Está en la página 1de 73

19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Canadá.ca > Centro Canadiense de Seguridad Cibernética > Guía de seguridad cibernética

Evaluación Nacional de Amenazas


Cibernéticas 2023-2024
De: Centro Canadiense de Seguridad Cibernética

Formato alternativo : Evaluación Nacional de Amenazas Cibernéticas 2023-2024


(PDF, 4.1 MB)

Sobre el Centro Cibernético


El Centro Canadiense de Seguridad Cibernética(Cyber ​Center) es la autoridad
técnica de Canadá en seguridad cibernética. Como parte del Establecimiento de
Seguridad de las Comunicaciones (CSE), somos la única fuente unificada de
asesoramiento, orientación, servicios y apoyo de expertos en seguridad cibernética
para canadienses y organizaciones canadienses.

El Centro Cibernético trabaja en estrecha colaboración con los departamentos del


Gobierno de Canadá, infraestructura crítica, empresas canadienses y socios
internacionales para prepararse, responder, mitigar y recuperarse de eventos
cibernéticos. El Centro Cibernético está orientado hacia el exterior y da la
bienvenida a asociaciones que ayudan a construir un ciberespacio más fuerte y
resistente en Canadá. En línea con la Estrategia Nacional de Seguridad Cibernética ,
el Centro Cibernético representa un enfoque más cooperativo de la seguridad
cibernética en nuestro país.

Como expertos confiables en seguridad cibernética, ayudamos a mantener seguros


a Canadá y a los canadienses al:

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 1/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

ser una fuente clara y confiable de información relevante sobre seguridad


cibernética para los canadienses, las empresas canadienses y los propietarios y
operadores de infraestructura crítica
proporcionar asesoramiento y orientación sobre seguridad cibernética
personalizados para proteger los sistemas cibernéticos más importantes del
país
trabajando codo a codo con los gobiernos provinciales, territoriales y
municipales y socios del sector privado para resolver los desafíos cibernéticos
más complejos de Canadá

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 2/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

desarrollar y compartir nuestra tecnología y conocimientos especializados en


ciberdefensa
defender los sistemas cibernéticos, incluidas las redes del Gobierno de Canadá,
mediante el desarrollo y la implementación de herramientas y tecnología
sofisticadas de defensa cibernética
Liderar la respuesta operativa del gobierno durante eventos cibernéticos
utilizando nuestra experiencia y acceso para proporcionar información útil de
inmediato para gestionar incidentes.

A través de nuestro trabajo y asociaciones, ayudamos a elevar el nivel de seguridad


cibernética de Canadá para que los canadienses puedan vivir y trabajar en línea de
manera segura y con confianza.

Obtenga más información visitando Cyber.gc.ca o síganos en Twitter


@cybercentre_ca .
 
  Parte superior de la página 

Tabla de contenido
Sobre el Centro Cibernético
prólogo del ministro
Mensaje del Jefe del Centro Cibernético
Resumen ejecutivo
Acerca de este documento
Introducción: las amenazas cibernéticas están evolucionando
El ransomware es una amenaza persistente para las organizaciones
canadienses
La infraestructura crítica está cada vez más en riesgo por la actividad de
amenazas cibernéticas
La actividad de amenazas cibernéticas patrocinada por el estado está
afectando a los canadienses
Los actores de amenazas cibernéticas intentan influir en los canadienses,
degradando la confianza en los espacios en línea

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 3/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Las tecnologías disruptivas traen nuevas oportunidades y nuevas


amenazas
Conclusión

prólogo del ministro


En los últimos dos años, la seguridad cibernética se ha convertido en una de las
principales preocupaciones de los canadienses. Secuestro de datosLos incidentes
aparecen en los titulares casi a diario tanto en Canadá como en todo el mundo.
Nuestros servicios esenciales están siendo interrumpidos, desde hospitales y
escuelas hasta municipios y proveedores de servicios públicos. Nuestros datos
personales y financieros están siendo robados, comercializados o filtrados en línea.
Nuestros espacios en línea están siendo inundados con información falsa y retórica
divisiva.

La amenaza cibernética nacionalLa evaluación 2023-2024 ayudará a los


canadienses a comprender las tendencias actuales de seguridad cibernética y cómo
es probable que evolucionen.

El Centro Cibernético ha brindado una descripción general del panorama de


amenazas cibernéticas que es completa y accesible. La NCTA es especialmente útil
para los tomadores de decisiones canadienses, ya que se centra en las amenazas
cibernéticas más relevantes para Canadá. Además de los informes públicos, la NCTA
también se beneficia de las fuentes clasificadas de CSE y del trabajo del Centro
Cibernético que defiende al Gobierno de Canadá de la actividad cibernética
maliciosa día tras día. En resumen, esta información es creíble y completa.

A medida que la tecnología continúa acelerándose a gran velocidad, las amenazas


también continúan evolucionando. El Centro Cibernético está trabajando
arduamente para reforzar las capacidades de seguridad cibernética en todo
Canadá, en asociación con la industria, la academia y todos los niveles de gobierno.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 4/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Se necesitará un esfuerzo coordinado para hacer de Canadá uno de los lugares más
seguros para vivir y trabajar en línea. El trabajo del Centro Cibernético protegerá a
los canadienses y ayudará a garantizar que estemos preparados para actuar,
adaptarnos y reaccionar ante las amenazas cibernéticas.

La Honorable Anita Anand


Ministra de Defensa Nacional
 
  Parte superior de la página 

Mensaje del Jefe del Centro Cibernético


Gracias por hacer de la ciberseguridad una prioridad al leer este informe.

Si ha leído alguna de nuestras Evaluaciones nacionales de amenazas cibernéticas


anteriores, publicadas en 2018 y 2020, gran parte de lo que lea aquí le resultará
familiar.

El cibercrimen sigue siendo la principal actividad de amenazas cibernéticas que


afecta a los canadienses. Los programas cibernéticos patrocinados por el estado de
China, Rusia, Irán y Corea del Norte continúan representando la mayor amenaza
cibernética estratégica para Canadá. La infraestructura crítica sigue siendo un
objetivo principal tanto para los ciberdelincuentes como para los actores
patrocinados por el estado.

Si bien puede ser tranquilizador saber que nuestro análisis de las tendencias clave
es cierto, el panorama general del panorama de amenazas es cualquier cosa menos
tranquilizador. Puede sentirse tentado a dejar de leer a la mitad, desconectar todos
sus dispositivos y tirarlos al contenedor de basura más cercano. O tal vez, de
manera más realista, encogerse de hombros con resignación y seguir exactamente
como antes. Mi esperanza es que, en cambio, vea este informe como un llamado a
la acción.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 5/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Los canadienses se benefician enormemente de vivir en una de las naciones más


conectadas a Internet del mundo, y los riesgos cibernéticos que identificamos en
este informe pueden mitigarse. De hecho, la gran mayoría de los incidentes
cibernéticos se pueden prevenir con medidas básicas de seguridad cibernética.

Para ayudar a cerrar la brecha entre el conocimiento y la acción, hemos preparado


consejos y orientación adaptados a las cinco narrativas identificadas en este
informe. Estas publicaciones complementarias describen pasos prácticos para
mitigar los riesgos asociados con cada tema. Se pueden encontrar más consejos y
orientación en el sitio web del Centro Cibernético. Y como siempre, el sitio web Get
Cyber ​Safe ofrece una gran cantidad de consejos de seguridad cibernética simples y
efectivos para los canadienses individuales.

Ya sea que sea nuevo en el tema o un experto experimentado, espero que este
informe y la guía que lo acompaña le resulten útiles para dar el siguiente paso hacia
una mejor seguridad cibernética.

Sami Khoury
Jefe, Centro Canadiense de Seguridad Cibernética
 
  Parte superior de la página 

Resumen ejecutivo
Los canadienses utilizan Internet para realizar transacciones financieras, conectarse
con amigos y familiares, asistir a citas médicas y trabajar. A medida que los
canadienses pasan más tiempo y hacen más en Internet, aumentan las
oportunidades para que la actividad de amenazas cibernéticas afecte su vida diaria.
Ha habido un aumento en la cantidad de datos personales, comerciales y
financieros disponibles en línea, lo que los convierte en un objetivo para los actores
de ciberamenazas. Esta tendencia hacia la conexión de sistemas importantes a
Internet aumenta la amenaza de interrupción del servicio por actividad de
amenazas cibernéticas. Mientras tanto, los estados nacionales y los

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 6/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

ciberdelincuentes continúan desarrollando sus capacidades cibernéticas. Es cada


vez más probable que las actividades de amenazas cibernéticas patrocinadas por el
estado y motivadas financieramente afecten a los canadienses. En NCTA 2023-24,

Juicios clave
El ransomware es una amenaza persistente para las organizaciones
canadienses. El delito cibernético sigue siendo la actividad de amenazas
cibernéticas que más probablemente afecte a los canadienses y las
organizaciones canadienses. Debido a su impacto en la capacidad de
funcionamiento de una organización, el ransomware es casi con certeza la
forma más disruptiva de ciberdelincuencia que enfrentan los canadienses. Los
ciberdelincuentes que implementan ransomware han evolucionado en un
ecosistema de ciberdelincuencia creciente y sofisticado y continuarán
adaptándose para maximizar las ganancias.
La infraestructura crítica está cada vez más expuesta a la actividad de
amenazas cibernéticas. Los ciberdelincuentes explotan la infraestructura
crítica porque el tiempo de inactividad puede ser perjudicial para sus procesos
industriales y los clientes a los que sirven. Los actores patrocinados por el
estado apuntan a la infraestructura crítica para recopilar información a través
del espionaje, para preposicionarse en caso de futuras hostilidades y como una
forma de proyección de poder e intimidación. Sin embargo, evaluamos que los
actores de amenazas cibernéticas patrocinados por el estado muy
probablemente se abstendrán de interrumpir o destruir intencionalmente la
infraestructura crítica canadiense en ausencia de hostilidades directas.
La actividad de amenazas cibernéticas patrocinada por el estado está
afectando a los canadienses. Evaluamos que los programas cibernéticos
patrocinados por el estado de China, Rusia, Irán y Corea del Norte representan
las mayores amenazas cibernéticas estratégicas para Canadá. La actividad de
amenazas cibernéticas patrocinada por el estado contra Canadá es una
amenaza constante y continua que a menudo es un subconjunto de campañas
globales más grandes emprendidas por estos estados. Los actores estatales
pueden atacar a las poblaciones de la diáspora y los activistas en Canadá, las

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 7/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

organizaciones canadienses y su propiedad intelectual para el espionaje, e


incluso las personas y organizaciones canadienses para obtener ganancias
financieras.
Los actores de amenazas cibernéticas intentan influir en los canadienses,
degradando la confianza en los espacios en línea. Hemos observado que el
uso de información errónea, desinformación y malformación (MDM) por parte
de los actores de amenazas cibernéticas ha evolucionado en los últimos dos
años. Las tecnologías habilitadas para el aprendizaje automático están
haciendo que el contenido falso sea más fácil de fabricar y más difícil de
detectar. Además, los estados nacionales están cada vez más dispuestos y son
capaces de utilizar MDM para promover sus intereses geopolíticos. Evaluamos
que la exposición de los canadienses a MDM casi seguramente aumentará en
los próximos dos años.
Las tecnologías disruptivas traen nuevas oportunidades y nuevas
amenazas. Los activos digitales, como las criptomonedas y las finanzas
descentralizadas, son tanto objetivos como herramientas para que los actores
de ciberamenazas permitan actividades maliciosas de ciberamenazas. El
aprendizaje automático se ha convertido en un lugar común en los servicios de
consumo y el análisis de datos, pero los actores de amenazas cibernéticas
pueden engañar y explotar esta tecnología. La computación cuántica tiene el
potencial de amenazar nuestros sistemas actuales de mantenimiento de la
confianza y la confidencialidad en línea. La información cifrada robada por los
actores de amenazas hoy en día se puede retener y descifrar cuando las
computadoras cuánticas estén disponibles.
 
  Parte superior de la página 

Acerca de este documento


Este documento destaca las amenazas cibernéticas que enfrentan las personas y las
organizaciones en Canadá. Proporciona una actualización de la Evaluación Nacional
de Amenazas Cibernéticas 2018 (NCTA 2018) y la Evaluación Nacional de Amenazas
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 8/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Cibernéticas 2020 (NCTA 2020), con análisis de los años intermedios y pronósticos
hasta 2024. Recomendamos leer el NCTA 2023-24 junto con el actualizado
Introducción al entorno de amenazas cibernéticas y el asesoramiento y la
orientación personalizados que hemos publicado como complemento de esta
evaluación.

Como se prevé en la Estrategia Nacional de Seguridad Cibernética , preparamos


este documento para ayudar a los canadienses a dar forma y mantener la resiliencia
cibernética de nuestra nación. Solo cuando el gobierno, el sector privado y el
público trabajan juntos, podemos desarrollar resiliencia frente a las ciberamenazas
en Canadá.

Limitaciones: esta evaluación no proporciona una lista exhaustiva de todas


las actividades de amenazas cibernéticas en Canadá ni consejos de
mitigación. Como evaluación de amenazas, el propósito de este documento
es describir y evaluar las amenazas que enfrenta Canadá. Nos enfocamos en
comprender el entorno actual de amenazas cibernéticas y cómo la actividad
de amenazas puede afectar a los canadienses y las organizaciones
canadienses. Puede encontrar orientación sobre seguridad cibernética en el
sitio web del Cyber ​Center y en el sitio web Get Cyber ​Safe .

Fuentes: Los juicios clave en esta evaluación se basan en informes de


múltiples fuentes, tanto clasificadas como no clasificadas. Los juicios se basan
en el conocimiento y la experiencia del Centro Cibernético en seguridad
cibernética. La defensa de los sistemas de información del Gobierno de
Canadá brinda al Centro Cibernético una perspectiva única para observar las

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 9/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

tendencias en el entorno de amenazas cibernéticas, lo que también informa


nuestra evaluación. El mandato de inteligencia extranjera de CSE nos brinda
información valiosa sobre el comportamiento del adversario en el
ciberespacio. Si bien siempre debemos proteger las fuentes y los métodos
clasificados, proporcionamos al lector la mayor justificación posible para
nuestros juicios.

Proceso de evaluación: nuestras evaluaciones de amenazas cibernéticas se


basan en un proceso analítico que incluye evaluar la calidad de la información
disponible, explorar explicaciones alternativas, mitigar sesgos y usar lenguaje
probabilístico. Usamos los términos "evaluamos" o "juzgamos" para
transmitir una evaluación analítica. Usamos calificadores como
"posiblemente", "probable" y "muy probable" para transmitir probabilidad.

Esta evaluación de amenazas se basa en la información disponible hasta el martes


4 de octubre de 2022

Cuadro de lenguaje estimativo

Nota: Estos porcentajes no se obtienen mediante análisis estadístico, sino


que se basan en la lógica, la información disponible, los juicios previos y los
métodos que aumentan la precisión de las estimaciones.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 10/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Descripción larga - Tabla de lenguaje estimativo

1 a 9% Casi ninguna posibilidad


10 a 24% Muy improbable/muy improbable
25 a 39% Improbable/improbable
40 a 59% Probabilidad casi uniforme
60 a 74% Probable/probable
75 a 89% Muy probable/muy probable
90 a 99% Casi seguro

 
  Parte superior de la página 

Introducción: las amenazas cibernéticas están


evolucionando
En ediciones anteriores de la Evaluación Nacional de Amenazas Cibernéticas (NCTA),
describimos las amenazas cibernéticas que enfrentan las personas, organizaciones
y proveedores de infraestructura crítica canadienses y evaluamos cómo
evolucionarían en los años siguientes. Muchas de las amenazas que identificamos
siguen siendo relevantes hoy, pero la naturaleza de estas amenazas ha cambiado.
Los actores de amenazas han adaptado sus técnicas, las nuevas tecnologías han
estimulado nuevas capacidades cibernéticas y los canadienses están utilizando
Internet cada vez más y de formas novedosas.

COVID-19 y el panorama de amenazas cibernéticas


En 2020, discutimos cómo la pandemia de COVID-19 cambió rápidamente el
panorama de las ciberamenazas. Más de dos años después del inicio de la
pandemia, los canadienses tienen una relación diferente con Internet. Más
personas ahora usan Internet para comprar, comprar comestibles, conectarse
regularmente con amigos y familiares, asistir a citas médicas y trabajar. Hoy, los

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 11/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

canadienses están trabajando a través de una combinación de medios en persona,


virtuales e híbridos. Desde 2020, más organizaciones han adoptado servicios
basados ​en la nube para trabajar de manera eficiente en un entorno híbrido.

Figura 1: COVID-19 tiene impactos duraderos en la forma en que los


1
canadienses usan Internet 

Descripción larga - Figura 1

Gráfico que muestra los impactos duraderos de COVID-19 en cómo los


canadienses usan Internet.

Interacción en línea: la mitad (51 %) de los canadienses recibieron


atención médica en línea por primera vez desde que comenzó la
pandemia
Trabajar en línea: el 23% de los canadienses estaría dispuesto a
trabajar para una organización que no permita que los empleados
trabajen de forma remota
Vivir en línea después de la pandemia: el uso diario de Internet ha
aumentado desde 2020 y el 64 % no planea desconectarse con más
frecuencia

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 12/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

 
Consideramos que la superficie de amenazas disponible para los actores
cibernéticos maliciosos se ha expandido desde 2020. La cantidad de datos
recopilados sobre canadienses individuales hoy en día es significativa. Solo
aumentará a medida que las nuevas tecnologías entren en la corriente principal,
creando una gran cantidad de oportunidades para los actores de amenazas que
buscan robar información personal confidencial. Además, el panorama de
amenazas globales está cambiando a medida que los estados nacionales utilizan
cada vez más la actividad cibernética como una herramienta para la competencia y
el conflicto estratégicos.

Para ayudar a los canadienses a obtener una comprensión más profunda del
panorama de amenazas cibernéticas, también hemos actualizado y ampliado la
Introducción al entorno de amenazas cibernéticas del Centro Cibernético .

En esta sección, describimos las tendencias que impulsan el panorama actual de


ciberamenazas y evaluamos cómo esperamos que evolucionen.

El trabajo híbrido y el trabajo desde cualquier lugar amplía la superficie de


amenazas para individuos y organizaciones
Más de un tercio de los canadienses trabajaron desde casa con mayor frecuencia
durante la pandemia.  2 Ahora, más de dos años después, muchos canadienses
están haciendo la transición a un entorno de trabajo híbrido más permanente.  3 El
trabajo desde cualquier lugar implementado y mantenido de forma segura ofrece
flexibilidad a los empleados y sus empleadores, pero también crea una superficie de
amenazas más grande a través de la cual los actores de amenazas pueden acceder
a las redes o dispositivos de organizaciones e individuos.

Las redes comerciales se están integrando en los hogares y espacios públicos de los
empleados. Evaluamos que es muy probable que los actores de amenazas
cibernéticas continúen explotando la infraestructura de trabajo híbrida y apunten a
las redes domésticas y los dispositivos personales de los empleados para obtener
acceso a las organizaciones canadienses. Los actores de amenazas cibernéticas se
están aprovechando de la accesibilidad remota de las organizaciones, intentando

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 13/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

comprometerredes corporativas a través de conexiones remotas.  4 Cuando los


empleados acceden a las redes corporativas y a la información desde sus redes y
dispositivos domésticos, crean oportunidades para que los ciberamenazadores
hagan lo mismo. Esto les permite acceder a información confidencial de la empresa
o de los empleados.  5

Conexiones más rápidas y amplias y más dispositivos conectados a


Internet

Más canadienses están utilizando la tecnología conectada a Internet para las


interacciones diarias.
Los canadienses se han convertido en usuarios de Internet más competentes,
utilizando cada vez más Internet para entretenimiento, información, trabajo e
interacciones sociales.  6 Los canadienses también están cada vez más conectados a
medida que las iniciativas gubernamentales extienden Internet confiable de alta
velocidad a áreas remotas y las nuevas tecnologías, como Internet satelital, alivian
el elemento geográfico de la brecha digital.  7 La pandemia de COVID-19 ha
subrayado la importancia de las conexiones a Internet accesibles y confiables. Hizo
necesario mover las interacciones físicas anteriores en línea y requirió la adopción
rápida de tecnologías relacionadas con el teletrabajo y la educación, el rastreo de
contactos y el comercio minorista y la banca en línea. La adopción generalizada de
tecnologías sin contacto para las actividades cotidianas de los canadienses aumenta
su exposición a las amenazas cibernéticas, como el robo de datos, el fraude y la
extorsión.

La tecnología operativa conectada a Internet y los sistemas inteligentes amplían


el alcance de la actividad de amenazas cibernéticas
La tendencia continua hacia la conexión de dispositivos que interactúan con el
mundo físico, incluida la implementación de dispositivos de Internet de las cosas
(IoT) e Industrial IOT (IIoT), está ampliando la superficie de amenazas cibernéticas.
Es casi seguro que su uso crecerá a medida que Canadá adopte por completo la
tecnología celular de quinta generación (5G). 5G proporciona mejoras significativas
sobre 4G/LTE que permitirán que más dispositivos se conecten a velocidades mucho
más altas. Esto tiene implicaciones para las ciudades inteligentes, la agricultura de
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 14/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

precisión y otros usos de los sistemas "inteligentes", como las aplicaciones que
dependen de sensores, automatización y grandes cantidades de datos.  8 A medida
que Canadá adopte sistemas inteligentes y se transforme más digitalmente, más
sectores y servicios se volverán vulnerables a la actividad de amenazas cibernéticas.
Esto incluye espionaje, fraude, extorsión y sabotaje. Los sistemas inteligentes
generan grandes cantidades de datos que, en determinadas aplicaciones, pueden
incluir información personal detallada de los usuarios. A medida que los sistemas
inteligentes se incorporan a los servicios físicos y se exponen a Internet, aumenta el
potencial de interrupción del servicio debido a la actividad de amenazas
cibernéticas.

El cibercrimen representa una amenaza sofisticada para Canadá


Como evaluamos en NCTA anteriores, el delito cibernético sigue siendo la amenaza
cibernética que probablemente afecte a los canadienses. Esto se debe en parte a un
mercado floreciente de herramientas y servicios de ciberdelincuencia fácilmente
disponibles a través de mercados y foros en línea, o en comunidades privadas de
ciberdelincuencia. Dichas herramientas y servicios incluyen acceso inicial a la red,
denegación de servicio distribuida (DDoS) ataques, herramientas de desfiguración
web, malware(incluyendo ransomware) y tecnologías de lavado de dinero. Esto
permite a los ciberdelincuentes adquirir capacidades especializadas en lugar de
desarrollar sus propias habilidades con el tiempo. Esto reduce la barrera de entrada
para los ciberdelincuentes, lo que permite que incluso los actores de amenazas
menos sofisticados aprovechen herramientas y servicios más efectivos y
especializados.

La disponibilidady la facilidad de acceso a la información filtrada y robada, como


las credenciales de inicio de sesión, la información financiera y la información
personal, continúa creciendo en los foros de ciberdelincuencia.  9 Estos datos
robados permiten más delitos cibernéticos, incluidos fraudes, estafas y actividades
cibernéticas más disruptivas como el ransomware. El ransomware es una de las
amenazas cibernéticas más impactantes en Canadá y se beneficia
significativamente de la economía especializada en delitos cibernéticos y la
creciente disponibilidad de información robada. Los ciberdelincuentes aprovechan
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 15/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

las criptomonedas, usan comunicaciones encriptadas para mantener su anonimato


y evadir la actividad de aplicación de la ley.  10 Los ciberdelincuentes también
adoptan y manipulan rápidamente las nuevas tecnologías para su propio beneficio.
Por ejemplo, los ciberdelincuentes han aprovechado las finanzas descentralizadas,
que utilizan criptomonedas para permitir préstamos y préstamos de fondos a gran
escala sin intermediarios, para robar grandes sumas de dinero.  11 Es muy probable
que los pagos significativos del delito cibernético, incluido el ransomware y el
fraude y las estafas como el compromiso de correo electrónico comercial (BEC),
continúen atrayendo el interés de nuevos grupos de actores criminales, incluso
cuando otros se ven limitados por una mayor actividad policial.

Los actores de amenazas están atacando objetivos indirectamente,


explotando vulnerabilidades en la cadena de suministro y la
infraestructura de Internet.
En lugar de apuntar directamente a las organizaciones, los actores de amenazas
cibernéticas apuntan cada vez más a las herramientas y servicios de software
utilizados por las organizaciones a través de compromisos en la cadena de
suministro. La amenaza de los compromisos de la cadena de suministro aumenta
cuando los proveedores tienen acceso elevado a las redes de sus clientes. Este tipo
de relación se está volviendo más común a medida que proliferan los modelos
“como servicio” de plataforma, infraestructura y software basados ​en la nube. Al
propagar malware a través de las actualizaciones y los servicios de un proveedor,
los actores de amenazas cibernéticas introducen vulnerabilidades en las redes de
los clientes del proveedor. Los compromisos de la cadena de suministro tienden a
ser más complejos que los compromisos directos. Como tal, evaluamos que muy
probablemente seguirán siendo una herramienta principalmente para los actores
de amenazas patrocinados por el estado y los ciberdelincuentes sofisticados.

Los actores de amenazas cibernéticas también están explotando las debilidades en


el código que se usa ampliamente en Internet y en el desarrollo de software. Los
servicios web y las aplicaciones informáticas a menudo se basan en código fuente
abierto mantenido por terceros. Cuando se encuentran vulnerabilidades en código
común de terceros, cualquier proyecto que use ese código es vulnerable. Para

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 16/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

aplicaciones como Log4J, un popular software de código abierto con una


vulnerabilidadrevelado a fines de 2021 y explotado ampliamente por los actores
de amenazas cibernéticas, el impacto puede ser generalizado.  12 Solo en los cuatro
meses anteriores a que el exploit se hiciera ampliamente conocido, Log4J se
descargó más de 28 millones de veces.  13 El exploit, Log4Shell, se puso a disposición
del público, lo que brinda a los actores de amenazas cibernéticas un amplio acceso
a las herramientas para comprometer cualquier servicio que use Log4J.  14

Evaluamos que las vulnerabilidades en los servicios comunes y los componentes de


software seguramente seguirán siendo descubiertas y explotadas por los actores de
amenazas a gran escala. También evaluamos que, incluso después de que se
desarrollen los parches, es casi seguro que los actores de amenazas continuarán
escaneando Internet para apuntar de manera oportunista a los sistemas sin
parches.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 17/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

La invasión de Rusia a Ucrania: una nueva perspectiva sobre la


cibernética

La invasión rusa de Ucrania en febrero de 2022 le dio al mundo una nueva


comprensión de cómo se utiliza la actividad cibernética para apoyar las
operaciones en tiempos de guerra. La actividad cibernética maliciosa
patrocinada por Rusia contra Ucrania ha interrumpido o intentado
interrumpir organizaciones en el gobierno, las finanzas y la energía, a
menudo coincidiendo con operaciones militares convencionales. Estos
ataques se han expandido más allá de Ucrania para implicar también a la
infraestructura crítica europea. Por ejemplo, el ataque de Rusia a un
proveedor de Internet satelital europeo que resultó en una interrupción
dieciséis
significativa en varios países europeos.  Las actividades cibernéticas y
militares también han sido apoyadas por operaciones de desinformación
17
coordinadas para respaldar la narrativa de Rusia sobre la invasión. 

La competencia geopolítica en el ciberespacio pone a todos en riesgo


Los estados nacionales utilizan la actividad cibernética maliciosa como táctica de
subversión y proyección de poder para lograr sus objetivos geopolíticos. La
actividad de amenazas cibernéticas maliciosas por parte de actores de amenazas
cibernéticas patrocinados por el estado se ha convertido en una herramienta
importante para que los estados influyan en los eventos sin llegar al umbral del
conflicto y para apoyar la guerra convencional.

Es casi seguro que la infraestructura crítica canadiense sea el objetivo de la


actividad cibernética maliciosa de los actores cibernéticos respaldados por el estado
de la nación. Si bien mantenemos que los actores de amenazas cibernéticas
patrocinados por el estado muy probablemente se abstendrán de interrumpir o
destruir intencionalmente la infraestructura crítica canadiense en ausencia de
hostilidades directas, estos actores están desarrollando la capacidad de interrumpir
los sistemas críticos de Canadá y nuestros aliados. Si se lleva a cabo, esta actividad
puede tener implicaciones significativas para la capacidad de los canadienses para
comunicarse y recibir bienes y servicios esenciales. Del mismo modo, los actores de
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 18/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

amenazas cibernéticas patrocinados por el estado proliferan la información


errónea, la desinformación y la información maliciosa (MDM) para influir en las
poblaciones internacionales y explotar las divisiones sociales.  15 Esta actividad sirve
para justificar o generar apoyo para los objetivos ideológicos de los estados,
impactar el discurso internacional relacionado con los eventos actuales o generar
desconfianza para debilitar las instituciones democráticas canadienses.

La Internet global continúa divergiendo


En NCTA 2020, describimos cómo los estados nacionales están desarrollando
estándares y normas competitivos que rigen el flujo de información en Internet. Un
enfoque, que se enfoca en la soberanía estatal, ve la información en línea
principalmente a través de la lente de la estabilidad y la seguridad nacional y
promueve una Internet que permitirá a los estados rastrear a sus ciudadanos y
censurar la información. El uso de Internet para censurar y monitorear poblaciones
amenaza la apertura, la transparencia y el enfoque de múltiples partes interesadas
en Internet que defienden Canadá y sus aliados. Sin embargo, un número cada vez
mayor de estados están gestionando su Internet nacional de esta manera. En 2021,
AccessNow informó que 34 países utilizaron los bloqueos de Internet como una
herramienta para suprimir los disturbios sociales o políticos o controlar el flujo de
18
información durante las elecciones y los conflictos.  Freedom House estima que el
56% de los usuarios de Internet del mundo viven en países donde el contenido
19
político, social o religioso fue bloqueado en línea. 

En los próximos dos años, es muy probable que la divergencia entre una Internet
abierta y transparente y una Internet basada en la soberanía estatal siga creciendo.
Rusia y China han invertido en su propia infraestructura de Internet y, junto con
otros estados, abogan por estándares de tecnología de la información y las
comunicaciones. Estos permitirían un mayor control estatal de Internet en sus
respectivos países.  20 En 2022, China presentó una nueva organización internacional
que surgió de la Conferencia Mundial de Internet dedicada a la gobernanza de
Internet y compuesta por miembros de 20 países.  21 Si bien la gobernanza de
Internet puede parecer abstracta y bastante alejada de la vida cotidiana,

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 19/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

consideramos que los ecosistemas tecnológicos en competencia y los entornos de


información dispares inhiben el libre flujo de información, generan desconfianza y
dificultan la lucha contra la información errónea y la desinformación.
 
  Parte superior de la página 

El ransomware es una amenaza persistente para


las organizaciones canadienses

Como evaluamos en NCTA anteriores, el delito cibernético sigue siendo la actividad


de amenaza cibernética que probablemente afecte a los canadienses y las
organizaciones canadienses. El fraude y las estafas son casi con certeza la forma
más común de delito cibernético que los canadienses experimentarán en los
próximos dos años cuando los actores de amenazas intenten robar información
personal, financiera y corporativa a través de Internet. Fraudes y estafas, incluida la
actividad maliciosa de amenazas cibernéticas como el phishing, dan lugar a

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 20/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

importantes pérdidas económicas. Según el Centro Canadiense Antifraude, ha


habido más de 150 000 informes de fraude en Canadá con más de $600 millones
robados desde enero de 2021.  22

Debido a su impacto en la capacidad de funcionamiento de una organización, el


ransomware es casi con certeza la forma más disruptiva de ciberdelincuencia que
enfrentan los canadienses. Además del costo financiero del rescate en sí, el
ransomware puede detener el funcionamiento de sistemas importantes, dañar o
destruir los datos de una organización y revelar información confidencial. Esto es
además de imponer costos y tiempo para recuperarse de un ataque. La interrupción
causada por un ataque de ransomware puede impedir el acceso a servicios
esenciales y, en algunos casos, amenazar la seguridad física de los canadienses.

Es casi seguro que el ransomware tiene más impacto en las organizaciones


canadienses hoy que en 2020. Desde 2020, la frecuencia de los ataques de
ransomware en todo el mundo ha aumentado y las demandas de pago contra las
grandes organizaciones han crecido.  23

El ransomware permite otras actividades de amenazas cibernéticas


maliciosas
El ransomware es un software malicioso que restringe el acceso o el
funcionamiento de una computadora o dispositivo, y puede restaurarlo luego del
pago. Por lo general, los actores de amenazas comprometerán a una víctima,
cifrarán sus datos y exigirán un rescate para proporcionar una clave de descifrado.
Hoy en día, la mayoría de los ataques de ransomware son ataques de doble
extorsión. Esto significa que los actores del ransomware exfiltrarán los archivos
antes de cifrarlos y amenazarán con filtrar información confidencial públicamente si
no se paga el rescate.  24

Más allá del impacto del ransomware en sí mismo, es casi seguro que los datos
robados durante un ataque de ransomware permiten una mayor actividad de
amenazas cibernéticas de una variedad de actores. La información filtrada a
menudo contiene información personal y comercial confidencial a la que se puede
acceder libremente en los sitios web de los actores del ransomware o venderse a un
comprador, ya sea de forma privada o en los mercados de delitos cibernéticos en
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 21/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

línea.  25 Otros actores de amenazas pueden usar esta información para permitir
una mayor actividad de ciberdelincuencia, como el fraude de identidad contra
personas o incluso ransomware adicional. Los actores de amenazas también
pueden aprovechar la información comercial confidencial para respaldar el
espionaje comercial. En mayo de 2022, una empresa de defensa canadiense
confirmó en los medios de comunicación que estaba investigando un posible
incidente de ransomware.  26 Dada la naturaleza confidencial de los datos de la
organización, esta información probablemente sería de interés para otros actores
de amenazas para el espionaje o para permitir una mayor actividad cibercriminal.

El ransomware afecta la infraestructura crítica


La infraestructura crítica es un objetivo particularmente atractivo para el
ransomware. Como observamos cuando analizamos las amenazas a la
infraestructura crítica, los ciberdelincuentes perciben que estas organizaciones
están más dispuestas a pagar rescates significativos para limitar o evitar la
interrupción física y los impactos en sus clientes. Los incidentes de ransomware en
mayo de 2021 contra Colonial Pipeline en los Estados Unidos (EE. UU.) y las
operaciones norteamericanas y australianas de JBS Foods dieron como resultado
pagos multimillonarios para los actores de amenazas. Estos incidentes causaron
interrupciones significativas en las cadenas de suministro de combustible y
27
alimentos.  En Canadá, un ataque de ransomware resultó en la pérdida de
servicios esenciales en un hospital de Ontario en junio de 2021. En octubre de 2021,
debido a que algunos de sus servidores estaban encriptados y bloqueados, un
servicio de tránsito municipal no pudo compartir información sobre rutas y
28
horarios.  El Centro Cibernético está al tanto de la actividad de ransomware
informada contra varias industrias en Canadá desde 2020, incluida la mayoría de los
sectores de infraestructura crítica de Canadá. Si bien la infraestructura crítica y las
grandes empresas son objetivos atractivos, los ciberdelincuentes son oportunistas y
es casi seguro que no limitarán sus actividades a esos sectores en Canadá durante
los próximos dos años.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 22/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

El impacto del ransomware


Los informes de seguridad cibernética indican que los pagos de rescate han
aumentado desde 2020, probablemente impulsados ​en parte por demandas cada
29
vez más importantes contra las grandes empresas.  Incluso si las víctimas deciden
pagar el rescate, no hay garantías de que se recuperen sus datos. Una encuesta de
empresas canadienses encontró que solo el 42% de las organizaciones que pagaron
30
el rescate recuperaron completamente sus datos.  El valor del rescate a menudo
representa solo una parte del costo total para la organización. El valor perdido
asociado con el tiempo de inactividad o los datos irrecuperables, los costos de
reparación de los sistemas y el daño a la reputación son solo algunos de los costos
adicionales que puede imponer el ransomware.

Figura 2: Pagos promedio de ransomware desde 2020 (datos de Coveware


convertidos de USD a CAD)  31

Descripción larga - Figura 2


https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 23/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Gráfico de barras que muestra el aumento en los pagos promedio de


ransomware a lo largo del tiempo, en dólares canadienses. Valores de la
siguiente manera:

Trimestre 1, 2020: $146,159


Trimestre 2, 2020: $233,444
Trimestre 3, 2020: $306,210
Trimestre 4, 2020: $201,822
Trimestre 1, 2021: $288,505
Trimestre 2, 2021: $178,861
Trimestre 3, 2021: $183,004
Trimestre 4, 2021: $421,916
Trimestre 1, 2022: $277,021
Trimestre 2, 2022: $298,755

Acción policial contra los ciberdelincuentes que utilizan ransomware

En mayo de 2021 y nuevamente a principios de 2022, el Centro Cibernético


observó una disminución de los incidentes de ransomware contra los
canadienses. Evaluamos que esto probablemente fue el resultado de los actores
de amenazas que buscaban evitar la atención de las fuerzas del orden justo
después de la acción internacional.

Si bien es casi seguro que la acción de las fuerzas del orden interrumpe las
operaciones de los ciberdelincuentes, consideramos que estas interrupciones
rara vez tienen un efecto duradero en el entorno del ransomware. Semanas
después del arresto en Rusia de 14 personas asociadas con una destacada
banda de ransomware a principios de 2022, los investigadores de seguridad
32
cibernética observaron que el grupo de ransomware volvía a funcionar. 

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 24/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Ransomware-as-a-service ha hecho que el ransomware sea más accesible


y rentable
Es muy probable que gran parte del ransomware que afecta a los canadienses sea
propiedad de grupos de ciberdelincuencia de ransomware como servicio (RaaS).
Estos grupos crean y mantienen variantes de ransomware y venden acceso a otros
ciberdelincuentes que implementan el ransomware contra una víctima. Los grupos
de ransomware como servicio solicitan pagos por adelantado, cuotas de
suscripción, una parte de las ganancias o los tres a cambio de acceso a su
ransomware.  33 Consideramos que este modelo de servicio reduce la barrera de
entrada para los ciberdelincuentes, lo que facilita que los actores de amenazas
cibernéticas menos sofisticados accedan a las capacidades de ransomware y
extorsionen a las víctimas.

Figura 3: La cadena de suministro del ransomware como servicio

Descripción larga - Figura 3

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 25/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Representación visual de la cadena de suministro del ciberdelincuente


ransomware como servicio. Cada parte de la cadena de suministro tiene
una breve descripción.

1. Mercados y foros: los actores de amenazas utilizan los mercados y


foros de delitos cibernéticos para comprar herramientas y servicios,
contratar talentos y vender sus productos.
2. Infraestructura de alojamiento: los actores de amenazas requieren
una infraestructura de alojamiento dedicada que pueda protegerse
razonablemente de la aplicación de la ley.
3. Acceso: los actores de amenazas compran o adquieren acceso a la
víctima.
4. Malware: los actores de amenazas desarrollan o compran malware
que se puede usar para habilitar o realizar un ataque de ransomware.
5. Comunicaciones: los actores de amenazas utilizan herramientas para
comunicarse internamente y con las víctimas previstas, por ejemplo,
para negociar el pago.
6. Servicios financieros: los actores de amenazas requieren métodos
para adquirir, transferir y lavar dinero (generalmente criptomonedas)
para cobrar sus operaciones.

Los ciberdelincuentes seguirán adaptando sus métodos para maximizar las


ganancias
Mientras el ransomware siga siendo rentable, es casi seguro que los
ciberdelincuentes seguirán implementándolo. Una combinación de actitudes
estatales permisivas, particularmente en Rusia, hacia el delito cibernético que
apunta a víctimas fuera de los países de la ex Unión Soviética y un grupo disponible
de ciberdelincuentes talentosos facilita el crecimiento y desarrollo de
organizaciones criminales dedicadas a desarrollar y desplegar ransomware. Los
actores de amenazas cibernéticas también demuestran flexibilidad y aprovechan la
cadena de suministro de ransomware de nuevas formas para garantizar que sus
operaciones sigan siendo factibles. Por ejemplo, los informes de los medios y los
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 26/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

proveedores indican que algunos operadores de ransomware están haciendo la


transición al uso de monedas de privacidad (criptomonedas que brindan niveles
más altos de anonimato) para ocultar su actividad de manera más efectiva.  34

Dirigirse a cadenas de suministro y proveedores de servicios gestionados


Es casi seguro que los ciberdelincuentes seguirán apuntando a los proveedores de
servicios administrados (MSP), las empresas que alojan y administran los recursos
de TI de sus clientes y las cadenas de suministro de software para maximizar el
alcance de las operaciones de ransomware. En 2021, los informes de los medios
indicaron que los ciberdelincuentes comprometieron y propagaron ransomware a
través del Administrador del sistema virtual de Kaseya, un sistema utilizado por los
MSP para administrar las redes de sus clientes. Los ciberdelincuentes pudieron
35
distribuir el ransomware a aproximadamente 60 MSP y 1500 de sus clientes. 

Los métodos de extorsión están evolucionando


Evaluamos que durante los próximos dos años, es muy probable que los actores de
amenazas cibernéticas utilicen una variedad de técnicas de extorsión contra sus
víctimas para maximizar sus posibilidades de recibir el pago. Más allá de cifrar
sistemas y robar datos, en algunos casos, los operadores de ransomware
probablemente usarán técnicas adicionales, como amenazar a los socios o clientes
de una organización y denegación de servicio distribuida (DDoS). Al amenazar a los
socios comerciales o clientes de una víctima, es muy probable que los
ciberdelincuentes anticipen que estas organizaciones aumentarán la presión sobre
la víctima para que pague el rescate, por temor a que su información u operaciones
comerciales confidenciales estén en manos del atacante.  36 DDoS ejerce una
presión adicional sobre una víctima al agregar otra capa de interrupción a la red de
la organización. Un grupo de ciberdelincuentes, que se ha centrado en víctimas en
Canadá, ha realizado ataques DDoS durante las negociaciones de pago.  37 Si bien
los ataques de extorsión múltiples son comunes, algunos actores de amenazas
cibernéticas se están alejando del cifrado tradicional.de los sistemas de las
víctimas para centrarse únicamente en otros métodos de extorsión única.  38

Figura 4: métodos de extorsión de ransomware


https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 27/73
g
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Descripción larga - Figura 4

Gráfico que representa métodos comunes de extorsión:

Cifrado
Robo de datos
DDoS
Amenazas a socios y clientes

 
  Parte superior de la página 

La infraestructura crítica está cada vez más en


riesgo por la actividad de amenazas cibernéticas
La infraestructura crítica sustenta muchos de los servicios que los canadienses usan
todos los días. Cuando ocurren interrupciones del servicio, los impactos pueden ser
significativos. Si bien no están vinculados a la actividad cibernética maliciosa, las
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 28/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

interrupciones de Internet y telefonía celular en Canadá en 2021 y 2022 ilustraron la


importancia de la conectividad y la interconexión entre los sectores de
infraestructura crítica.  39 Además de los impactos para las personas, las
interrupciones afectaron el procesamiento de pagos y las líneas de seguridad de
emergencia.  40 Las oportunidades para la interrupción de la infraestructura crítica
se expanden a medida que los operadores exponen cada vez más la tecnología
operativa (OT) que sustenta los procesos industriales a Internet. OT conectado a
Internet aumenta la superficie de amenazas de las organizaciones que lo emplean y
aumenta la oportunidad de que la actividad de amenazas cibernéticas tenga efectos
en el mundo físico.

Los actores de amenazas cibernéticas son conscientes del impacto que puede tener
apuntar a la infraestructura crítica, explotando su sensibilidad a las interrupciones
del servicio para extorsionarlos a cambio de un rescate. Los actores de amenazas
cibernéticas patrocinados por el estado apuntan a la infraestructura crítica para
recopilar información a través del espionaje, la posición previa en caso de futuras
hostilidades y como una forma de proyección de poder e intimidación. Sin embargo,

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 29/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

evaluamos que los actores de amenazas cibernéticas patrocinados por el estado


muy probablemente se abstendrán de interrumpir o destruir intencionalmente la
infraestructura crítica canadiense en ausencia de hostilidades directas.

Los proveedores de infraestructura crítica albergan grandes cantidades de


información confidencial o valiosa que pueden ser objeto de amenazas cibernéticas,
incluida la propiedad intelectual.sobre el diseño y mantenimiento de OT y la
información personal que el proveedor puede haber recopilado de los
consumidores. La información confidencial también puede revelarse incidental a la
actividad de amenazas cibernéticas motivada financieramente. Los investigadores
sugieren que casi 1 de cada 7 ataques de ransomware contra infraestructura crítica
41
donde se roba y se libera información revela información confidencial sobre OT. 
La información técnica sobre OT puede ser utilizada por los actores de amenazas
para planificar futuras actividades de amenazas o puede ser valiosa para la venta o
como objetivo para el espionaje comercial.

Figura 5: Sectores de infraestructura crítica  42

Descripción larga - Figura 5

Sectores de infraestructura crítica:

Energía y servicios Públicos


Finanzas
Alimento
Salud
Gobierno
Seguridad

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 30/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Agua
Transporte
Tecnología de la información y la comunicación
Fabricación

El TO conectado aumenta la superficie de amenazas cibernéticas de la


infraestructura crítica
En NCTA 2020, describimos cómo OT, que se utiliza para controlar y monitorear
procesos físicos, está cada vez más conectado a la tecnología de la información (TI)
por parte de la industria y los proveedores de infraestructura crítica. La OT
conectada o inteligente aumenta la eficiencia de los procesos a través de un mejor
intercambio de datos, administración centralizada y automatización. El mercado
global de OT inteligente en 2020 fue de aproximadamente $280,050 millones de
dólares canadienses y se espera que crezca a más de $1 billón de dólares
43
canadienses a principios de la década de 2030.  Esto se suma a la tendencia
general hacia la digitalización en todas las industrias para dar cuenta de los desafíos
44
de la pandemia de COVID-19.  La adopción de OT conectado se ha acelerado
gracias a las mejoras en la tecnología que facilitan aún más la conexión de
dispositivos de forma remota y a escala, incluida la infraestructura de Internet
satelital y 5G. Si bien conectar OT brinda muchos beneficios, también aumenta la
vulnerabilidad de los proveedores de infraestructura crítica a la actividad de
amenazas cibernéticas.

Figura 6: Compromiso de OT a través de redes de TI

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 31/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Descripción larga - Figura 6

Gráfico que muestra cómo un actor de amenazas cibernéticas puede


comprometer las redes de tecnología operativa que se han conectado a
la red de tecnología de la información de una organización. La red de
tecnología de la información conectada a Internet está comprometida y
el actor de la amenaza utiliza el enlace a la red de tecnología operativa
para acceder a los dispositivos de tecnología operativa que, de otro
modo, serían inaccesibles.

 
Conectar OT a una red de TI conectada a Internet proporciona una vía para que los
actores de amenazas accedan e interrumpan los procesos y dispositivos de OT
sensibles. La actividad de amenazas contra la red de TI puede tener efectos
secundarios en la red de OT. Los operadores pueden cerrar los procesos de OT por

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 32/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

precaución, o el malware de TI puede propagarse accidentalmente y afectar a OT. 


45 También estamos observando un aumento en el uso de malware que apunta
directamente y deshabilita OT. Los ciberdelincuentes han implementado
ransomware específico de OT, y los actores patrocinados por el estado han
demostrado la capacidad de implementar malware contra la infraestructura crítica
para degradar su rendimiento y dañar los activos de TI y OT.  46 Los actores de
amenazas patrocinados por el estado ruso han sido particularmente activos en el
desarrollo y prueba de estas capacidades contra sus vecinos, incluso contra los
estados miembros de la OTAN.  47

Figura 7: Porcentaje de sectores de CI que reportan un ciberincidente


48
(2019) 

Descripción larga - Figura 7

Gráfico de barras horizontales que muestra el porcentaje de sectores de


infraestructura crítica que reportan un incidente cibernéticoen 2019.

Petróleo y gas: 41,8%


Sanidad – hospitales: 36,7%
Generación de energía: 32,4%
Finanzas y seguros: 28,2%
Minería: 27,2%

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 33/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Transporte: 25,7%
Fabricación: 25%
Agricultura: 16,7%
Agua: 13,7%

La infraestructura crítica depende de su cadena de suministro


Los proveedores de infraestructura crítica, especialmente los de energía y servicios
públicos, dependen de sus vendedores y proveedores para obtener experiencia y
equipos a medida que operan, mantienen y modernizan sus procesos de OT.
Evaluamos que esto los hace particularmente vulnerables a los compromisos de la
cadena de suministro, donde los actores de amenazas cibernéticas primero
comprometen a un proveedor y usan ese acceso para comprometer a uno o más de
sus clientes. Los actores de amenazas cibernéticas se dirigen a las cadenas de
suministro de infraestructura crítica con dos propósitos: robar propiedad intelectual
e información sobre el OT implementado por un proveedor de infraestructura
crítica y obtener acceso indirecto a las redes.

Los ciberdelincuentes apuntan a la infraestructura crítica


Los actores de amenazas cibernéticas con motivación financiera,
predominantemente los ciberdelincuentes, explotan la infraestructura crítica
porque el tiempo de inactividad puede ser perjudicial para sus procesos industriales
y los clientes a los que sirven. La actividad delictiva cibernética contra la
infraestructura crítica puede interrumpir las operaciones que respaldan los servicios
esenciales, los servicios públicos y la producción de bienes importantes, incluidos
alimentos, combustible y equipos médicos en apoyo de sus demandas de extorsión.

Para el sector de la salud en particular, los impactos de la actividad cibercriminal


49
pueden ser significativos.  Desde marzo de 2020, más de 400 organizaciones de
atención médica en Canadá y Estados Unidos experimentaron un ataque de

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 34/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

ransomware.  50 En 2021, un incidente cibernético afectó gravemente el sistema de


atención médica de Terranova y Labrador, lo que interrumpió los servicios médicos
en toda la región de Salud del Este.  51

Compromiso sanitario de Terranova y Labrador

El sistema de salud de Terranova y Labrador se paralizó el 30 de octubre de 2021,


cuando los ciberdelincuentes comprometieron sus redes. Los proveedores de
atención médica no podían acceder a las comunicaciones internas ni a la
información de diagnóstico, lo que los obligaba a adoptar un enfoque basado en
papel para las citas y los procedimientos de emergencia. Se retrasaron miles de
procedimientos médicos y citas. Además de las interrupciones del servicio, se
robó información confidencial perteneciente a miles de empleados y pacientes. 
52

También hemos observado un aumento en la actividad de amenazas contra los


gobiernos municipales y provinciales.  53 El Centro Cibernético tiene conocimiento
de más de 100 casos de actividades de amenazas cibernéticas dirigidas a municipios
canadienses desde principios de 2020. La mayoría de los casos involucran ingeniería
social, acceso no autorizado a la red o la implementación de código malicioso,
como ransomware. Los compromisos contra cualquier nivel de gobierno pueden
afectar la información personal de los residentes, la continuidad del servicio y la
confianza en las instituciones comprometidas.  54

Actores patrocinados por el estado que apuntan a la infraestructura crítica


Los actores patrocinados por el estado apuntan a la infraestructura crítica para
recopilar información a través del espionaje, para preposicionarse en caso de
futuras hostilidades y como una forma de proyección de poder e intimidación. En
NCTA anteriores, evaluamos que era muy poco probable que los actores
patrocinados por el estado interrumpieran intencionalmente la infraestructura
crítica canadiense. Durante los próximos dos años, estimamos que es muy probable
que esto siga siendo cierto en ausencia de hostilidades directas con Canadá. La
invasión de Ucrania ha demostrado que Rusia está cada vez más dispuesta a utilizar
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 35/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

la actividad cibernética contra la infraestructura crítica como palanca de política


exterior. El Centro Cibernético emitió boletines de amenazas cibernéticas en 2022
que informan sobre actividades de amenazas cibernéticas extranjeras, incluso por
parte de actores de amenazas patrocinados por el estado ruso, dirigidas a
operaciones de red de infraestructura crítica canadiense y OT.  55

 
  Parte superior de la página 

La actividad de amenazas cibernéticas


patrocinada por el estado está afectando a los
canadienses

Evaluamos que los programas cibernéticos patrocinados por el estado de China,


Rusia, Irán y Corea del Norte continúan representando las mayores amenazas
cibernéticas estratégicas para Canadá. La actividad de amenazas cibernéticas
patrocinada por el estado contra Canadá es una amenaza constante y continua que
a menudo es un subconjunto de campañas globales más grandes emprendidas por
https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 36/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

estos estados específicos. Estas campañas apuntan a Canadá por una variedad de
razones, incluida nuestra asociación con grupos como la OTAN y el G7. Si bien la
actividad cibernética patrocinada por el estado apunta directamente a Canadá,
nuestro alto grado de conectividad global e integración tecnológica con nuestros
aliados también aumenta nuestra exposición a amenazas. La actividad de amenazas
cibernéticas maliciosas patrocinada por los estados casi seguramente afecta a las
personas y organizaciones canadienses, ya sea que sean los objetivos previstos o
no.

Los estados extranjeros están apuntando a individuos canadienses

Dirigido a poblaciones de la diáspora y activistas en Canadá


Los estados adversarios están interesados ​en monitorear e interrumpir las
actividades de las personas que creen que amenazan su seguridad y estabilidad
interna. Es casi seguro que los actores de amenazas cibernéticas patrocinados por
el estado se dirijan a ciudadanos extranjeros, grupos de la diáspora, activistas y
periodistas para monitorear y controlar a estas personas. Esta actividad
probablemente amenaza la seguridad de las personas, además de aumentar la
desconfianza y la polarización en la sociedad canadiense. Evaluamos que los actores
de amenazas están utilizando casi con seguridad herramientas cibernéticas contra
estas poblaciones en Canadá. Esta actividad toma varias formas, incluido el
monitoreo de contenido en aplicaciones basadas en el extranjero, la actividad
habilitada en las redes sociales y el espionaje contra personas que usan spyware.
Evaluamos que chinos, iraníes,  56 Consideramos que es muy probable que estos
actores de amenazas cibernéticas estén apuntando a estas personas en Canadá.

Según un informe de The Citizen Lab de la Universidad de Toronto, una


organización de investigación que se centra en la seguridad cibernética y los
derechos humanos, la actividad de amenazas cibernéticas se dirige a activistas en
Canadá a través de la desinformación o la intimidación en las redes sociales, los
ataques de denegación de servicio contra sus organizaciones y el compromiso de
57
sus dispositivos personales.  Las herramientas de spyware utilizadas por los
actores de amenazas cibernéticas para comprometer un dispositivo personal

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 37/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

pueden ser muy sofisticadas, y algunas brindan acceso al dispositivo personal de


una persona sin requerir que haga clic en un enlace malicioso o abra un archivo
adjunto malicioso.  58

Herramientas y servicios cibernéticos comerciales en aumento

Los estados nacionales sin capacidades cibernéticas sofisticadas pueden


comprar herramientas y servicios de proveedores comerciales. Evaluamos que
los gobiernos extranjeros casi con seguridad están aprovechando el software
comercial, como el software espía Pegasus de NSO Group, para monitorear a los
disidentes, activistas, periodistas y grupos de la diáspora. Es casi seguro que los
gobiernos extranjeros han utilizado estas herramientas comerciales contra los
canadienses y los grupos de interés dentro de Canadá.

Más allá de la actividad de amenazas cibernéticas contra individuos, es muy


probable que los estados utilicen redes sociales y aplicaciones de mensajería con
sede en el extranjero populares entre los grupos de la diáspora en Canadá y en todo
el mundo para monitorear las comunicaciones. Los estados aprovechan los
términos de uso permisivos y sus propios poderes legislativos para obligar a
compartir datos.  59 Esta actividad amenaza la privacidad de las comunidades que
utilizan estas aplicaciones.

Apuntando a la información personal de los canadienses


En NCTA 2020, discutimos cómo los actores de amenazas cibernéticas patrocinados
por el estado apuntan a grandes bases de datos de información personal y utilizan
la ciencia de datos para identificar, perfilar y rastrear a las personas, lo que
probablemente permita una mayor actividad de amenazas cibernéticas. A medida
que aumenta la cantidad de información personal en línea, se vuelve más fácil para
los actores de amenazas recopilar y analizar información. Cuando los datos se
transmiten o almacenan en un servidor ubicado físicamente en un estado
extranjero, ese estado puede obligar más fácilmente a las organizaciones privadas a
proporcionar estos datos, lo que amenaza la privacidad de los canadienses.  60 La

naturaleza interconectada de la tecnología de las comunicaciones y el


https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 38/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

procesamiento de datos significa que, sin las salvaguardas adecuadas, la


información personal de los canadienses puede verse comprometida cuando los
actores de amenazas cibernéticas comprometen a entidades extranjeras.  61

Figura 8: Cómo los actores de amenazas cibernéticas pueden usar grandes


conjuntos de datos/información personal

Descripción larga - Figura 8

Gráfico que muestra cómo los actores de ciberamenazas pueden utilizar


grandes conjuntos de datos/información personal. Los servicios en línea a
menudo recopilan información personal de sus usuarios para funcionar.
Cuando la información personal se expone a través de violaciones de datos
o el usuario la divulga voluntariamente, los actores de amenazas
cibernéticas pueden utilizarla para facilitar el robo de identidad o el fraude
dirigido contra el usuario.

Los actores de amenazas cibernéticas pueden recopilar detalles financieros


e información social, información sobre hábitos, salud y seguridad del
hogar, y datos de ubicación y viaje.

Figura 9: Los canadienses están expuestos a campañas cibernéticas


globales  63

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 39/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Descripción larga - Figura 9

Gráfico que muestra la cantidad total de servidores afectados por el


compromiso de Microsoft Exchange y la cantidad de servidores
canadienses que eran vulnerables.

Gráfico que muestra la cantidad de compromisos globales de


SolarWinds y la cantidad de víctimas canadienses.

Microsoft Exchange: aproximadamente 400 000 servidores afectados


y más de 9000 servidores canadienses vulnerables

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 40/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

SolarWinds: aproximadamente 18,000 compromisos globales y


alrededor de 100 víctimas canadienses

Los actores de amenazas patrocinados por el estado están tratando de


comprometer a los canadienses en campañas generalizadas en todo el
mundo.
Desde la publicación de NCTA 2020, hemos observado actores de amenazas
patrocinados por el estado que explotan plataformas de software de uso común
para atacar a miles, y a veces cientos de miles, de víctimas en todo el mundo.
Estamos observando cada vez más a los actores patrocinados por el estado que se
aprovechan de las vulnerabilidades de día cero para comprometer a las víctimas a
gran escala. Al enfocarse en vulnerabilidades no reportadas en sistemas de uso
común, los actores de amenazas maximizan su rango de víctimas potenciales y
priorizan aquellas de alto valor de inteligencia para futuras actividades de amenazas
cibernéticas maliciosas. En marzo de 2021, los actores de amenazas cibernéticas
patrocinados por el estado chino comprometieron los servidores de Microsoft
Exchange en todo el mundo en lo que muy probablemente fue un esfuerzo por
robar propiedad intelectual y adquirir información personal. A nivel mundial, unos
400.000 servidores se vieron afectados por esta actividad.  62 Si bien es difícil
determinar la cantidad de compromisos, evaluamos que más de 9,000 servidores
canadienses eran muy probablemente vulnerables.

Vulnerabilidades y exploits de software

Las vulnerabilidades de software son debilidades o fallas en el diseño,


implementación, operación o administración de un sistema, dispositivo o
servicio de tecnología de la información que brinda acceso a los actores de
amenazas cibernéticas. Las vulnerabilidades de día cero son aquellas que son
desconocidas para el público o el proveedor de software y, por lo tanto, no hay
ningún parche disponible. Un exploit es un código malicioso que se aprovecha
de una vulnerabilidad sin parchear.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 41/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Evaluamos que los actores de amenazas cibernéticas patrocinados por el estado


seguramente continuarán explotando de manera oportunista a las víctimas en
campañas cibernéticas mundiales a gran escala. Incluso si las personas y
organizaciones canadienses no están específicamente dirigidas, el uso generalizado
de tecnologías y software comunes de Internet entre nuestros aliados y en todo el
mundo significa que los canadienses probablemente estarán implicados en futuras
campañas de esta naturaleza.

Los estados apuntan al valor económico de Canadá


Los actores de amenazas patrocinados por el estado se involucran en el espionaje
comercial, apuntando a la propiedad intelectual y otra información comercial
valiosa con el objetivo de compartir información robada con empresas estatales o la
industria nacional en su país de origen. El espionaje cibernético comercial a menudo
forma parte de un amplio espectro de actividades que incluye el robo de propiedad
intelectual, las operaciones de inteligencia en el extranjero, la adquisición
encubierta de equipos y materiales y las violaciones del control de exportaciones. Si
tiene éxito, esta actividad puede resultar en pérdida de ingresos, daño a la
reputación y pérdida de inversión para investigación y desarrollo. Evaluamos que
durante los próximos dos años, las organizaciones canadienses con información de
valor para los estados extranjeros seguramente seguirán siendo blanco de
actividades de amenazas cibernéticas maliciosas de actores patrocinados por el
estado.

Figura 10: Blancos de interés para el espionaje

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 42/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Descripción larga - Figura 10

Gráfico que representa los objetivos de los intereses de espionaje


relacionados con la economía canadiense.

Investigación académica o propietaria


Datos técnicos, como diseños y especificaciones.
Información comercial (correos electrónicos, información financiera)
Inteligencia relacionada con el comercio internacional
Información que apoya a la industria nacional en la licitación de
contratos extranjeros
Inteligencia militar obtenida a través de contratistas

Los actores cibernéticos patrocinados por los estados de China, Rusia, Irán y Corea
del Norte representan amenazas estratégicas únicas para las organizaciones
canadienses. Es probable que durante los próximos dos años, estos estados
continúen centrándose en sectores de importancia para su propio desarrollo
económico nacional. Dicho esto, es muy probable que la amenaza de China sea la

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 43/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

más significativa por volumen, capacidad e intención evaluada. Es muy probable


que los actores de amenazas cibernéticas patrocinados por China continúen
apuntando a industrias y tecnologías en Canadá que contribuyen a las prioridades
estratégicas del estado.  64 En 2021, el Departamento de Justicia de EE. UU. reveló
acusaciones contra actores de amenazas cibernéticas patrocinados por el estado
chino que se dirigieron a la investigación científica y tecnológica en 12 países,
incluido Canadá, entre 2011 y 2018. Las industrias a las que se dirigieron incluyeron
tecnología marítima, vacunas y virus.tratamientos, tecnologías de la información,
aviación y defensa.  sesenta y cinco La información robada por los actores de amenazas
probablemente tenía la intención de apoyar los esfuerzos de China para asegurar
contratos extranjeros para sus empresas estatales, además de sus propios
programas de investigación.

Los estados buscan ganancias financieras a través de medios cibernéticos


En 2021 y 2022, observamos actores de amenazas cibernéticas patrocinados por el
estado que realizan operaciones para obtener ganancias financieras, muy
probablemente en parte para aliviar el impacto de las sanciones económicas
internacionales. La intrusión de los estados en actividades de amenazas
cibernéticas motivadas financieramente aumenta la probabilidad de que las
personas y organizaciones canadienses se vean afectadas por actividades de
amenazas cibernéticas patrocinadas por el estado. Por ejemplo, es casi seguro que
los actores de amenazas cibernéticas patrocinados por el estado de Corea del Norte
continuarán apuntando a las instituciones financieras para generar ingresos
durante los próximos dos años. Los ciberactores de Corea del Norte se han dirigido
a individuos y organizaciones, incluso en Canadá, mediante el desarrollo de
aplicaciones maliciosas de comercio de criptomonedas que pueden usarse para
66
capturar las credenciales de las personas y robar fondos. 

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 44/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Los estados están utilizando herramientas y actividades de


ciberdelincuencia para evitar la atribución
Los actores de amenazas patrocinados por el estado también usan herramientas
cibernéticas y actividades asociadas con los ciberdelincuentes para lograr objetivos
geopolíticos, incluida la interrupción de los adversarios. El ransomware ha sido
utilizado por actores de amenazas patrocinados por el estado para interrumpir las
operaciones de sus víctimas y robar información comercial valiosa, además de
recaudar fondos del propio pago del rescate. Al adoptar las tácticas, técnicas y
procedimientos de los ciberdelincuentes, es probable que los ciberdelincuentes
patrocinados por el estado intenten evitar la culpa y ocultar sus actividades. Por
ejemplo, los actores de amenazas cibernéticas patrocinados por el estado iraní han
utilizado ransomware contra organizaciones en el Medio Oriente y los EE. UU. A
finales de 2020 y 2021, los investigadores identificaron a varios actores iraníes de
amenazas cibernéticas que implementaban ransomware. En muchos casos, estos
ataques se utilizan para permitir el espionaje comercial,  67

 
  Parte superior de la página 

Los actores de amenazas cibernéticas intentan


influir en los canadienses, degradando la
confianza en los espacios en línea
Internet es una fuente crucial de información para los canadienses. Desde el
comienzo de la pandemia de COVID-19, el 90 % de los canadienses han utilizado
fuentes en línea para mantenerse al día con las tasas de infección, las medidas de
68
salud pública y el desarrollo de vacunas.  La integridadde la información que los
canadienses reciben de fuentes en línea es importante. Informa sus opiniones y la
toma de decisiones con respecto a las medidas de salud pública y los eventos
internacionales e influye en cómo se involucran en los procesos democráticos. La
información errónea, la desinformación y la información maliciosa ( MDM, consulte
la figura 11 ) contaminan el espacio de información en línea al difundir información

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 45/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

falsa y potencialmente dañina, lo que dificulta que los canadienses separen la


verdad de las falsedades. De los canadienses que buscaron información sobre
COVID-19 en línea, el 96 % informó haber estado expuesto a contenido que
sospechaban que era engañoso, falso o inexacto.  69

Figura 11: Definiciones de desinformación, desinformación y mala


70
información 

Desinformación: Información falsa que no pretende causar daño.

Desinformación: Información falsa destinada a manipular, causar daño o


guiar a personas, organizaciones y países en la dirección equivocada.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 46/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Información errónea: información que se deriva de la verdad, pero que a


menudo se exagera de una manera que induce a error y causa un daño
potencial.

Las personas pueden ser el objetivo de MDM para infligir daños a la reputación, o
MDM puede tener la intención de influir en grupos mucho más grandes. Algunas
actividades de MDM se centran en un evento individual, como una elección o un
censo, mientras que otras son campañas persistentes. Es casi seguro que los
algoritmos de las redes sociales han contribuido a la difusión de MDM, y los
esfuerzos de algunas plataformas de redes sociales para moderar el contenido han
creado un mercado para plataformas alternativas y cerradas. Hemos observado que
el uso de MDM por parte de los actores de ciberamenazas ha evolucionado en los
últimos dos años. Las tecnologías habilitadas para el aprendizaje automático están
haciendo que el contenido falso sea más fácil de fabricar y más difícil de distinguir
del contenido legítimo. Además, los estados nacionales están cada vez más
dispuestos y son capaces de utilizar MDM para promover sus intereses geopolíticos.

Los actores de amenazas cibernéticas explotan la tecnología para difundir


MDM y engañar a los canadienses

Los algoritmos amplifican MDM


Los flujos de información en Internet están influenciados por algoritmos que
brindan a los usuarios contenido y anuncios específicos que probablemente
generen participación. El contenido de MDM a menudo contiene contenido emotivo
y controvertido que tiende a recibir tasas más altas de participación de los usuarios. 
71
A medida que estos algoritmos se adaptan con el tiempo para dar cuenta de las
opiniones y preferencias de las personas, pueden facilitar la difusión de MDM al
72
entregarlo a quienes están predispuestos a creerlo.  Es casi seguro que los
actores de ciberamenazas explotan los algoritmos de las redes sociales para

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 47/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

difundir sus mensajes. También es probable que estos actores aprovechen las voces
legítimas en las redes sociales para promover de forma encubierta sus actividades
de influencia. Por ejemplo, un informe de agosto de 2021 de Facebook sugiere que
una campaña de influencia vinculada a Rusia creó varias cuentas falsas que
promovían desinformación relacionada con las vacunas contra el COVID-19, que
luego fue compartida por personas influyentes en Instagram .  73

A medida que más plataformas principales trabajan para eliminar contenido falso,
se ha observado MDM en plataformas de redes sociales que atienden a audiencias
específicas que brindan un espacio para que personas de ideas afines interactúen y
perpetúen narrativas extremas. Por ejemplo, durante las elecciones presidenciales
de EE. UU. de 2020, los actores rusos se dirigieron a los usuarios estadounidenses
de extrema derecha en aplicaciones como Gab y Parler con actividad de influencia
extranjera en línea que promovía al actual expresidente Donald Trump y denigraba
74
al entonces candidato presidencial Joe Biden.  Las aplicaciones de mensajería
cerradas y en gran medida no moderadas, como Telegram, también sirven cada vez
75
más como un foro para la distribución de contenido MDM. 

