Actualitat

El CCN considera el ciberespionatge, hacktivisme i ransomware els principals perills

NOTÍCIES

14/01/2025

Un estudi del Centre Criptològic Nacional analitza les amenaces registrades durant el 2023 i les tendències dels anys vinents.

L’Informe de Ciberamenaces i Tendències 2024 (CCN-CERT IA-04/24), elaborat pel Centre Criptològic Nacional (CCN) del Centre Nacional d’Intel·ligència espanyol, classifica les amenaces principals a nivell nacional i internacional en tres tipus principals: actors estatals, col·lectius hacktivistes i grups cibercriminals.

Actors estatals

Els actors estatals, segons la investigació, responen a les necessitats d’intel·ligència dels estats, i per això realitzen campanyes de ciberespionatge i/o sabotatge contra objectius estratègics. L’informe evidencia que les potències cibernètiques de Rússia, la República Popular de la Xina, Corea del Nord i lIran suposen un risc per a Espanya i descriu les capacitats, motivacions i grups que les conformen.

El document revela que prop del 35 % de les campanyes de ciberespionatge del 2023 han tingut com a objectiu organismes governamentals. Altres sectors estratègics, com el de la defensa i el militar, les telecomunicacions i tecnologies de la informació o l’energètic han estat diana recurrent d’actors estatals, ja que també gestionen informació altament valuosa que podria proporcionar un avantatge estratègic o polític per a un Estat. Així, un terç de les operacions de ciberespionatge registrades el 2023 han tingut com a destinació països de l’OTAN i Ucraïna.

Hacktivisme

Els grups hacktivistes han pres un paper protagonista en els conflictes armats per promoure’n les idees polítiques, religioses o socials. Durant l’any passat s’ha observat activitat cibernètica de múltiples actors, encara que fonamentalment s’han observat dos focus de tensió principals: la invasió d’Ucraïna per Rússia i el conflicte entre Israel i Hamàs.

A l’ampli espectre de grups hacktivistes, s’han analitzat els que se centren en el robatori i filtració de dades delicades d’objectius del bàndol oposat. L’activitat hacktivista que ha captat més atenció són els atacs de denegació de servei distribuïda, més coneguts per les sigles, DDoS.

Cibercrim i programari de segrest

Al món del cibercrim destaca l’èxit del model de negoci de programari maliciós com a servei (MaaS), que amplia l’espectre de ciberamenaces a actors inexperts a causa de la facilitat d’ús d’aquests serveis. A més, la intel·ligència artificial generativa (IAG) ha captat l’atenció de múltiples grups cibercriminals, que integren aquesta tecnologia als seus ciberatacs per augmentar les seves possibilitats d’èxit i fer més rendible el seu model de negoci.

És un model, aplicable al programari de segrest (RaaS), que ha demostrat ser molt efectiu. Ha aportat beneficis abundants als grups de cibercriminals: els pagaments per aquest tipus de codi maliciós van rondar els mil milions de dòlars durant el 2023, majoritàriament a criptomonedes. D’entre ells, Lockbit continua sent el més actiu per segon any consecutiu, per la seva responsabilitat en gairebé un 25 % de les víctimes de programari de segrest el 2023.

Aquests grups han aconseguit l’accés a les infraestructures mitjançant l’explotació de vulnerabilitats en tecnologies. Davant d’aquesta circumstància, el CCN insisteix en la importància de mantenir actualitzats tots els dispositius electrònics a la darrera versió disponible.

Altres amenaces

L’informe també examina altres tendències com l’ús de la intel·ligència artificial per dur a terme ciberatacs o desenvolupar codi maliciós (malware), l’augment del nombre d’atacs a dispositius mòbils o l’explotació de vulnerabilitats de dia zero.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç