Informe ENISA Últimas amenazas cibernéticas

  1. Inicio
  2. Noticias
  3. Seguridad información
Publicada el 31/01/2019

En 2018, el panorama de la amenaza cibernética cambió significativamente. Los grupos de agentes de amenaza más importantes, a saber, los ciberdelincuentes y los actores patrocinados por el estado han avanzado aún más sus motivos y tácticas. Los motivos de monetización contribuyeron a la aparición de crypto-miners en las 15 principales amenazas cibernéticas.

También se han evaluado los avances en la defensa: las autoridades policiales, los gobiernos y los proveedores pudieron desarrollar prácticas de defensa activas, como el perfilado de agentes de amenaza y la combinación de inteligencia de amenazas cibernéticas (CTI) e inteligencia tradicional. Esto llevó a una identificación más eficiente de las prácticas de ataque y artefactos maliciosos, lo que a su vez condujo a técnicas de defensa y tasas de atribución más eficientes.

Estamos presenciando el desarrollo y despliegue de nuevas tecnologías, que están cambiando el panorama cibernético e impactando significativamente a la sociedad y la seguridad nacional. La Unión Europea debe estar preparada para adaptarse y aprovechar los beneficios de estas tecnologías para reducir la superficie de los ataques cibernéticos. Este informe crea conciencia sobre los peligros cibernéticos que los ciudadanos y las empresas deben conocer y responder. Ofrece recomendaciones sobre cómo el mercado único digital puede preparar una respuesta adecuada a las amenazas cibernéticas, con la certificación y la estandarización a la vanguardia.

El informe destaca algunas de las principales tendencias relacionadas con las amenazas cibernéticas en 2018:

  • Los mensajes de correo electrónico y phishing se han convertido en el principal vector de infección de malware;
  • Los cripto-mineros se han convertido en un importante vector de monetización para los ciberdelincuentes;
  • Los agentes patrocinados por el Estado atacan cada vez más a los bancos mediante el uso de vectores de ataque utilizados en el ciberdelito;
  • La aparición de entornos de IoT seguirá siendo una preocupación debido a la falta de mecanismos de protección en los dispositivos y servicios de IoT de gama baja. La necesidad de arquitecturas genéricas de protección de IoT / buenas prácticas sigue siendo un problema acuciante;
  • La inteligencia sobre amenazas cibernéticas debe responder a ataques cada vez más automatizados a través de enfoques novedosos para el uso de herramientas y habilidades automatizadas.
  • Las habilidades y la formación son el foco principal de los defensores. Las organizaciones públicas luchan con la retención de personal debido a la fuerte competencia con la industria para atraer talentos de ciberseguridad.


ENISA aborda estas conclusiones haciendo las siguientes recomendaciones:

    Política:

  • La UE debería desarrollar capacidades para abordar la gestión del conocimiento de CTI. Los Estados miembros de la UE deberían tomar medidas para aumentar su independencia de las fuentes de CTI disponibles actualmente (en su mayoría fuera de la UE) y para mejorar la calidad de la CTI agregando un contexto europeo;
  • Los gobiernos de la UE y las administraciones públicas deberían compartir el "CTI de referencia", que cubra las necesidades sectoriales y de baja madurez de las organizaciones;
  • La colección de CTI debería hacerse más fácil. Los esfuerzos coordinados entre los Estados miembros de la UE son clave en la implementación de estrategias de defensa adecuadas.


    Negocio:

  • Las empresas deben trabajar para que la CTI esté disponible para las partes interesadas, centrándose en aquellas que carecen de conocimientos técnicos;
  • La industria de software de seguridad necesita investigar y desarrollar soluciones utilizando la automatización y la ingeniería del conocimiento, ayudando a los usuarios finales y las organizaciones a mitigar la mayoría de las amenazas cibernéticas automatizadas de gama baja, con la mínima intervención humana;
  • Las empresas deben tener en cuenta las amenazas y riesgos emergentes de la cadena de suministro y cerrar la brecha en el conocimiento de seguridad entre los servicios operados y los usuarios finales del servicio.


    Técnico - investigación - educación:

  • La gestión de conocimiento de CTI debe ampliarse para incluir información precisa sobre incidentes e información de disciplinas relacionadas;
  • La gestión del conocimiento de CTI debe ser objeto de esfuerzos de estandarización, en particular: vocabularios estándar, repositorios de ataques estándar, métodos automatizados de recopilación de información y procesos de gestión del conocimiento;
  • Es necesario realizar investigaciones para comprender mejor las prácticas de ataque, la evolución del malware, la evolución de la infraestructura maliciosa y el perfil de los agentes de amenazas.
Para poder enviar el formulario debe aceptar previamente la Cookies.
Política de privacidad y protección de datos
Responsable: Asistencia en calidad medio ambiente y servicios SL (ACMS) (CIF: B82029703)
Finalidad: Gestionar la solicitud realizada.
Legitimación: Consentimiento de la persona.
Destinatarios: Empresas del GRUPO ACMS.
Derechos: Enviándonos un correo a: proteccion-datos@grupoacms.com.
ISO 9001
ISO 27001
Madrid Excelente
CERTIFICADOS GRUPOACMS MADRID

Artículos de gran interés

Acceda a entrevistas, análisis de informes, estudios por sectores y muchos artículos con contenido ÚTIL y PRÁCTICO.

ÚLTIMAS NOTICIAS

RELACIONADAS

01

Día Internacional de las Contraseñas

El Día Internacional de las Contraseñas es una ocasión para reflexionar sobre la importancia de proteger la información sensible de nuestras empresas.


> Leer más
02

Ayudas para impulsar la Ciberseguridad: Plazo abierto

Las ayudas para impulsar la transformación digital de la pyme se encuentran dentro del Programa Activa Ciberseguridad.


> Leer más
03

España en el Top 10 mundial de ciberataques financieros

El 10º puesto a escala mundial en ciberataques de troyanos bancarios y malware para cajeros automáticos y Terminales de Punto de Venta (TPV).


> Leer más
INFORMACIÓN SOBRE COOKIES
Utilizamos cookies propias y de terceros para obtener datos estadísticos de su navegación en esta web. Para su proposito debe aceptar el uso de cookies. INFORMACIÓN | ACEPTO