El contenido sintético cuestiona toda la información


En NCTA 2020 y la actualización de 2021 de nuestra Evaluación de amenazas
cibernéticas al proceso democrático de Canadá , describimos cómo la tecnología
para hacer videos falsos que representan figuras o eventos públicos se estaba
volviendo más accesible para los actores de amenazas cibernéticas y más
convincente. Hemos seguido observando la evolución de la tecnología detrás de los
deepfakes y hemos sido testigos de su uso en eventos internacionales importantes.
Cuando está dirigido a individuos, el contenido sintético a menudo tiene la
intención de intimidar e infligir daño a la reputación de sus víctimas. Por ejemplo, se
han utilizado tecnologías deepfake para atacar a políticos y periodistas,
principalmente mujeres, para crear pornografía no consentida para silenciarlos y
desacreditarlos.  76 A medida que los deepfakes se vuelven más difíciles de
distinguir del contenido genuino y las herramientas para crear deepfakes
convincentes están cada vez más disponibles, es muy probable que los actores de

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 48/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

amenazas cibernéticas incorporen aún más la tecnología en sus campañas de MDM,


lo que les permitirá aumentar el alcance, la escala y la credibilidad de las actividades
de influencia. .

El impacto desproporcionado de los deepfakes en las mujeres

Evaluamos casi con certeza que el uso ilícito más inmediato de tecnologías
deepfake se ha dirigido a mujeres que corren un mayor riesgo de ser
representadas en contenido sintético sexualmente explícito sin su
consentimiento. Algunos investigadores estiman que el 95% de todos los videos
falsos profundos en Internet contienen pornografía sintética no consensuada y
77
que alrededor del 90% de estos representan a mujeres.  Algunas de las
herramientas de deepfake más populares disponibles en la actualidad son
aplicaciones que "desnudan digitalmente" imágenes y generan material
78
pornográfico deepfake personalizado. 

El contenido sintético aumenta las campañas de MDM al proporcionar evidencia


visual que respalda las afirmaciones falsas. Los generadores de texto han
progresado hasta un punto en el que el contenido que producen suele ser casi
indescifrable del material legítimo.  79 Los métodos comúnmente disponibles de
video falso profundo y generación de imágenes sintéticas aún se pueden marcar
como falsos y algunos se distinguen fácilmente del contenido real. Sin embargo, los
ejemplos más sofisticados continúan mejorando en calidad y presentan desafíos
para la detección..  80 A lo largo de la invasión rusa de Ucrania, hemos observado
la distribución de contenido sintético junto con una campaña de desinformación
concertada por parte de Rusia.

Deepfakes durante la invasión rusa de Ucrania

La invasión rusa de Ucrania ha implicado una campaña sostenida de


desinformación diseñada para crear confusión e interferir con las percepciones
internacionales de la guerra. El 16 de marzo de 2022, se distribuyó en las
plataformas sociales un video falso del presidente ucraniano Zelenskyy. El

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 49/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

deepfake hizo que el presidente Zelenskyy pidiera a los soldados ucranianos que
se rindieran a Rusia.  81 A principios de 2022, actores desconocidos que se
hicieron pasar por el alcalde de Kiev aseguraron videollamadas con varios
alcaldes europeos. Los participantes de la llamada no tenían idea de que la otra
persona que llamó era un deepfake hasta que el supuesto alcalde de Kiev
comenzó a hacer comentarios sospechosos.  82

Los actores extranjeros usan MDM para influir en las narrativas


internacionales
Describimos en NCTA 2020 cómo las actividades de influencia extranjera en línea se
han convertido en una nueva normalidad, con adversarios que buscan influir en las
elecciones e impactar el discurso internacional relacionado con los eventos actuales.
Esta tendencia ha continuado desde 2020. Los estados adversarios circulan y
amplifican constantemente MDM que respalda sus intereses en torno a eventos
importantes como la invasión rusa de Ucrania. Evaluamos que MDM propagado por
actores de amenazas cibernéticas patrocinados por el estado representa una
amenaza continua y persistente para los canadienses. La participación activa de
Canadá en la comunidad internacional y su membresía en organizaciones clave,
como la OTAN y el G7, casi con certeza convierte a los canadienses en un objetivo
para las campañas de influencia extranjera en línea.

Si bien evaluamos que Canadá no es un objetivo principal para las actividades de


MDM de Rusia, la desinformación de Rusia se dirige a Occidente y se ha
aprovechado de manera oportunista de los eventos que implican a Canadá. En abril
de 2022, CSE informó que Rusia estaba difundiendo MDM sobre miembros de las
fuerzas canadienses que cometían crímenes de guerra en Ucrania y usaban
imágenes falsas para respaldar narrativas falsas sobre la participación de Canadá
en el conflicto.  83 En una encuesta en línea de usuarios de redes sociales
canadienses, más de la mitad de los encuestados informaron haber encontrado
MDM relacionados con la invasión rusa de Ucrania en las redes sociales.  84

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 50/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Es muy probable que la actividad de influencia extranjera en línea también se dirija


a las minorías lingüísticas y las comunidades de la diáspora en Canadá. Los actores
de amenazas cibernéticas patrocinados por el estado tienen como objetivo influir en
estos grupos para minimizar la disidencia o apoyar las políticas de su país de
origen.  85 Estos grupos a menudo interactúan en plataformas semicerradas y
censuradas de acuerdo con regulaciones de contenido restrictivas, lo que significa
que es muy probable que MDM se propague más fácilmente entre estos grupos.  86

Por ejemplo, WeChat, una aplicación de redes sociales de China utilizada por miles
de millones en todo el mundo, se ha utilizado para difundir MDM y propaganda
específica para la diáspora china.  87

 
  Parte superior de la página 

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 51/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Las tecnologías disruptivas traen nuevas


oportunidades y nuevas amenazas

El rápido desarrollo de la tecnología ha creado muchas oportunidades para aquellos


que logran crear, escalar e implementar innovaciones. Se puede decir que algunos
desarrollos son "perturbadores" porque alteran fundamentalmente su área de
aplicación, proporcionando mejoras significativas sobre las tecnologías existentes o
nuevos enfoques que hacen obsoletas las tecnologías existentes. Sin embargo, la
regulación a menudo tiene dificultades para mantenerse al día con el desarrollo
tecnológico de vanguardia, y las implicaciones y los riesgos de la adopción no
siempre son claros inicialmente.

Así como las tecnologías avanzadas se pueden usar para respaldar objetivos
comerciales y públicos, los actores de amenazas sofisticados pueden
implementarlas de manera maliciosa. En esta sección, se analizan tres de las
tendencias tecnológicas que evaluamos como potencialmente disruptivas en sus
respectivos campos: activos digitales y finanzas descentralizadas, aprendizaje
automático y computación cuántica.. Si bien estas tecnologías se encuentran en

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 52/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

diversos estados de desarrollo y realización, todas tienen implicaciones para la


prosperidad económica de Canadá, la seguridad nacional y la seguridad y
privacidad individual de los canadienses.

Los activos digitales son objetivos y herramientas para los actores de


ciberamenazas
Desde que Bitcoin debutó como la primera criptomoneda en 2008, la cantidad de
criptomonedas y el valor de los mercados de criptomonedas se ha disparado. Ahora
se comercializan más de 10,000 criptomonedas diferentes. La capitalización de
mercado alcanzó un máximo de casi $ 3 billones de dólares durante la pandemia de
COVID-19 antes de caer justo por debajo de $ 1 billón a mediados de 2022, todavía
muy por encima de los niveles anteriores a COVID-19.  88 Criptomonedas y su
cadena de bloques de apoyoLas tecnologías han contribuido al desarrollo de un
ecosistema económico basado en lo digital, donde los activos digitales tienen valor
en el mundo real. Un aspecto emergente de este sistema son las finanzas
descentralizadas, a menudo denominadas DeFi, que permiten préstamos y
préstamos de fondos a gran escala sin intermediarios. Estas actividades ocurren en
plataformas DeFi que brindan una amplia gama de servicios y sirven como una
alternativa a los sistemas financieros centralizados tradicionales basados ​en bancos
e instituciones similares.

Según el análisis de los proveedores, el robo de criptomonedas alcanzó su punto


máximo en 2021 con un valor de casi 3200 millones de dólares tanto en los
89
intercambios de criptomonedas como en las plataformas DeFi.  Además de robar
criptomonedas a través del fraude, las estafas y el compromiso de la billetera
digital, los actores de amenazas cibernéticas confían en las criptomonedas para
pagar bienes y servicios ilícitos, recibir pagos de víctimas de ransomware y lavar
ganancias delictivas. Si bien las fuerzas del orden han tenido cierto éxito en el
seguimiento y, en algunos casos, en la recuperación de fondos robados, los actores
de amenazas cibernéticas continúan refinando y desarrollando técnicas para ocultar
transacciones financieras ilícitas, como el uso de mezcladores o monedas de

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 53/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

privacidad.  90 Evaluamos que el lavado de dinero en criptomonedas seguramente


continuará facilitando el crecimiento del delito cibernético y otras actividades ilícitas
e impedirá la capacidad de las fuerzas del orden para rastrear y recuperar fondos.

Figura 12: términos de criptomonedas

Monedas de privacidad
Las criptomonedas como Bitcoin operan en una cadena de bloques pública,
lo que significa que todas las transferencias y transacciones son públicas. Las
monedas de privacidad como Monero están diseñadas específicamente para
ocultar transacciones y garantizar el anonimato de los usuarios. Esto hace
que las monedas de privacidad sean atractivas para los actores de amenazas
cibernéticas que tienen un interés inherente en evitar la detección y dificultan
91
que las fuerzas del orden sigan los flujos de dinero ilícito. 

Mezcladores
Los mezcladores permiten a los actores de amenazas cibernéticas ofuscar el
origen de las criptomonedas obtenidas ilícitamente. Los mezcladores aceptan
criptomonedas de los usuarios y las combinan en un grupo colectivo,
"mezclándolas" de manera efectiva. Luego, los usuarios retiran el valor de su
depósito del grupo mixto, menos una tarifa de servicio. Los mezcladores han
visto un aumento en el uso, rompiendo $ 1 mil millones de dólares en valor
trimestral recibido a fines de 2020 y variando de $ 2 mil millones a poco más
de $ 3 mil millones de dólares cada trimestre desde entonces. El aumento ha

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 54/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

sido impulsado por los fondos recibidos de presuntas fuentes ilícitas, que en
el segundo trimestre de 2022 representaron alrededor del 28 %, o $700
millones de dólares, del valor enviado a los mezcladores.  92

Las automatizaciones de aprendizaje automático pueden ser engañadas y


explotadas
El aprendizaje automático es un subconjunto de inteligencia artificial en rápido
desarrolloeso ya se ha convertido en un lugar común en los servicios al
consumidor y el análisis de datos. Las técnicas de aprendizaje automático presentan
un cambio fundamental en la automatización de tareas como el reconocimiento de
imágenes, la traducción de idiomas y la moderación o curación de contenido en
línea. Los investigadores han demostrado muchas otras aplicaciones prometedoras
para el aprendizaje automático en el futuro, incluso para vehículos autónomos y
diagnósticos médicos.  93 A medida que el aprendizaje automático se incorpore a los
procesos de toma de decisiones con impactos sociales o personales significativos,
se deberá tener cuidado para garantizar que su aplicación sea equitativa, imparcial
y segura. Las aplicaciones de aprendizaje automático tienen vulnerabilidades únicas
en comparación con la programación tradicional. Estos pueden ser explotados por
actores de amenazas cibernéticas, lo que se suma a la superficie de amenazas de las
organizaciones que los emplean.

Los actores de amenazas cibernéticas atacan los modelos de aprendizaje


94
automático a través de técnicas adversarias de aprendizaje automático.  En
términos generales, estas técnicas aprovechan las fallas en la lógica del modelo de
aprendizaje automático para engañarlo u obligarlo a devolver información no
deseada, a veces confidencial.

Figura 13: Aprendizaje automático adversario en el reconocimiento de


imágenes

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 55/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Descripción larga - Figura 13

Gráfico que muestra cómo se puede engañar a un modelo de


aprendizaje automático de reconocimiento de imágenes alterando
sutilmente la imagen. Una imagen de un pez puercoespín se combina
con una superposición de alteración. La imagen alterada del pez
puercoespín se ve casi igual para los humanos, pero el modelo de
reconocimiento de imágenes ahora lo percibe como un oso pardo.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 56/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

Como se ilustra en la Figura 13 , los modelos de aprendizaje automático de


reconocimiento de imágenes se pueden engañar para que identifiquen
erróneamente objetos alterando sutilmente la imagen. Algunas alteraciones son
invisibles al ojo humano, lo que las hace difíciles de detectar.  95 El mismo principio
se aplica a otras aplicaciones de aprendizaje automático, como la detección de
malware. Al alterar sutilmente el código del malware de manera que confunda el
algoritmo, los actores de amenazas cibernéticas pueden engañar al software de
seguridad para que clasifique erróneamente el malware como benigno. Evaluamos
que los actores de amenazas cibernéticas también están engañando a los
algoritmos de aprendizaje automático para permitir su otra actividad de amenazas,
como la distribución de información errónea y campañas de fraude por correo
electrónico a gran escala.  96

Al proporcionar el modelo de aprendizaje automático con consultas


cuidadosamente diseñadas, los actores de amenazas cibernéticas pueden inferir
97
información de los datos de entrenamiento.  Cuando el modelo de aprendizaje
automático se aplica al diagnóstico médico o la protección contra fraudes, los datos
de capacitación pueden incluir información personal confidencial, incluido el
historial de salud o detalles financieros. La exposición de esa información, o que un
individuo formaba parte de los datos de capacitación, se puede usar para
actividades de amenazas más personalizadas, como fraudes y estafas. La
información personal robada de esta manera corre el riesgo de una mayor
exposición en caso de que se venda o divulgue públicamente.

