Cada vez hay más espías extranjeros que reclutan gente en España

  • El Informe de Seguridad Nacional alerta de campañas de ciberespionaje lanzadas por otros Estados contra redes gubernamentales y empresas.

    El gran temor logístico de los miembros de la Seguridad Nacional es un ataque a nuestras estructuras hidráulicas y nucleares.

El Gobierno detectó en 2016 un aumento del nivel de actividad de servicios secretos extranjeros en España
El Gobierno detectó en 2016 un aumento del nivel de actividad de servicios secretos extranjeros en España
EUROPA PRESS
M.T.

Un nuevo espionaje domina el mundo hoy. Es el que entra en las redes, el que hackea, el que controla la información en la red, el que puede poner en jaque infraestructuras críticas para una nación. El mismo que puede usar los medios de comunicación como facebook para volcar rumores, noticias falsas, que arruinan prestigios, que forman opinión y que pueden influir en los procesos políticos.

Es la nueva guerra soterrada del siglo XXI. Una guerra que los Gobiernos libran en silencio pero en la que nadie se deja de mover. El Gobierno detectó el año pasado un aumento del nivel de actividad en España de algunos servicios de inteligencia extranjeros, tanto para reclutar a ciudadanos españoles cuyo trabajo es de interés para ellos como para intentar acceder a instituciones o personas relacionadas con organismos internacionales como la UE y la OTAN.

Así lo asegura el Informe Anual de Seguridad Nacional correspondiente a 2016, al que ha tenido acceso Europa Press, que reconoce también que, en este marco de actividad de otros servicios secretos, Estados extranjeros están lanzando campañas de ciberespionaje contra "redes gubernamentales con información sensible y empresas de sectores estratégicos".Todos los gobiernos han aumentado sus capacidades ciberofensivas

Según el documento, "a los países tradicionalmente más conocidos por el empleo de este tipo de herramientas ofensivas", entre los que no ha mencionado ninguno en concreto, "se han unido nuevos actores", lo que muestra que "la mayoría de los gobiernos están adquiriendo capacidades ciberofensivas".

El informe que ha redactado el Departamento de Seguridad Nacional, que asesora al presidente del Gobierno en esta materia, destaca que el año pasado los ataques de ciberespionaje se han hecho "más complejos" y, en sus modalidades recientes, dedican "importantes recursos a evitar su detección y atribución".

Para hacer frente a estas actividades de otros servicios secretos, el informe asegura que "se ha dado prioridad a la identificación de miembros y colaboradores de los servicios extranjeros y al control de su presencia y actividad", tratando de "verificar la legitimidad de sus actividades y evitar acciones clandestinas y de influencia en nuestro territorio".

"La detección de su actividad, así como la profundización en el conocimiento de su 'modus operandi', exigen un trabajo continuado que debe permitir determinar su carácter lesivo para los intereses nacionales, ya sea directa o indirectamente, con el fin último de contribuir a la neutralización de sus actuaciones", explica el informe.Temor a ataques a las infraestructuras críticas

En el capítulo de infraestructuras críticas, el documento alude al "significativo potencial de disrupción" que suponen los ataques a sistemas informáticos por parte de la ciberdelincuencia, el ciberterrorismo y el hacktivismo. No obstante, se subraya el trabajo de prevención del CERTSI y la Oficina de Coordinación Cibernética.

"Uno de los retos a afrontar muy característico de nuestro país", advierte el Consejo de Seguridad Nacional, "es el debido mantenimiento y conservación de las infraestructuras hidráulicas, cuya edad resulta elevada (unos 45 años de media)".

Lo mismo ocurre con las centrales nucleares y la gestión de fuentes radioactivas, constatando el órgano de asesoramiento del Ejecutivo en materia de seguridad que en 2016 se han desplegados las unidades de respuesta de la Guardia Civil, quedando aún por determinar la que se constituirá en el Almacén Temporal Central en Villar de Cañas (Cuenca).El número de casos de ciberespionaje detectados son solo la punta del iceberg

El número de casos de ciberespionaje "conocidos" o "confirmados" apenas representan "la punta del iceberg", ha alertado la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) en su informe de 2016 sobre las amenazas de seguridad, publicado este miércoles.

"Esto se debe a que las campañas de espionaje son muy difíciles de identificar. Y una vez identificadas son difíciles y cuestan mucho analizar", explicada la agencia de ciberseguridad europea, creada en 2004.

ENISA ha alertado de que el ciberespionaje se ha convertido en el tecer motivo más corriente de los ataques mientras que la ciberguerra aparece en cuarto lugar y que el ciberespionaje está en el origen de "muchas más campañas no detectadas".Influencia en las elecciones, uno de los temores que despega

La agencia europea también ha recordado "la presunta influencia en los procesos electorales de actores patrocinados por el Estado, tanto en las recientes elecciones en Estados Unidos, así como en futuras elecciones europeas", donde hay "riesgo de influencia a través de ciberataques".

También ha alertado de que "frecuentemente" se denuncia que "otras compañías o grupos" contratan los ataques de ciberespionaje. "Esta estrategia genera riesgos de pérdida de ciberherramientas poderosas y la filtración de información clasificada secreta", explica ENISA en su informe.

ENISA reconoce que ciberterroristas del Estado Islámico "han sido localizados, vigilados y abatidos en Siria". "Esto prueba que los servicios de seguridad nacionales están rastreando a estos individuos de alto perfil y con capacidad para realizar campañas importantes, con el objetivo final de su eliminación", precisa en el informe.

"Ninguna amenaza terrorista conocida se puede atribuir a ciberterroristas", precisa el informe de ENISA, que no obstante admite que se cree que algunos grupos de hackers "actúan con objetivos yihadistas, en muchas casos abiertamente pro Estado Islámico".Las principales ciberamenazas

Entre las principales ciberamenazas identificadas por ENISA en su informe aparecen los programas malignos o malware en primer lugar, un año más. El malware a través de dispositivos móviles ha crecido un 150% en 2016. El 66% de las infecciones vienen por troyanos, el 2% por virus, el 3% gusanos, el 4% por Adware/Spyware y el 25% por Programas potencialmente indeseados (PUPs).

Después de los malware, ENISA sitúa los ataques web, los ataques a aplicaciones web, los ataques de denegación de servicios y los botnet, es decir una red de equipos infectados que están a la espera de recibir una orden para atacar a la vez y pueden colapsar redes y servicios, entre las principales amenazas informáticas, todas ellas al alza en 2016. En cambio, los ataques por 'phising' o por suplantación se han estabilizado y los spam, están cayendo, según el informe.Secuestros de archivos a cambio de dinero, lo más crece

Los ataques 'ransomware' que secuestran archivos personales que sólo se liberan a cambio de un rescate económico aparecen como la octava principal amenaza informática y, aunque se han estabilizado en 2016, han crecido respecto al año anterior, según la agencia europea, que también ha detectado una tendencia al alza en la violación de datos y la filtración de información.

"De todas las ciberamenazas en 2016, el ransomware es el que ha crecido de forma más impresionante en todas sus categorías: número de campañas, número de víctimas, rescate medio pagado, sofisticación de los métodos de infección, profundidad del daño y retorno para los cibercriminales", precisa ENISA, que cifra en 1.000 millones de dólares el volumen de rescate extorsionado estimado en 2016.

En el caso de las violaciones de los datos, ENISA admite que el número de casos donde se han comprometido datos confidenciales en 2016 "ha crecido significativamente", un 25% respecto al 2015 y casi un 45% más que en 2014, que fue caracterizado como "el año de la violación de los datos".

En el 90% de los casos los datos se ven comprometidos en cuestión de segundos o minutos, mientras que a veces se necesitan horas para detectar las violaciones. Los Gobiernos y las fuerzas militares son el principal objetivo (36%), junto con el sector sanitario (36%), mientras que la mayoría de los ataques, entre el 65 y el 80%, son externos.Ha habido ataques masivos contra 40 países

La compañía de seguridad Kaspersky Lab ha descubierto ataques "masivos" que afectaron a más de 140 redes empresariales de varios sectores, en un total de 40 países, entre los que se encuentra España. La investigación se inicio a finales del año 2016, cuando bancos de la Comunidad de Estados Independientes (CIS) contactaron con la empresa porque encontraron un software de pruebas de penetración, Meterpreter, en la memoria de sus servidores.

Kaspersky Lab descubrió que el código se había combinado con un número de 'scripts' y otras utilidades y se había transformado en código malicioso que recopilar las contraseñas de los administradores de sistemas de forma invisible. De esa manera, los ciberatacantes podían controlar los sistemas de sus víctimas en remoto y conseguir su objetivo final: el acceso a los procesos financieros.

La compañía ha descubierto que los ataques eran masivos y que habían afectado a más de 140 redes empresariales, con la mayoría de las víctimas localizadas en Estados Unidos, Francia, Ecuador, Kenia, Reino Unido y Rusia.

En total, las infecciones afectaron a empresas en más de cuarenta países, entre los que se encuentra España, aunque se desconoce quién puede estar detrás de los ataques.

El uso del código de explotación de fuente abierta, funcionalidades Windows habituales y dominios desconocidos, hace prácticamente imposible determinar el grupo responsable o si son varios los que comparten las mismas herramientas. Algunos grupos conocidos que utilizan una técnica similar son GCMAN y Carbanak.

"Esta tendencia que observamos en técnicas anti-forense y malware que se sitúan en la memoria responde al empeño de los ciberdelincuentes de ocultar su actividad y dificultar su detección. Por ello, el estudio forense de la memoria se está convirtiéndose en algo crítico para el análisis de malware", explica el analista principal de seguridad en Kaspersky Lab, Sergey Golovanov.

"En estos incidentes en concreto, se han utilizado todas las técnicas anti forense existentes. Es un ejemplo claro de que no se necesitan archivos de malware para lograr extraer datos de la red con éxito. El uso de utilidades open source y software legítimo hacen imposible localizar el origen", concluye un informe que provoca escalofríos.

Mostrar comentarios