Sei sulla pagina 1di 3

(energticas, financieras, de seguridad y

Estas son las diez defensa, telecomunicaciones etc.).

ciberamenazas ms En un mundo tan digitalizado y


comunes conectado, las estructuras son puntos
claves para este tipo de ataques.

Gianluca DAntonio, presidente de la


Asociacin Espaola de la Seguridad de
la Informacin descataba para ABC el
ao pasado que la seguridad ciberntica
tena que ser clave para los Estados y en
Espaa. Nuestra visin en la Asociacin
Espaola de la Seguridad es que la
ciberseguridad se tiene que convertir en
un bien pblico, como lo es la sanidad, o
la seguridad pblica, dijo.

Aqu una lista con las ciberamenazas


Robo de informacin crtica, ms comunes, segn Entelgy.
suplantacin de identidad, extraccin de
dinero o ciberespionaje gubernamental 1.- Ciberespionaje industrial: robo de
e industrial, son algunos de los ms informacin a empresas con el fin de
destacados por las empresas de acceder a su informacin ms valiosa
seguridad. Ahora, Entelgy ha realizado (propiedad intelectual, desarrollos
su propio resumen de estas amenazas tecnolgicos, estrategias de actuacin,
tomando el cuenta las ms registradas el bases de datos de clientes, etc.). Por
ao pasado. ejemplo, el informe Mandiant descubri
la existencia del grupo organizado APT1
Segn explican desde Inteco, slo en dedicado al ciberespionaje de industrias
Espaa se registraron 54.000 de habla inglesa claves para la economa
ciberataques en 2013. PandaLabs daba de sus respectivos pases.
otro dato rcord de ese mismo ao. En
un solo ao se crearon 30 millones de 2.- Ciberespionaje gubernamental: robo
nuevas muestras de malware, lo que de informacin a organismos
quera decir, 82.000 al da. Solo en 2013 gubernamentales como la operacin
se produjo el 20% de todo el malware Octubre Rojo en la que se infiltraron
registrado en la historia. en las redes de comunicaciones
diplomticas, gubernamentales, de
El Centro Criptolgico Nacional investigacin cientfica y compaas
(organismo adherido al Centro Nacional petroqumicas de alrededor de 40
de Inteligencia) gestion en Espaa pases. El objetivo era obtener
7.260 ciberincidentes contra los informacin sensible y credenciales de
sistemas de las Administraciones acceso a ordenadores, dispositivos
Pblicas, empresas y organizaciones de mviles y equipos de red.
inters estratgico nacional
3.- Ciberataques a infraestructuras de la cadena estadounidense de grandes
crticas:, como el detectado contra almacenes Target que reconoci el robo
Aramco, la principal compaa petrolera de informacin de tarjetas de crdito de
de Arabia Saud, que se vio sacudida por alrededor de 70 millones de clientes.
un troyano instalado en ms de 30.000 Pocos das despus, estas tarjetas
ordenadores de su red. La compaa estaban siendo vendidas en el mercado
necesit diez das para volver a la negro para ser clonadas y realizar
normalidad. compras con

4.- Cibermercenarios o grupos de


hackers con conocimientos avanzados,
contratados para desarrollar ataques
dirigidos contra un objetivo concreto,
con el objetivo de conseguir la
informacin deseada.

ellas.

7.- Ciberdelincuentes organizados o


mafias que han trasladado al mundo
virtual sus acciones en el mundo real.
Fraude online, clonacin de tarjetas de
crdito, extorsin, blanqueo de
5.- Ciberdelincuencia contra servicios
capitales, etc.
financieros, y muy especialmente, los
denominados troyanos bancarios,
diseados para el robo de datos de 8.- Infeccin a travs de pginas web.
tarjetas de crdito y cada vez ms, En 2013 se detuvo al autor de Blackole,
centrados en los dispositivos mviles. un exploit-kit (paquete que contiene
Por ejemplo, en la Operacin High programas maliciosos) que permita
Roller se vieron afectadas 60 entidades explotar vulnerabilidades de webs
financieras de todo el mundo, vctimas legtimas e infectar a los usuarios que
de un ciberataque en el que se accedan a dichas pginas, millones en
extrajeron 60 millones de euros. El todo el mundo.
grado de sofisticacin del malware
indica que fue obra del crimen 9.- Ciberhacktivistas: personas o grupos
organizado porque la configuracin del que, movidos por alguna ideologa,
ataque requiri inversin para el intentan socavar la estructura del
desarrollo, muchas horas de trabajo y oponente. El ejemplo de Anonymous es
una logstica muy importante. paradigmtico y, en estos casos, sus
ataques suelen centrarse en ataques
6.- Ciberdelincuentes aislados que DDoS, desfiguracin de pginas web o
venden la informacin obtenida al mejor publicacin de datos comprometidos.
postor. Un ejemplo muy sonado fue el
10.- Cibersabotaje que busca daar la
reputacin de una organizacin y por
ende su funcionamiento. Prueba de ello
es la actividad del Ejrcito Electrnico
Sirio, que lleva meses atacando a todos
aquellos que, en su opinin, propagan el
odio y quieren desestabilizar la
seguridad en Siria, incluidas grandes
empresas periodsticas de todo el
mundo. Llegaron a provocar incluso una
cada de 150 puntos en el Dow Jones
Industrial Average (ndice burstil de las
30 mayores empresas de la Bolsa de
Estados Unidos), ante una noticia falsa
de un atentado en la Casa Blanca
difundido por Associated Press en
Twitter.

Fuente

Potrebbero piacerti anche