Está en la página 1de 9

Prevención Proactiva: Vigilancia y Cumplimiento

OTRAS AMENAZAS
PRINCIPIOS BÁSICOS DE CIBERSEGURIDAD
Prevención Proactiva: Vigilancia y Cumplimiento

Amenazas a la cadena de suministro


 Los ataques a la cadena de suministro se
están convirtiendo en una tendencia
preocupante, siendo una forma muy
EFECTIVA de distribuir software dañino.
 APROVECHAR la relación de confianza entre
los proveedores de software y los usuarios.
 Es un tipo de ataque, en principio, NO
DIRIGIDO.
 Ejemplos: SolarWinds
Prevención Proactiva: Vigilancia y Cumplimiento
Amenazas a la cadena de suministro
SOLARWINDS – ATAQUE A LA CADENA DE SUMINISTRO
Ataque inicial a la Instalación de Distribución de la Múltiples ataques a las
empresa de desarrollo de software malicioso actualización del empresas
software Solarwinds (Backdoor) en la software a 18.000 comprometidas a través
próxima actualización clientes (empresas y del backdoor.
de software que se organizaciones)
libera.
Prevención Proactiva: Vigilancia y Cumplimiento
Amenazas a la cadena de suministro
SOLARWINDS – ATAQUE A LA CADENA DE SUMINISTRO
ATRIBUCIÓN

 A día de hoy, no se ha conseguido atribuir el ataque a ningún actor conocido o nexo geográfico concreto..
No obstante, se considera un ataque dirigido y patrocinado posiblemente por un estado.
Prevención Proactiva: Vigilancia y Cumplimiento

2. Hacktivismo. Evolución en España


El hacktivismo se mantiene sin traducirse en un
colectivo estable y continuado desde 2012, cuando se
desarticuló policialmente la infraestructura de
Anonymous en España (#OpSpain).
El ecosistema hacktivista en España está caracterizado
por una baja densidad de identidades de propaganda
sin apenas capacidades operativas, con la excepción
de La 9ª Compañía de Anonymous.
Prevención Proactiva: Vigilancia y Cumplimiento

2. Sociedad de la información

Si no estás pagando por el producto,

TU eres el producto
Prevención Proactiva: Vigilancia y Cumplimiento

2. Cibercrimen
Se revelan capacidades de ataque significativas, con múltiples herramientas disponibles
para plataformas como Linux, Windows, Android, iOS, macOS,…
El 05.07.2015 Hacking Team fue comprometido (400 GB datos) permitiendo que se hicieran públicos exploits de día
cero (sin parche de seguridad conocido).
The Shadow Brokers, la identidad digital que apareció por primera vez en el verano de 2016, publicó varias
filtraciones que contenían herramientas de hacking supuestamente de la NSA (Equation Group), incluyendo varios
exploits de día cero.
La serie "Vault 7", se estrenó el 07.03.2017 con el capítulo "Year Zero”. Es la filtración de datos de ciberinteligencia
más extensa hasta la fecha, superando a “ShadowBrokers”.
Prevención Proactiva: Vigilancia y Cumplimiento

2. Cibercrimen
Se revelan capacidades de ataque significativas, con múltiples herramientas disponibles
para plataformas como Linux, Windows, Android, iOS, macOS,…
Prevención Proactiva: Vigilancia y Cumplimiento

MUCHAS GRACIAS

También podría gustarte