El aumento en los ciberataques y la consiguiente comunicación de los mismos al INCIBE son un problema para este organismo, tal y como ha publicado en Telegram. "Debido al gran volumen de incidentes remitidos durante los últimos días al servicio de Respuesta de Incidente de Ciberseguridad de INCIBE-CERT, los usuarios pueden experimentar demoras en la respuesta. Daremos contestación a todos los incidentes tan pronto como sea posible".
No es la primera vez en los últimos días que el INCIBE se ve obligado a reconocer que el incremento de los incidentes afecta a su servicio de Respuesta de Incidentes de Ciberseguridad de INCIBE-CERT. Desde el organismo aseguran que se debe, en parte, a una campaña publicitaria en la que se da a conocer sus servicios de información ante posibles amenazas, pero también reconocen el incremento en los ciberataques.
Así, el pasado 1 de octubre publicaba que su Línea de Ayuda en Ciberseguridad 017 estaba recibiendo una "elevada demanda de consultas que podía provocar demoras". Por este motivo recomendaba contactar a través de WhatsApp y Telegram.
El INCIBE-CERT es el centro de respuesta a incidentes de seguridad para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, tal y como explica la propia página web del INCIBE.
Los ciberataques son cada vez más sofisticados
"En el caso de la gestión de incidentes que afecten a operadores críticos del sector privado, INCIBE-CERT está operado conjuntamente por INCIBE y CNPIC, Centro Nacional de Protección de Infraestructuras y Ciberseguridad del Ministerio del Interior", apunta la página.
Incremento en los ciberataques del 60%
El incremento de los ciberataques es un hecho que constatan también desde el sector de las empresas de ciberseguridad. "En el año 2020 la pandemia , con un incremento del 80% en los ataques recibidos frente al año anterior, ya tuvo un efecto notable en el impacto que estos ataques causaron en las compañías de nuestro país. En 2021 este efecto se ha visto amplificado no solamente por el volumen de ataques recibidos con un 60% sólo en el primer semestre, sino también en la sofisticación de los mismos", explica José de la Cruz, director técnico de Trend Micro Iberia.
A nivel técnico, los atacantes han sofisticado sus ataques mediante la combinación de nuevas y diversas familias de malware, como Emotet, Trickbot, Ryuk, Sodinokibi o Diavol, con otras estrategias y tácticas que contemplan el uso de otrsa herramientas que las hacen más difíciles de detectar y bloquear.
Se triplican las extorsiones
"Asimismo, a nivel de extorsión también han diversificado puesto que ahora efectúan una doble y hasta triple extorsión para conseguir sus objetivos: Cifrando archivos a cambio de un rescate, robando información y amenazando con hacerla pública, etcétera", asegura De la Cruz.
En cuanto a los vectores de ataque o infección más utilizados, el favorito continúa siendo el correo electrónico. En base a las estadísticas de Trend Micro más de un 75% de los ciberataques utilizan en alguna de sus fases el correo electrónico, generalmente para contactar con las personas que pueden ser susceptibles de cometer un error y abrir la puerta al ciberataque de una organización.
Una de las modalidades preferidas de los ciberdelincuentes son los ciberataques mediante técnicas de phishing o suplantación de identidad. Los atacantes se hacen pasar por una persona u organización de confianza mediante correos que copian el diseño y logotipos de la empresa en cuestión para que parezca la real. Cuando la víctima se traga el señuelo le solicitan un dato sensible (dato o contraseña) y los malos comienzan el ciberataque, que generalmente consiste en el secuestro de información a cambio de cuya liberación se pide un rescate.
"Esta situación no hace sino reforzar la necesidad de que las empresas tomen medidas implementando políticas robustas de seguridad como, por ejemplo, el modelo Zero Trust, el cual asume que vamos a sufrir un ataque en algún momento y que este tendrá éxito. Por lo tanto debemos disponer de mecanismos de protección que aporten detección y visibilidad sobre lo acontecido en nuestra infraestructura", apunta José de La Cruz.