La computación cuántica amenaza la criptografía moderna


La computación cuántica es una tecnología emergente destinada a superar las
limitaciones físicas de la computación convencional mediante la aplicación de la
física cuántica. Las computadoras cuánticas amenazan nuestros métodos actuales
para garantizar la seguridad cibernética de los sistemas de información y proteger
los datos confidenciales transmitidos a través de Internet. Criptografíase utiliza
para proteger los datos mediante problemas matemáticos que certifican la fuente y
codifican su contenido de espectadores no deseados. Sin la clave de descifrado, no
se podría romper la seguridad resolviendo el problema matemático en un período

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 57/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

de tiempo razonable con las computadoras clásicas. Sin embargo, los problemas
matemáticos que sustentan los estándares criptográficos actuales se resuelven
fácilmente con computadoras cuánticas. Los dispositivos cuánticos lo
suficientemente potentes como para descifrar la criptografía moderna podrían
estar disponibles a principios de la década de 2030, lo que imposibilitaría la
transmisión segura de información confidencial si no se realizan cambios en
nuestros métodos criptográficos actuales.  98 Sin embargo, todavía tenemos que
observar computadoras cuánticas capaces de completar problemas que brinden
una ventaja comercial que tampoco podrían completar las computadoras clásicas. 
99

La criptografía es esencial para los sistemas digitales comunes de confianza que


requieren transferencias de datos confidenciales, como datos personales o
información financiera. Evaluamos que el desarrollo proactivo y la adopción de
criptografía resistente a la cuántica probablemente disminuirán la amenaza para la
información y las comunicaciones futuras si la computación cuántica se vuelve más
capaz y común. El Centro Cibernético ha estado activo en el desarrollo de una
solución al desafío cuántico, trabajando con el Instituto Nacional de Estándares y
Tecnología de EE. UU. para certificar estándares para criptografía cuántica
100
resistente.  Sin embargo, la información cifrada robada por los actores de
amenazas hoy en día se puede retener y descifrar cuando las computadoras
cuánticas estén disponibles. Para la mayoría de los canadienses esto puede no ser
una amenaza importante; sin embargo, la información comercial robada y los datos
gubernamentales relacionados con asuntos exteriores o seguridad nacional pueden
101
seguir siendo valiosos o confidenciales en el futuro. 
 
Parte superior de la página 

Conclusión
El panorama de las ciberamenazas en Canadá continúa evolucionando. Los
canadienses utilizan Internet con mayor frecuencia y para un mayor número de
tareas. A medida que se conectan más dispositivos a Internet, la superficie de

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 58/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

amenazas cibernéticas se expande. Los actores de amenazas cibernéticas adaptan


sus actividades y utilizan nuevas tecnologías para lograr sus objetivos financieros,
geopolíticos o ideológicos.

En esta Evaluación Nacional de Amenazas Cibernéticas, identificamos tendencias


dentro del panorama de amenazas y brindamos una descripción general de cinco
temas que anticipamos impulsarán las amenazas cibernéticas a Canadá durante los
próximos dos años. Si bien el delito cibernético sigue siendo la amenaza que más
probablemente afecte a los canadienses y las organizaciones canadienses, la
actividad de amenazas cibernéticas patrocinada por el estado también está
afectando a los canadienses. La infraestructura crítica está cada vez más en riesgo
por la actividad de amenazas cibernéticas tanto de los ciberdelincuentes como de
los actores patrocinados por el estado, mientras que los estados nacionales están
evolucionando en el uso de información errónea, desinformación e información
maliciosa para influir en los canadienses. Es casi seguro que el panorama de las
amenazas cibernéticas evolucionará aún más en los próximos dos años a medida
que tecnologías como los activos digitales, el aprendizaje automático y la
computación cuántica brinden nuevas oportunidades y nuevas amenazas.

Muchas amenazas cibernéticas se pueden mitigar a través de la conciencia y las


mejores prácticas en seguridad cibernética y continuidad comercial. Las amenazas
cibernéticas y las operaciones de influencia continúan teniendo éxito hoy en día
porque explotan comportamientos humanos y patrones sociales profundamente
arraigados, no solo vulnerabilidades tecnológicas. Defender a Canadá contra las
amenazas cibernéticas y las operaciones de influencia relacionadas requiere
abordar los elementos técnicos y sociales de la actividad de amenazas cibernéticas.
Las inversiones en seguridad cibernética permitirán que los canadienses se
beneficien de las nuevas tecnologías al tiempo que garantizan que no arriesguemos
indebidamente nuestra seguridad, privacidad, prosperidad económica y seguridad
nacional.

El Centro Cibernético se dedica a promover la seguridad cibernética y aumentar la


confianza de los canadienses en los sistemas en los que confían diariamente,
ofreciendo soporte a las redes de infraestructura crítica, así como a otros sistemas

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 59/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

de importancia para Canadá. Alentamos a los lectores a consultar nuestra guía de


seguridad cibernética para obtener más información sobre las amenazas
cibernéticas y las tendencias descritas en este documento.

En el Centro Cibernético, abordamos la seguridad a través de la colaboración,


combinando la experiencia del gobierno, la industria y la academia. Trabajando
juntos, podemos aumentar la resiliencia de Canadá contra las ciberamenazas.
 
Parte superior de la página 

notas al pie
1 Libro de datos de Internet de Canadá de 2022

2 Estadísticas de Canadá. “ Uso de Internet y COVID-19: cómo la pandemia


aumentó la cantidad de tiempo que los canadienses pasan en línea. 24 de
junio de 2021.

3 Amazon Canadá. “ OOO Hasta TBD? La mayoría de los trabajadores de


oficina canadienses quieren que el trabajo remoto se quede. 10 de marzo
de 2020;

4 Kaspersky. “ COVID-19: examinando el panorama de amenazas un año


después. 15 de marzo de 2021.

5 Microsoft. Informe de defensa digital de Microsoft . ” Octubre 2021.

6 Estadísticas de Canadá. Uso de Internet y tecnologías digitales por parte


de los canadienses antes y durante la pandemia de COVID-19 . 28 de abril
de 2022.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 60/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

7 Noticias CBC. Los gobiernos federal y de Quebec gastarán $826 millones


para expandir Internet de alta velocidad. 22 de marzo de 2021; Erik
Blanco. “ Internet satelital es un 'cambio de juego' para las zonas rurales
y el norte de Ontario, pero algunos dicen que la fibra aún debe ser lo
primero. ”

8 Gobierno de Canadá. “ Ciudades Inteligentes y Seguridad Nacional. 16 de


febrero de 2022.

9 Patricia Rufio. “ Índice de precios de la Dark Web 2022. ” Asuntos de


privacidad. 7 de julio de 2022.

10 Análisis en cadena. El informe de delitos criptográficos de 2022. ” febrero


de 2022; Sombras digitales. “ Informe de intermediarios de acceso inicial.

11 Análisis en cadena. " El informe de delitos criptográficos de 2022 ".


febrero 2022

12 Centro Canadiense de Seguridad Cibernética. “ Alerta: explotación activa


de la vulnerabilidad Apache Log4j: actualización 7 ”. 29 de diciembre de
2021.

13 Ilkka Turunen. Log4shell por los números: ¿Por qué CVE-2021-44228


prendió fuego a Internet? ” Sonatipo. 14 de diciembre de 2021.

14 Shachar Menashé, Or Peles y Ori Hollander. Log4j Log4Shell 0-Day


Vulnerability: todo lo que necesita saber. ” JRana. 28 de diciembre de 2021.

15 cuenta oficial de Twitter del CSE @cse_cst, abril de 2022; Ben Nimmo, Ira
Hubert y Yang Cheng. “ Ruptura de spam. “Grafica. febrero de 2021.

dieciséisAsuntos Globales de Canadá. Declaración sobre la actividad cibernética


maliciosa de Rusia que afecta a Europa y Ucrania. 10 de mayo de 2022.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 61/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

17 Cuenta oficial de Twitter del CSE @cse_cst, abril de 2022.

18 Marianne Díaz Hernández, Felicia Anthonio, Sage Cheng y Alexia Skok. “


Cortes de Internet en 2021: el regreso del autoritarismo digital. Acceda
ahora. 28 de abril de 2022.

19 Casa de la libertad. “ Libertad en la Red 2021. (PDF) ”

20 Punto de inflamabilidad. “ Comprender la 'Internet soberana' de Rusia:


¿Qué sucede si Rusia se aísla de la Internet global? 11 de marzo de 2022.

21 Yahoo Finanzas. La Conferencia Mundial de Internet de China se vuelve


'internacional' ya que Beijing busca promover su propia visión del
ciberespacio global. 13 de julio de 2022.

22 Centro Canadiense Antifraude. El impacto del fraude en lo que va de año.


” Actualizado el 30 de junio de 2022.

23 Sellos de Tara. Los volúmenes de ransomware alcanzan niveles récord a


medida que avanza 2021. Publicación de amenazas. 3 de agosto de 2021;
Sophos. El ransomware afectó al 66 % de las organizaciones encuestadas
para el 'Estado del ransomware 2022' anual de Sophos. 27 de abril de
2022; Lorenzo Abrams. El gigante informático Acer sufre un ataque de
ransomware de 50 millones de dólares. ” Computadora pitido. 19 de
marzo de 2021.

24 TELÚS. Estudio canadiense de ransomware TELUS . 2022.

25 Futuro Grabado. “ El Negocio del Fraude: Ventas de PII y PHI. (PDF) ” 17


de febrero de 2021; mandante “ 1 de cada 7 ataques de extorsión de
ransomware filtran información tecnológica operativa crítica. 31 de enero
de 2022.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 62/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

26 Jonathan Greig. “ Compañía canadiense de entrenamiento de aviones de


combate que investiga un ataque de ransomware. " El record. 11 de mayo
de 2022.

27 Dee-ann Durbin. La empresa cárnica JBS Foods confirma que pagó un


rescate de 11 millones de dólares en un ciberataque. ” Noticias globales. 9
de junio de 2021; Cristina Wilkie. Colonial Pipeline pagó $5 millones de
ransomware un día después del ciberataque, dice el CEO al Senado. CNBC.
9 de junio de 2021.

28 Hospital del Río Humber. Actualización de Código Gris. 15 de junio de


2021. Erica Vella. “ Hospital Humber River de Toronto bajo código gris
después de un ataque de ransomware. ” Noticias globales. 18 de junio de
2021; Comisión de Tránsito de Toronto. “ TTC proporciona información
actualizada sobre incidentes de ciberseguridad. 8 de noviembre de 2021.
CBC News. “ Sistema de tránsito de Toronto afectado por un ataque de
ransomware, TTC dice que no hubo interrupciones significativas. 29 de
octubre de 2021.

29 Kartikay Mehrotra y William Turton. CNA Financial pagó $ 40 millones en


rescate después del ataque cibernético de marzo. Bloomberg. 20 de mayo
de 2021.

30 TELÚS. Estudio canadiense de ransomware TELUS . 2022.

31 Cubiertos. “ Fewer Ransomware Victims Pay, as Median Ransom Falls in


Q2 2022. ” 28 de julio de 202.

32 ESET Seguridad Digital. “ Informe de amenazas T1 2022. (PDF) ” 2022.

33 Redes Palo Alto. “ Barómetro de ransomware de Canadá de Palo Alto


Networks de 2021. 2 de junio de 2021.

34 Tiempos financieros. Monero surge como la criptomoneda elegida por los


ciberdelincuentes. 22 de junio de 2021.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 63/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

35 Laboratorios Malwarebytes. Actualizado : Kaseya secuestrado, miles


atacados por REvil, arreglo retrasado nuevamente. 7 de julio de 2021.

36 Lorenzo Abrams. La banda de ransomware planea llamar a los socios


comerciales de la víctima sobre los ataques. ” Computadora pitido. 6 de
marzo de 2021.

37 Gobierno de los Estados Unidos. “ Indicadores de compromiso asociados


con AvosLocker Ransomware. (PDF) ” 17 de marzo de 2022

38 Jessica Lyons Hardcastle. “ FBI, CISA: No se deje atrapar en la red de


extorsión de Karakurt. " El registro. 3 de junio de 2022.

39 Rogers. Un mensaje actualizado de Jorge Fernandes, director de


tecnología de Rogers. 19 de abril de 2021; Rogers. “ Una actualización del
presidente y director ejecutivo de Rogers. 13 de julio de 2022; Pete Evans.
“¿ Qué pasó en Rogers? El apagón de un día ha terminado, pero quedan
preguntas. Noticias CBC. 20 de abril de 2021.

40 Lorenzo Abrams. “ La interrupción masiva de Rogers interrumpe el


servicio móvil y los pagos en Canadá. ” Computadora pitido. 8 de julio de
2022.

41 Daniel Zafra, Corey Hidelbrandt, Nathan Brubaker y Keith Lunden. “ 1 de


cada 7 ataques de extorsión de ransomware filtran información
tecnológica operativa crítica. Mandiante. 31 de enero de 2022.

42 Seguridad Pública de Canadá. “ Estrategia Nacional de Infraestructura


Crítica. 10 de noviembre de 2011.

43 Martín Placeck. IoT industrial: tamaño del mercado en todo el mundo


2022-2028. ”Estatista. 14 de marzo de 2022.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 64/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

44 Mc Kinsey & Company. Cómo COVID-19 ha llevado a las empresas al punto


de inflexión tecnológica y ha transformado los negocios para siempre. 5
de octubre de 2020.

