«La confianza en el proceso electoral de la UE dependerá críticamente de nuestra capacidad para contar con infraestructuras ciberseguras»

Juhan Lepassaar, Director Ejecutivo de la Agencia de Ciberseguridad de la UE habla así del reto de las próximas elecciones de la UE

El Informe del Panorama de Amenazas 2023 de la Agencia de Ciberseguridad de la Unión Europea (ENISA) destaca la Necesidad de Vigilancia Ante las Próximas Elecciones Europeas en 2024

El informe de Panorama de Amenazas 2023 de ENISA pone de relieve la necesidad de mantener la vigilancia antes de las próximas elecciones europeas en 2024.

ENISA registró aproximadamente 2,580 incidentes durante el período de informe que abarcó desde julio de 2022 hasta junio de 2023. A este total, deben añadirse 220 incidentes que se dirigieron específicamente a dos o más Estados miembros de la UE.

Los sectores más afectados incluyeron las administraciones públicas con un 19% y la salud con un 8%. Sin embargo, debido a las interdependencias, se observa un efecto cascada, donde un solo evento suele afectar a varios sectores a la vez. Un 6% de todos los eventos se dirige a los sectores de fabricación, transporte y finanzas.

El Informe del Panorama de Amenazas 2023 de ENISA es una publicación anual de la Agencia de Ciberseguridad de la UE.

Juhan Lepassaar, Director Ejecutivo de la Agencia de Ciberseguridad de la UE, destacó que «La confianza en el proceso electoral de la UE dependerá críticamente de nuestra capacidad para contar con infraestructuras ciberseguras y la integridad y disponibilidad de la información. Ahora nos corresponde tomar las acciones necesarias para lograr este objetivo sensible pero esencial para nuestras democracias«.

Impacto de las Campañas de Ingeniería Social y Manipulación de Información

En cuanto a los eventos relacionados con la ingeniería social, un 30% se dirigió al público en general, un 18% a la administración pública y un 8% a todos los sectores. Asimismo, las campañas de manipulación de información se centraron en un 47% en individuos, un 29% en la administración pública, seguido de la defensa con un 9% y los medios/entretenimiento con un 8%. Estas campañas de manipulación de información se consideran una amenaza importante para los procesos electorales.

Resumen de las Tendencias Emergentes en Actores de Amenazas

Las actividades de actores de amenazas, como ciberdelincuentes, actores con vínculos estatales y hacktivistas, se ven influenciadas por eventos geopolíticos. Los actores con vínculos estatales cada vez más apuntan a empleados en posiciones clave, políticos, funcionarios gubernamentales, periodistas o activistas. Suelen recurrir a correos electrónicos de spear-phishing tradicionales y redes sociales.

La manipulación de paquetes de software conocidos se observa en actores con vínculos estatales, que adoptan patrones de ataque típicamente vistos en campañas criminales. En algunos casos, estos actores con vínculos estatales apoyan acciones de ciberdelincuentes, ya sea directa o indirectamente. Algunas técnicas incluyen publicidad maliciosa dirigida en la que sitios maliciosos apuntan a versiones troyanizadas de aplicaciones legítimas. También recurren a técnicas que les permiten tomar el control total del proceso de arranque del sistema operativo (SO) y, por lo tanto, deshabilitar los mecanismos de seguridad del SO.

El software de Monitoreo y Gestión Remota (RMM, por sus siglas en inglés) también ha llamado la atención de los ciberdelincuentes. Este software permite a los atacantes mezclarse con las operaciones normales. Los actores de amenazas también explotan errores de configuración en productos de seguridad para desactivar el antivirus sin privilegios de administrador o utilizarlos para el movimiento lateral. Los ciberdelincuentes recurren a la infraestructura en la nube de las posibles víctimas para causar daño, principalmente abusando de configuraciones erróneas en la nube. Esto no se limita a los sistemas, almacenamiento y redes de las organizaciones que funcionan en la nube, sino que también se extiende a las consolas de gestión de las infraestructuras en la nube.

Amenazas Principales

El ransomware sigue siendo la amenaza principal, representando el 34% de las amenazas de la UE, seguido de los ataques de denegación de servicio (DDoS), que constituyen el 28% de todas las amenazas.

Amenazas por Sectores

El ransomware afecta a todos los sectores de la UE, con la fabricación alcanzando el 14% de todos los eventos de ransomware, seguida de la salud con un 13%, y la administración pública con un 11%. En cuanto a los ataques DDoS y las amenazas relacionadas con datos, el 34% de los ataques DDoS se dirigió a la administración pública, seguido del transporte con un 17%, y el sector bancario/financiero con un 9%.

Las amenazas contra la disponibilidad de internet afectaron principalmente a la infraestructura digital con un 28% y a los proveedores de servicios digitales con un 10%.

La magnitud del impacto de los ataques a la cadena de suministro se convierte en una preocupación sustancial en relación con las próximas elecciones, ya que afectaron a la administración pública en un 21% y a los proveedores de servicios digitales en un 16%. Además, la explotación de vulnerabilidades se asoció con eventos que involucraban a proveedores de servicios digitales en un 25%, infraestructuras digitales en un 23% y administración pública en un 15%.

Sectores Objetivo por Número de Incidentes (julio de 2022 a junio de 2023)

Ganancia Financiera y Disrupción como Principal Motivación

En la mayoría de los casos, las amenazas principales pueden estar motivadas por una combinación de intenciones, como la ganancia financiera, la disrupción, el espionaje, la destrucción o la ideología en el caso del hacktivismo.

Si bien los ataques de ransomware están motivados principalmente por la ganancia financiera, algunos de estos ataques también tienen la intención de causar efectos disruptivos. La disrupción se identifica ahora como el segundo motivo más común después de la ganancia financiera. La disrupción es el principal impulsor de los ataques DDoS y de la manipulación de información.

Deepfake y IA

La inteligencia artificial y la complejidad de los Modelos de Lenguaje Grandes (LLM) han recibido mucha atención últimamente. Las deepfakes y otras tecnologías similares pueden contribuir al objetivo de ataques de ingeniería social realistas y dirigidos. Debemos estar alerta ante el posible uso indebido de chatbots impulsados por inteligencia artificial en intentos de phishing, manipulación de información y cibercrimen.

Sin embargo, se ha observado un resurgimiento de una serie de técnicas más antiguas que requieren mucho menos esfuerzo y siguen siendo altamente eficientes. La optimización de motores de búsqueda (SEO) y, aunque estén desactualizadas, la publicidad maliciosa han despertado un nuevo interés entre los actores de cibercrimen.

Vulnerabilidades y Exposiciones Comunes (CVE)

Se registró un total de 24,690 vulnerabilidades y exposiciones comunes, lo que marca un aumento de 2,770 en comparación con el período de informe anterior que abarcó de julio de 2021 a julio de 2022 y que identificó 21,920 vulnerabilidades durante ese tiempo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio