Informe De Tendències - 2N Trimestre 2018

Informe De Tendències - 2N Trimestre 2018

Informe de Tendències - 2n Trimestre 2018 1 Informe de Tendències - 2n Trimestre 2018 El contingut d’aquesta guia és titularitat de la Fundació Centre de Seguretat de la Informació de Catalunya i resta subjecta a la llicència de Creative Commons BY-NC-ND. L’autoria de l’obra es reconeixerà a través de la inclusió de la menció següent: Obra titularitat de la Fundació Centre de Seguretat de la Informació de Catalunya. Llicenciada sota la llicència CC BY-NC-ND. Aquesta guia es publica sense cap garantia específica sobre el contingut. Aquesta llicència té les particularitats següents: Vostè és lliure de: Copiar, distribuir i comunicar públicament l’obra. Sota les condicions següents: Reconeixement: S’ha de reconèixer l’autoria de l’obra de la manera especificada per l’autor o el llicenciador (en tot cas, no de manera que suggereixi que gaudeix del suport o que dóna suport a la seva obra). No comercial: No es pot emprar aquesta obra per a finalitats comercials o promocionals. Sense obres derivades: No es pot alterar, transformar o generar una obra derivada a partir d’aquesta obra. Avís: En reutilitzar o distribuir l’obra, cal que s’esmentin clarament els termes de la llicència d’aquesta obra. El text complet de la llicència es pot consultar a https://creativecommons.org/licenses/by-nc-nd/4.0/deed.ca 2 Informe de Tendències - 2n Trimestre 2018 Índex Introducció ..................................................................................................................... 5 Visió general .................................................................................................................. 7 Ha estat notícia ............................................................................................................................................... 10 Tendències .................................................................................................................. 13 Criptomonedes ................................................................................................................................................ 13 Phishing .......................................................................................................................................................... 17 Fuita i Robatori de Dades ............................................................................................................................... 19 Atacs a Dispositius Mòbils, IoT i Routers ........................................................................................................ 24 Intervenció de les institucions ......................................................................................................................... 29 Ciberamenaces detectades ........................................................................................ 33 1. Difusió de programari maliciós ................................................................................................................ 33 2. Compromís d’informació .......................................................................................................................... 35 3. Frau econòmic ......................................................................................................................................... 36 4. Denegació de serveis intencionats .......................................................................................................... 37 5. Accés lògic no autoritzat .......................................................................................................................... 39 Conclusions ................................................................................................................. 41 3 Informe de Tendències - 2n Trimestre 2018 4 Informe de Tendències - 2n Trimestre 2018 Introducció Aquest document és fruit del seguiment i de l'anàlisi de les tendències en relació amb les amenaces de ciberseguretat detectades durant el segon trimestre del 2018 per part del CESICAT. Per a la realització d'aquest informe s'ha tingut en compte l’activitat i la documentació pròpies generades pel CESICAT, així com diversos informes de referència i fonts qualificades d’entitats, fabricants, organismes i professionals del món de la ciberseguretat, tant de l’àmbit nacional com internacional. “El contingut d’aquest document està contrastat amb diversos informes de referència i fonts qualificades d’entitats, fabricants, organismes i professionals del món de la ciberseguretat.” 