La reciente publicación del informe sobre el Panorama de Amenazas 2023 de la Agencia de Ciberseguridad de la Unión Europea (ENISA) destaca la necesidad de mantener la vigilancia de cara a las próximas elecciones europeas en 2024.
Durante el período de informe, que abarcó desde julio de 2022 hasta junio de 2023, ENISA registró aproximadamente 2,580 incidentes. No obstante, este número aumenta cuando se consideran los 220 incidentes específicos que apuntaron a dos o más Estados miembros de la UE.
Los sectores más afectados incluyen las administraciones públicas, con un 19%, y el ámbito de la salud, con un 8%. Sin embargo, debido a las interdependencias, es común observar un efecto cascada, donde un solo evento impacta a varios sectores a la vez. Un 6% de todos los eventos se dirigen a los sectores de fabricación, transporte y finanzas.
En el caso del impacto de las Campañas de Ingeniería Social y Manipulación de Información de todos los eventos relacionados con la ingeniería social, un 30% se dirigió al público en general, un 18% a la administración pública y un 8% a todos los sectores. En cuanto a las campañas de manipulación de información, un 47% se centró en individuos, un 29% en la administración pública, seguido de la defensa con un 9% y los medios y el entretenimiento con un 8%. Estas campañas de manipulación de información se consideran una amenaza importante para los procesos electorales.
En lo que se refiere a sectores es el ransomware afecta a todos, siendo la fabricación el más impactado con un 14% de todos los eventos de ransomware, seguido de la salud con un 13%, y la administración pública con un 11%. En cuanto a los ataques DDoS y las amenazas relacionadas con datos, un 34% de los ataques DDoS se dirigió a la administración pública, seguido del transporte con un 17%, y el sector bancario/financiero con un 9%. Las amenazas contra la disponibilidad de internet afectaron principalmente a la infraestructura digital con un 28% y a los proveedores de servicios digitales con un 10%.
Tendencias Emergentes sobre Actores de Amenazas
Las actividades de actores de amenazas como ciberdelincuentes, actores con vínculos estatales y hacktivistas están influenciadas por eventos geopolíticos. Los actores con vínculos estatales apuntan cada vez más a empleados en posiciones clave, políticos, funcionarios gubernamentales, periodistas o activistas. Principalmente recurren a correos electrónicos de spear-phishing tradicionales y redes sociales.
El informe también destaca el uso de paquetes de software conocidos por parte de actores con vínculos estatales. Algunos de estos actores se involucran en campañas criminales. También se observa la explotación de errores de configuración en productos de seguridad con el fin de deshabilitar antivirus sin privilegios de administrador o emplearlos para el movimiento lateral.
Amenazas Principales
- El ransomware sigue siendo la amenaza principal, representando el 34% de las amenazas en la UE, seguido de los ataques de denegación de servicio (DDoS), que constituyen el 28% de todas las amenazas.
- Ataques a la Cadena de Suministro y Vulnerabilidades Comunes. La magnitud del impacto de los ataques a la cadena de suministro emerge como una preocupación sustancial de cara a las próximas elecciones, con un 21% afectando a la administración pública y un 16% a los proveedores de servicios digitales. Además, la explotación de vulnerabilidades se asoció con eventos que involucran proveedores de servicios digitales (25%), infraestructuras digitales (23%) y administración pública (15%).
- Ganancias Financieras y Disrupción. En la mayoría de los casos, las principales amenazas pueden estar motivadas por una combinación de intenciones, como ganancias financieras, disrupción, espionaje, destrucción o ideología en el caso del hacktivismo. Si bien los ataques de ransomware están motivados principalmente por ganancias financieras, varios de estos ataques también tienen la intención de tener un efecto disruptivo, siendo la disrupción ahora la segunda motivación más común después de las ganancias financieras.
- Inteligencia Artificial y Deepfake. El uso de la inteligencia artificial y la complejidad de los Modelos de Lenguaje Grandes (LLM) han recibido una gran atención últimamente. Las tecnologías de deepfake y otras similares pueden contribuir a la realización de ataques de ingeniería social realistas y específicos. Es necesario estar alerta ante el posible mal uso de chatbots impulsados por inteligencia artificial en intentos de phishing, manipulación de información y ciberdelincuencia. No obstante, se ha observado un resurgimiento de técnicas más antiguas que requieren mucho menos esfuerzo y siguen siendo altamente eficaces. La optimización de motores de búsqueda (SEO) y, aunque anticuado, el malvertising, han vuelto a despertar interés entre los actores de la ciberdelincuencia.
- Vulnerabilidades y Exposiciones Comunes (CVE). Un total de 24,690 vulnerabilidades y exposiciones comunes fueron registradas, marcando un aumento de 2,770 en comparación con el período de informe anterior que cubría de julio de 2021 a julio de 2022, y que identificó 21,920 vulnerabilidades durante ese tiempo.