El CERT-UE acaba de publicar el Informe anual con el panorama de amenazas 2023

El CERT-UE acaba de publicar el Informe anual con el panorama de amenazas (Threat Landscape Report 2023).

Se observaron 80 actores de amenazas activos contra entidades de la Unión o sus proximidades, con una exposición crítica a 18, una exposición alta a 17, una exposición media a 21 y una exposición baja a 24. El móvil de estos actores de amenazas era, por orden decreciente de importancia, el ciberespionaje, el hacktivismo, la ciberdelincuencia o las operaciones de información.

Cuando fue posible determinar su origen, y basándose en información procedente de fuentes fiables, se observó que los actores de amenazas activos contra entidades de la Unión o sus proximidades estaban vinculados principalmente con dos países: La República Popular China (en lo sucesivo, China) y la Federación Rusa (en lo sucesivo, Rusia). Sin embargo, también se observó una diversificación en el origen de los ciberataques y el papel desempeñado por los actores ofensivos del sector privado (PSOA).

Se observó que las amenazas se dirigían a 104 productos de software en 241 actividades maliciosas de interés. Estos ataques adoptaron diferentes formas, como la explotación de productos de software vulnerables en Internet, ataques a la cadena de suministro aprovechando productos de software troyanizados, versiones falsas de productos de software, abuso de repositorios públicos utilizados para lenguajes de programación, uso indebido por parte de los actores de amenazas u otras formas de explotación tras el acceso inicial.

Se produjeron ataques significativos contra productos de varias categorías, como redes (productos de Fortinet, Cisco o Citrix, por ejemplo), herramientas de desarrollo e IDE (por ejemplo, JetBrains o bibliotecas de Python), seguridad (como los gestores de contraseñas 1Password o LastPass), herramientas de gestión de contenidos o colaboración (WordPress, Altassian Confluence, por ejemplo) y servicios en la nube (como Azure o JumpCloud).

El spearphishing siguió siendo el método de acceso inicial predominante para los grupos patrocinados por el Estado y los ciberdelincuentes que tratan de infiltrarse en las redes objetivo. Se analizaron 177 ataques de este tipo, que parecieron notables. Se observó que varios adversarios utilizaron señuelos específicos, relacionados con asuntos de la UE, en sus intentos de engañar a los usuarios de entidades de la Unión.

Se rastrearon ciberataques que, en opinión de CERT-EU, iban dirigidos a sectores concretos. Dado el elevado número de entidades de la Unión y la diversidad de las políticas de la UE, los 25 sectores que se vigilaban son de naturaleza variada. Se observó que, además del sector de la administración pública, 13 de estos sectores fueron objeto de al menos 10 ataques en 2023. Los sectores de mayor interés para CERT-EU fueron, en orden descendente, diplomacia, defensa, transporte, finanzas, sanidad, energía, tecnología, justicia, telecomunicaciones, investigación, educación, derechos fundamentales y espacio.

En 2023, el ransomware siguió siendo la actividad ciberdelictiva predominante, a nivel mundial. Sin embargo, no se detectó ninguna brecha significativa de ransomware que afectara a entidades de la Unión. En Europa, según la información procedente de fuentes abiertas y sitios de filtración de datos (DLS), se observó la actividad de al menos 55 operaciones de ransomware y un total de 906 víctimas. Una operación de ransomware, Lockbit, representó el 25% del total de casos.

Acceso informe [EN] [PDF]: https://cert.europa.eu/publications/threat-intelligence/tlr2023/pdf

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.