5 Informe de Tendències - 2n Trimestre 2018 6 Informe de Tendències - 2n Trimestre 2018 Visió general Durant el 2n trimestre de 2018 el Reglament General de Protecció de Dades (RGPD) europeu i les seves primeres conseqüències han estat protagonistes. D’entrada, diverses empreses han aturat indefinidament la seva activitat a la UE per incapacitat immediata de complir amb el Reglament, probablement perquè el seu negoci es basa en el tractament no “Facebook i Google consentit de dades personals. Al mateix temps han sorgit les afronten demandes de 3900 i 3700 milions primeres denúncies. Ara bé, es preveu que les d’euros, respectivament.” conseqüències més importants encara estan per venir, ja que l’obligació d’informar dels incidents de seguretat “El phishing es posa a possibilitarà conèixer el nombre real d’incidents i, amb tota l’abast de tothom amb kits probabilitat, comportarà sancions milionàries que, per un cost d’entre exemplificadores. 100 i 300 $, permeten Els ciberdelinqüents han aprofitat l’avinentesa de l’entrada en preparar correus i llocs vigor del RGPD per desplegar campanyes de phishing en què, web fraudulents.” fent-se passar per empreses de serveis sol·licitant l’acceptació de polítiques d’ús de dades personals, demanen a l’usuari que introdueixi credencials, dades bancàries, etc. Tot i que un 78% dels usuaris no cauran mai en el phishing, un 4% en seran víctimes recurrents gràcies a mètodes cada vegada més personalitzats i versemblants. “... mineria il·lícita (cryptojacking) que, definitivament, ha ocupat el lloc preeminent que recentment ocupava el ransomware.“ En altres casos, el phishing es combina amb tècniques més complexes i actua com a mitjà per a l’entrada de malware. I si es parla de malware, cal fer-ho també de la mineria il·lícita “L’aparició de diferents (cryptojacking) que, definitivament, ha ocupat el lloc preeminent vulnerabilitats, com que recentment ocupava el ransomware. De fet, aquest any, el DrupalGeddon2 que afecta nombre de webs infectades amb malware de mineria s’ha una quarta part de les webs Drupal, han contribuït doblat i la tendència segueix a l’alça. Algunes d’aquestes a la proliferació de la webs infectades també són capaces d’utilitzar el navegador del mineria il·lícita.” visitant al lloc web infectat per tal de fer-lo minar. Però les varietats de malware de cryptojacking van més enllà i se n’han identificat que afecten tot tipus de dispositius: “Són habituals els casos de ordinadors amb Windows, MacOS, Linux, mòbils Android o frau en la recaptació inicial de criptomonedes: Modern dispositius IoT. Tech (Vietnam), amb un frau Al marge del cryptojacking, la ciberdelinqüència fa ús rècord de 514 milions d’€, i d’estratègies de frau i robatori per obtenir benefici de les Paypro (Barcelona), en què criptomonedes. En destaca el frau, fins al punt que s’estima que es van sostraure un 10% del capital recaptat en la sortida de noves 450 000 €...” criptomonedes esdevé objecte d’estafa. Altrament, prolifera el robatori amb atacs directes contra les cryptowallets dels usuaris, utilitzant malwares i tècniques de phishing, o atacs contra les plataformes de canvi que, en cas d’èxit, permeten robar importantíssimes quanties econòmiques que poden influir en el valor de mercat de les criptodivises. 7 Informe de Tendències - 2n Trimestre 2018 Al mateix temps, l’amenaça de robatori o fuita d’informació persisteix. Un 50% dels incidents tenen darrere grups organitzats a la cerca i captura de tot tipus de credencials i “Les configuracions deficients dades personals, però el més greu és que un 17% dels a la plataforma Amazon Web incidents es deu a la mala configuració de sistemes, una Services S3 són un cas tendència alarmant que suposa un increment del 424% des rellevant, per la repetició del 2016 i constata que queda molta feina a fer en matèria de d’incidents i perquè enguany conscienciació d’usuaris i responsabilitat de proveïdors. En es comptabilitzen més de 52 altres casos, destaca l’estratègia de perpetrar atacs a través de milions de registres personals proveïdors vulnerables, cosa que emfatitza la importància de exposats.” formar part d’una xarxa cibersegura de clients i proveïdors. Finalment, cal recordar que en el 28% de les fugues d’informació hi intervé personal intern. “... els dispositius mòbils segueixen figurant entre els objectius predilectes dels ciberatacants, en especial pel frau bancari des d’app...“ Una altra idea a considerar és que els dispositius mòbils segueixen figurant entre els objectius predilectes dels “Es preveu un increment ciberatacants, en especial pel frau bancari des d’app que, constant en el nombre de entre el 2015 i el 2018, creix d’un 5% a un 39% del total de noves descàrregues d’apps, transaccions bancàries fraudulentes. Android, potser perquè enguany estimat en un cobreix el 85% del mercat, està especialment afectat. El seu +15% fins arribar a 205 mercat, Google Play, afirma bloquejar el 99% d’apps milions anuals a escala malicioses abans de ser publicades, però només un 1% que global.” superi els controls significa milers de descàrregues

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    42 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us