La Oficina Federal de Seguridad de la Información (BSI) ha publicado recientemente su informe "El estado de la seguridad informática en Alemania 2021". Este informe hace balance de la situación de las amenazas a la seguridad informática en Alemania para el periodo comprendido entre el 1 de junio de 2020 y el 31 de mayo de 2021. Las BSI se centran en los ataques a empresas, instituciones estatales y públicas y particulares. Al mismo tiempo, también quiere contribuir a prevenir y combatir estas situaciones.

Cada año, el informe de BSI ofrece ejemplos concretos de situaciones de seguridad y ciberamenazas en distintos ámbitos. La BSI los utiliza para explicar los métodos típicos utilizados por los atacantes. Además, la BSI quiere aclarar cuáles son las medidas de protección adecuadas.

La conclusión del informe: La situación de la seguridad informática en Alemania es de tensa a crítica.

Ciberchantajistas: dinero de protección, rescate y dinero de silencio

Los métodos de extorsión de los ciberdelincuentes se han ampliado notablemente en el período cubierto por el informe. Esto por sí solo no es una novedad. Sin embargo, la amenaza ha alcanzado recientemente una calidad diferente. El daño que puede producirse como resultado es enorme.

Se observó una campaña mundial de extorsionadores cibernéticos que extorsionaban a sus víctimas con el dinero de la protección bajo la amenaza de ataques DDoS (ataques distribuidos de denegación de servicio).

Al mismo tiempo, utilizaron el malware Emotet en particular para los ataques con el fin de extorsionar posteriormente un rescate con la ayuda de un ransomware que cifra todos los datos.

También podría observarse una ampliación de esta estrategia. En algunos casos, los atacantes almacenaban ilegalmente los datos antes de cifrarlos para luego extorsionarlos con la amenaza de publicarlos. Este enfoque podría resultar eficaz si la víctima no mostrara interés en pagar el rescate por el descifrado de los datos debido a sus propias copias de seguridad de los mismos. Por tanto, si ahora se produce un ataque de ransomware, hay que suponer que los datos se han visto comprometidos.

La mayor puerta de entrada para este tipo de ataques son probablemente los ataques de ingeniería social. En este caso, se intenta engañar a la gente para que haga clic en enlaces maliciosos o descargue archivos adjuntos que instalan el malware, por ejemplo, a través de correos electrónicos falsificados con astucia.

Para extorsionar el rescate, algunos atacantes también simulaban directamente al usuario final a través de ataques de spam que se habían producido filtraciones de datos. A continuación, exigían el correspondiente rescate amenazando con publicar los datos de la víctima.

En el sector de la ciberdelincuencia, cada vez es más evidente que la división del trabajo y los ciberataques se utilizan como un servicio. Existe una verdadera externalización de las tareas habituales, lo que significa que los atacantes pueden centrarse aún más específicamente en sus víctimas financieramente fuertes y disponer de métodos sofisticados.

Los ataques contra las "infraestructuras críticas" (CRITIS), que incluyen, por ejemplo, a los proveedores de servicios públicos como la electricidad y el agua, se están volviendo especialmente peligrosos. Según la BSI, están casi a la orden del día.

Vulnerabilidades de seguridad en Microsoft Exchange

A principios de marzo de 2021, Microsoft Exchange saltó a los titulares por las vulnerabilidades del servidor Exchange. Poco después de conocerse la vulnerabilidad, ya podían verse en Internet escaneos a gran escala en busca de servidores Exchange vulnerables. Como consecuencia del hecho de que se vieran afectados unos 65.000 servidores, la BSI declaró el segundo nivel de crisis más alto por tercera vez desde su existencia.

Estas lagunas se cerraron rápidamente mediante actualizaciones, pero la BSI considera plausible que, aunque la actualización se instalara rápidamente, algunos servidores ya estuvieran infectados con malware de forma inadvertida. Los atacantes podrían activar este software infiltrado en cualquier momento, lo que convertiría los servidores en bombas de relojería. Para la BSI, hacer frente a estas vulnerabilidades es "uno de los mayores retos de la seguridad de la información".

Ataques a la cadena de suministro

En un ataque a la cadena de suministro, los atacantes atacan al fabricante de software para adjuntar su código malicioso a los productos de software del fabricante y así inyectarlo en el usuario final. Esto también ocurrió durante el periodo del informe y, según la BSI, resultó ser una vía de ataque difícil de controlar.

Ciberseguridad y pandemia

En su informe, las BSI también analizan la ciberseguridad en el contexto de la pandemia.

Por un lado, la digitalización de los procesos empresariales debido a la pandemia aumentó naturalmente la superficie de ataque (acceso remoto y VPN, sistemas de videoconferencia, uso de dispositivos privados en el trabajo, etc.). Por otra parte, nos complace informar de que hasta la fecha no se han registrado incidentes de seguridad informática relacionados con la aplicación de alerta Corona.

Ataques al sector sanitario

Durante el periodo que abarca el informe, diversos ataques contra instituciones sanitarias atrajeron especial atención. Entre otras cosas, se trataba de la obtención de datos internos sobre las vacunas, que luego se publicaban de forma manipulada, probablemente para suscitar dudas sobre la vacuna. Las clínicas individuales también se vieron afectadas y tuvieron que reducir sus operaciones hasta que terminó el ataque.

Reacciones

A la vista de este informe, se plantea la cuestión de cómo el Estado, la economía y la sociedad pueden protegerse de las amenazas.

El Ministro Federal del Interior, Seehofer, subraya que se ha aprovechado la legislatura para reforzar masivamente la ciberseguridad. No sólo se ha creado en Halle la Agencia para la Innovación en Ciberseguridad, sino que también se ha ampliado la Oficina Central de Tecnologías de la Información en el Sector de la Seguridad (ZITiS). En general, estamos mejor posicionados, tanto técnicamente como en términos de personal.

La BSI también destaca la Ley de Seguridad Informática 2.0, que obliga a las "empresas de especial interés público" a notificar los incidentes de seguridad y demostrar su seguridad. Además, otorga a la BSI poderes más amplios, lo que también se ve con ojos críticos en algunos sectores. Sin embargo, lo que no se incluyó en la ley fue la responsabilidad por software defectuoso, que muchos habían exigido. Por ello, las BSI se limitan en este ámbito a apelar a la responsabilidad de los promotores.

Si desea ampliar la seguridad de su información y que se ocupe de ella, no dude en ponerse en contacto con nosotros.

DSB buchen
es_ESEspañol