CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

28/03/2012

Més de 90 incidents molt alts o crítics en l'Administració en 2011

ccn-cert L’Equip de Resposta a Incidents del Centre Criptològic Nacional, CCN-CERT, adscrit al Centre Nacional d’Intel·ligència, CNI, ha donat a conéixer el seu resum d’amenaces de 2011 i les prediccions de seguretat de cara al 2012, recollidess en el seu últim informe “Ciberamenazas 2011 i Tendencies 2012"

Segons el dit informe, 2011 ha seguit la deriva dels dos últims anys, encara que s’han evidenciat alguns aspectes que, per la seua novetat o per la utilització per part dels ciberdelinqüents de nous mètodes, procediments i ferramentes són mereixedors d’una anàlisi singular. Així durant l’últim any, els atacs dirigits contra diferents organismes de la Administración Pública espanyola, registrats pels distints sistemes de detecció del CCN, han incrementat el seu nombre i, la qual cosa és més preocupant, el seu nivell de criticitat (durant 2011 es van registrar 93 incidents catalogats amb una severitat de molt alta o crítica). La introducció de codi danyós en els sistemes (en nombroses ocasions a través de correus electrònics que presenten nivells molt baixos de detecció per part de les empreses antivirus), les intrusions per mitjà d’atacs a pàgines web a fi de robar informació, així com el contacte amb IPs malicioses, són alguns dels incidents més recurrents patits per les nostres administracions.

També s’observa, a nivell general, l’avanç del ciberespionatge, l’origen del qual cal buscar-lo tant en les empreses com en els mateixos estats (la cada vegada major presència en format electrònic d’informació molt valuosa i la dificultat tècnica i jurídica d’atribuir la responsabilitat no fa sinó incrementar-ho); l’evolució de l’hacktivisme i la col·laboració entre el tecnològic i el físic; l’evolució del troià bancari ZeuS i la seua extensió per Internet; els atacs contra sistemes d’autenticació i models de confiança o l’aparició de l'anomenat malware-as-a-service (MAAS) per mitjà del qual els autors d’exploits, a més de subministrar-los als seus clients, oferixen servicis addicionals com a adaptacions del programa maliciós "a mida", servidors de comandament i control o infecció i explotació en remot d’objectius seleccionats.

Llegir notícia completa en: CCN-CERT

Ver Comunicado en pdf
Ver informe (usuarios registrados)

Font: CCN-CERT

CSIRT-CV