El gran avance experimentado por las Tecnologías de la Información y las Comunicaciones (TIC) y su penetración en todos los ámbitos de la empresa implica la aparición de nuevas amenazas para las infraestructuras críticas de las organizaciones. Para garantizar su funcionamiento, es necesario evaluar la gravedad de los ciberincidentes y aplicar los protocolos de seguridad adecuados.
5 niveles de peligrosidad de los #ciberataques: cómo detectarlos y prevenirlos @ProdwareES Compartir en X
Durante la primera mitad de 2018, el Centro Criptológico Nacional, dependiente del CNI, detectó 3.000 ciberincidentes de media al mes. Un año antes se gestionaron un total de 26.500 ciberataques contra el sector público y empresas estratégicas españolas, lo que supone un 26,55% respecto al año anterior. Los ciberataques más comunes corresponden a las intrusiones (ataques dirigidos a explotar vulnerabilidades e introducirse en el sistema) y al uso de troyanos y spyware. Uno de los casos más conocidos de código dañino fue WannaCry, que hicieron cuestionarse a muchas organizaciones el grado de protección de sus datos.
En su informe de Ciberamenazas y Tendencias de 2018, el organismo alertaba de “la capacidad de recuperación de las personas y las organizaciones sigue a la zaga de las crecientes amenazas”. En este mismo sentido se expresaba Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional, quien destacó en septiembre en el Senado el aumento de ciberincidentes. No obstante, también reconocía que cada vez es mayor la capacidad de detección temprana de las amenazas informáticas.
Ataques a infraestructuras críticas –como los sistemas informáticos de centrales eléctricas, centros sanitarios, ministerios y organismos públicos, etc. – y a las empresas suponen una verdadera amenaza para la sociedad. Con el objetivo de limitar su impacto, el Centro Criptológico Nacional elabora la Guía de Seguridad de las TIC que establece cinco niveles de peligrosidad según el tipo de ciberincidente que van desde un nivel bajo a un nivel crítico. Conocerlos ayudará a las organizaciones a detectar esas amenazas a desarrollar los protocolos para prevenir sus efectos.
5 niveles de peligrosidad para las organizaciones
Nivel Bajo
Incluyen ataques a la imagen, menosprecio, así como errores y fallos. En cuanto al vector del ataque, o la ruta utilizada por el ciberdelincuente para acceder a la víctima, hablamos de políticas, spam sin adjuntos, software desactualizado, acoso, coacción o comentarios ofensivos, un error humano o un fallo de hardware o del software. El incidente se caracteriza por la escasa capacidad para obtener un volumen apreciable de información o para tomar el control de sistemas
Nivel Medio
La principal amenaza de este nivel es el incremento significativo de capacidades ofensivas, la desfiguración de páginas web y la manipulación de información. El atacante accede al objetivo mediante descargas de archivos sospechosos, contactos con dominios o direcciones IP sospechosas, escáneres de activos y vulnerabilidades, códigos dañinos de bajo impacto (adware, spyware, etc.) o ingeniería social. Por tanto, este tipo de ataques se definen por su capacidad para extraer un volumen apreciable de información y para tomar el control de algún sistema.
Nivel Alto
Los riesgos a los que nos enfrentamos en este nivel es la toma de control de los sistemas, el robo y publicación o venta de información sustraída, los ciberdelitos y la suplantación. Las acciones para lograr sus objetivos se basan en el uso de códigos dañinos de medio impacto (virus, gusanos, troyanos), los ataques externos, el tráfico DNS con dominios relacionados con APTs o campañas de malware, los accesos no autorizados, suplantación o sabotaje. Así, este nivel implica una capacidad para conseguir información valiosa, así como para tomar el control de ciertos sistemas.
Nivel Muy Alto
Puede conllevar la interrupción de los recursos IT y de otros servicios, con las graves consecuencias que puede tener para una compañía, y la filtración de datos. El vector del ataque consiste en códigos dañinos de alto impacto, como troyanos, y los ataques externos con éxito. El nivel muy alto se caracteriza por su capacidad para obtener grandes volúmenes de información valiosa y para controlar una gran cantidad de sistemas sensible.
Nivel Crítico
La gran amenaza es el ciberespionaje. El ataque proviene de APTs, campañas de malware, interrupción de servicios, compromiso de sistemas de control industrial, incidentes especiales, etc. Capacidad para filtrar información muy valiosa, en cantidad considerable y en poco tiempo. Por lo tanto, este nivel no solo implica la capacidad controlar un gran volumen de sistemas sensibles, sino de hacerlo en poco tiempo. Un 5% de los ciberincidentes gestionados en 2017 se clasificarían con un nivel de peligrosidad muy alto o crítico, según CCN-CERT, lo que implica una gestión diaria de casi cuatro ciberataques.
Así, cuanto mayor sea el conocimiento y la experiencia disponible sobre amenazas y vulnerabilidades, más fácil será garantizar la máxima seguridad de los sistemas de las tecnologías de la información y las comunicaciones, incluidos los datos, las infraestructuras y los dispositivos electrónicos. Para ello, será necesario contar con los recursos suficientes, externos o internos, y disponer de las tecnologías adecuadas que ayuden a mitigar los riesgos emergentes para generar un entorno de confianza que permita aprovechar de la forma más segura los beneficios de la sociedad digital.