos ...................................................................... 69
7.2.6
Exploits para documentos .................................................................................... 70
7.2.7
Exploits para Adobe Flash .................................................................................... 70
7.3
Código dañino ............................................................................................................... 71
7.3.1 Crecimiento del código dañino en todo el mundo ....................................... 71
7.3.2
Software de seguridad falso ................................................................................ 74
7.3.3 Ransomware ........................................................................................................... 75
7.3.4 Código dañino para equipos personales y corporativos .............................. 77
Sofware Potencialmente No Deseado...................................................................... 78
Amenazas contra el correo electrónico ................................................................... 79
7.5.1 Correo no deseado (spam) ................................................................................. 79
7.5.2
Tipos de spam ......................................................................................................... 80
7.5.3 Orígenes geográficos de las botnet para spam ............................................. 80
7.4
7.5
7.6
Sitios web dañinos .......................................................................................................... 81
7.6.1 Organizaciones objetivo de las estafas y el phishing ..................................... 83
7.6.2 Distribución mundial de sitios de phishing......................................................... 84
7.6.3
Los sitios de alojamiento de código dañino .................................................... 84
7.6.4 Categorías de código dañino ............................................................................ 84
7.6.5 Distribución de los sitios de alojamiento de código dañino ......................... 85
7.6.6
Sitios de descarga Drive-by ................................................................................. 85
4
SIN CLASIFICAR
CCN-CERT IA-03/14
Informe de Amenazas CCN-CERT
SIN CLASIFICAR
7.7 Amenazas a dispositivos móviles ................................................................................ 86
7.7.1 Código dañino financiero .................................................................................... 89
7.7.2
Sólo para adultos ................................................................................................... 90
7.7.3
Troyanos dirigidos ................................................................................................... 90
7.7.4
Spyware móvil ......................................................................................................... 91
7.
Comentarios de: Informe de Amenazas CCN-CERT IA-03/14 Ciberamenazas 2013 y Tendencias 2014 (0)
No hay comentarios