45 David Sanger, Clifford Krauss y Nicole Perlroth. El ciberataque obliga al


cierre de un importante oleoducto de EE. UU. " Los New York Times. 13 de
mayo de 2021; Establecimiento de Seguridad de las Comunicaciones. “
Declaración del CSE sobre el malware NotPetya. 15 de febrero de 2018;
Andy Greenberg. “La historia no contada de NotPetya, el ciberataque más
devastador de la historia”. Cableado. 22 de agosto de 2018.

46 Nathan Brubaker, Daniel Kapellmann Zafra, Keith Lunden, Ken Proska y


Corey Hildebrandt. Actores motivados financieramente están ampliando
el acceso a OT: análisis de listas de eliminación que incluyen procesos de
OT utilizados con siete familias de malware. Mandiante. 15 de julio de
2020.

47 Agencia de Ciberseguridad y Seguridad de las Infraestructuras. Alerta


(AA22-110A) Amenazas cibernéticas criminales y patrocinadas por el
estado ruso a la infraestructura crítica. 20 de abril de 2022.

48 Estadísticas de Canadá. Tabla 22-10-0076-01 Tipos de incidentes de


seguridad cibernética que afectan a las empresas por industria y tamaño
de la empresa.

49 Kevin Poulsen, Robert Mc Millan y Melanie Evans. Un hospital atacado por


piratas informáticos, un bebé en apuros: el caso de la primera supuesta
muerte por ransomware. " Wall Street Journal. 30 de septiembre de 2021.

50 Jackie Dres. “ Conozca a la pandilla de ransomware detrás de 235 ataques


a hospitales de EE. UU.: 7 cosas que debe saber. Salud de Becker TI. 10 de
junio de 2021; Kevin Poulson y Melanie Evans. Los piratas informáticos
despiadados detrás de los ataques de ransomware en los hospitales de
EE. UU.: 'No les importa'. " Wall Street Journal. 10 de junio de 2021.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 65/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

51 Servicios Comunitarios y de Salud de Terranova y Labrador. “ Información


y Actualizaciones sobre Incidente Cibernético. 30 de marzo de 2022; Sara
Smellie. “ NL reconstruye desde cero los sistemas derribados por un
ciberataque, dice Eastern Health. Noticias CBC. 16 de diciembre de 2021.

52 Howard Salomón. Los atacantes del sistema de salud de Terranova y


Labrador copiaron 200.000 archivos de pacientes y empleados. ” Mundo
de TI de Canadá. 31 de marzo de 2022.

53 Condado de Elgin. “ Privacidad de la Información. 13 de mayo de 2022;


Mateo Trevithick. “ Datos personales confidenciales entre miles de
archivos expuestos en el incidente de ciberseguridad de Elgin: Gonyou. ”
Noticias globales. 16 de mayo de 2022.

54 Laboratorios de paquetes. “¿ Los ciberataques municipales amenazan la


privacidad de los ciudadanos? 13 de diciembre de 2021.

55 Centro Canadiense de Seguridad Cibernética. Boletín de ciberamenazas:


Cyber ​Center insta a los operadores canadienses de infraestructuras
críticas a crear conciencia y tomar medidas de mitigación contra las
actividades de ciberamenazas respaldadas por Rusia. 26 de enero de 2022;
Centro Canadiense de Seguridad Cibernética. Boletín de amenazas
cibernéticas : Cyber ​Center recuerda a los operadores canadienses de
infraestructura crítica que creen conciencia y tomen medidas de
mitigación contra las actividades de amenazas cibernéticas conocidas
respaldadas por Rusia. 13 de febrero de 2022.

56 Investigación de puntos de control. Gatito rampante : una campaña de


espionaje iraní. 18 de septiembre de 2020; Departamento de Justicia de los
Estados Unidos. Dos ciudadanos iraníes acusados ​de campaña de
amenazas y desinformación cibernética diseñada para influir en las
elecciones presidenciales de EE. UU. de 2020. 18 de noviembre de 2021; El
Laboratorio Ciudadano. “ El reino llegó a Canadá: cómo el espionaje
digital vinculado a Arabia Saudita llegó al suelo canadiense. 1 de octubre
de 2018; El Laboratorio Ciudadano. Explicación de la vigilancia de WeChat .
7 de mayo de 2020.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 66/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

57 El Laboratorio Ciudadano. “ Guerra psicológica y emocional: represión


transnacional digital en Canadá. (PDF) ” 1 de marzo de 2022.

58 El Laboratorio Ciudadano. “ El gran iPwn: Periodistas hackeados con el


presunto exploit 'Zero-Click' de iMessage del grupo NSO. 20 de diciembre
de 2020.

59 Instituto Australiano de Política Estratégica. “ TikTok y WeChat: selección y


control de flujos de información globales. (PDF) ” Septiembre 2020; El
Laboratorio Ciudadano. “ Chateamos, ellos miran: cómo los usuarios
internacionales construyen sin saberlo el aparato de censura chino de
WeChat. 7 de mayo de 2020.

60 Instituto Australiano de Política Estratégica. “ TikTok y WeChat: selección y


control de flujos de información globales. (PDF) ” Septiembre 2020.

61 Oficina del Comisionado de Privacidad de Canadá. “ Investigación sobre el


cumplimiento de Equifax Inc. y Equifax Canada Co. con PIPEDA a la luz de
la violación de información personal en 2017. 9 de abril de 2019;
Departamento de Justicia de los Estados Unidos. Personal militar chino
acusado de fraude informático, espionaje económico y fraude electrónico
por piratear la agencia de informes crediticios Equifax. 10 de febrero de
2020.

62 Asuntos Globales de Canadá. Declaración sobre las campañas cibernéticas


de China. 19 de julio de 2021.

63 Asuntos Globales de Canadá. Declaración sobre las campañas cibernéticas


de China. 19 de julio de 2021; Asuntos Globales de Canadá. “ Declaración
sobre el compromiso cibernético de SolarWinds. 15 de abril de 2021; Dan
Goodin. “Los piratas informáticos de SolarWinds atacan a nuevas víctimas,
incluido un agente de soporte de Microsoft”. ArsTechnica. 26 de junio de
2021 (solo en inglés).

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 67/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

64 Agencia de Ciberseguridad y Seguridad de las Infraestructuras. “ Potencial


para la respuesta cibernética de China al aumento de las tensiones entre
EE. UU. y China. 1 de octubre de 2020.

sesenta El
y cinco
Departamento de Justicia de los Estados Unidos. “ Cuatro ciudadanos
chinos que trabajan con el Ministerio de Seguridad del Estado acusados ​
de una campaña global de intrusión informática dirigida a la propiedad
intelectual y la información comercial confidencial, incluida la
investigación de enfermedades infecciosas. 19 de julio de 2021.

66 Agencia de Ciberseguridad y Seguridad de las Infraestructuras. “


AppleJeus: análisis del malware de criptomonedas de Corea del Norte. 17
de febrero de 2021.

67 Sergio Gatlán. Los piratas informáticos del estado-nación iraní vinculados


al ransomware Pay2Key. ” Computadora pitido. 17 de diciembre de 2020;
Centro de inteligencia de amenazas de Microsoft. “ Tendencias en
evolución en la actividad de los actores de amenazas iraníes: presentación
de MSTIC en CyberWarCon 2021. ” 16 de noviembre de 2021.

68 Estadísticas de Canadá. “ Desinformación durante la pandemia de COVID-


19. 2 de febrero de 2021; Simón Kemp. “ Digital 2021 Canadá. 9 de febrero
de 2021.

69 Estadísticas de Canadá. “ Desinformación durante la pandemia de COVID-


19. 2 de febrero de 2021; Simón Kemp. “ Digital 2021 Canadá. 9 de febrero
de 2021.

70 CCCS. “ Cómo identificar la desinformación, la desinformación y la mala


información (ITSAP.00.300). ” Febrero 2022.

71 Chris Meserole. “ Cómo se propaga la información errónea en las redes


sociales y qué hacer al respecto. Instituto Brookings. 9 de mayo de 2018.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 68/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

72 Jim Fournier. “ Cómo los algoritmos amplifican la información errónea y


abren una brecha entre las personas. " La colina. 10 de noviembre de
2021.

73 Meta. Informe coordinado de comportamiento inauténtico de julio de


2021. 10 de agosto de 2021. Elizabeth Culliford. Facebook elimina las redes
rusas que apuntaban a las influencias para vender mensajes contra las
vacunas. ”Reuters. 10 de agosto de 2021.

74 Grafica. “ Entra en My Parler. 1 de octubre de 2020.

75 Craig Timberg y Elizabeth Dwoskin. Sin Trump, los grupos de QAnon


centran su furia en atacar las vacunas contra el coronavirus. El Correo de
Washington. 11 de marzo de 2021; Aliaksandr Herasimenka, Jonathan
Bright, Aleksi Knuutila y Philip Howard. Desinformación y noticias
profesionales en plataformas mayoritariamente no moderadas: el caso de
Telegram. Revista de Tecnologías de la Información y Política. 25 de mayo
de 2022.

76 Aayushi Pratap. “ Se avecina una epidemia de deepfake, y Adobe se está


preparando para lo peor. Forbes. 29 de junio de 2022.

77 Franziska Berczyk. “ La pornografía deepfake está arruinando la vida de


las mujeres. Ahora la ley puede finalmente prohibirlo. Revisión de
tecnología del MIT. 12 de febrero de 2021.

78 Karen Hao. Se está utilizando un bot deepfake para "desvestir" a niñas


menores de edad . Revisión de tecnología del MIT. 20 de octubre de 2020.

79 Thanh Nguyen, Cuong Nguyen, Dung Nguyen, Duc Nguyen y Saeid


Nahavandi. Aprendizaje profundo para la creación y detección de
deepfakes: una encuesta. ” arxiv. 25 de septiembre de 2019.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 69/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

80 Thanh Nguyen, Cuong Nguyen, Dung Nguyen, Duc Nguyen y Saeid


Nahavandi. Aprendizaje profundo para la creación y detección de
deepfakes: una encuesta. ” arxiv. 25 de septiembre de 2019.

81 bobby allyn El video falso de Zelenskyy podría ser la 'punta del iceberg' en
la guerra de la información, advierten los expertos. NPR. 16 de marzo de
2022.

82 Felipe Oltermann. Políticos europeos engañados en videollamadas


deepfake con el alcalde de Kiev. " El guardián. 25 de junio de 2022.

83 Cuenta oficial de Twitter del CSE @cse_cst, abril de 2022.

84 Philip Mai, Alyssa Saiphoo, Anatoliy Gruzd y Felipe Soares. La propaganda


rusa está incursionando en los canadienses de derecha. " La
conversación. 17 de julio de 2022.

85 Mecanismo de Respuesta Rápida del G7. “ Informe Anual 2021. (PDF) ”


2021.

86 Esther Chan y Stevie Zhang. “ Desinformación, estigma y diáspora china:


orientación política para Australia. ” Primer Borrador de Noticias. 31 de
agosto de 2021; Miles Kenyon. Explicación de la vigilancia de WeChat .
“Laboratorio Ciudadano. 7 de mayo de 2020.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 70/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

87 Nicole Hong. “ WeChat, rumores salvajes y todo, es su salvavidas.


Washington puede poner fin a eso. " Los New York Times. 5 de octubre de
2020; Pablo Mozur. “ Olvídate de TikTok. La aplicación Powerhouse de
China es WeChat, y su poder es arrollador. " Los New York Times. 4 de
septiembre de 2020; Joe Fitzgerald Rodríguez, Shannon Lin y Jessica
Huseman. Imagen de información errónea en WeChat intenta asustar a
los estadounidenses de origen chino para que no voten. “ProPública. 2 de
noviembre de 2020; Yaqiu Wang. WeChat es una trampa para la diáspora
china. " Observador de derechos humanos. 14 de agosto de 2020; Jeanne
Whalen. La censura china invade los EE. UU. a través de WeChat. " El
Correo de Washington. 7 de enero de 2021.

88 CoinMarketCap. Gráficos globales de criptomonedas; Capitalización total


del mercado de criptomonedas. ” Consultado el 16 de agosto de 2022;
Reynor de Best. “ Cantidad de criptomonedas al 3 de febrero de 2022. ”
Statista. 22 de marzo de 2022.

89 Análisis en cadena. “ Informe sobre delitos criptográficos de 2022 ”,


febrero de 2022.

90 Jacob Bunge. JBS pagó $ 11 millones para resolver el ataque de


ransomware. " Wall Street Journal. 9 de junio de 2021. Departamento de
Justicia. Dos arrestados por supuesta conspiración para lavar USD 4500
millones en criptomonedas robadas. 8 de febrero de 2022.

91 Richard Clark, Sarah Kreps y Adi Rao. “ El panorama criptográfico


cambiante amenaza las investigaciones y sanciones de delitos. Instituto
Brookings. 7 de marzo de 2022.

92 Cadenaanálisis. El uso de Crypto Mixer alcanza máximos históricos en


2022, con actores estatales y ciberdelincuentes que contribuyen con un
volumen significativo. 14 de julio de 2022.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 71/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

93 Adam Zewé. “ Anticiparse al comportamiento de los demás en la


carretera. ”Noticias del MIT. 21 de abril de 2022. Manjurul Ahsan, Shahana
Luna, Zahed Siddique. “ Diagnóstico de enfermedades basado en el
aprendizaje automático: una revisión exhaustiva. " Cuidado de la salud. 15
de marzo de 2022.

94 Microsoft. El Informe de defensa digital de Microsoft de 2021. ” Microsoft


(octubre de 2021) en la página 43.

95 Gabriel Machado, Eugênio Silva y Ronaldo Goldschmidt. “ Aprendizaje


automático adversario en la clasificación de imágenes: una encuesta hacia
la perspectiva del defensor. ” arxiv. 8 de septiembre de 2020.

96 Lily Hay Newman. “ AI escribió mejores correos electrónicos de phishing


que los humanos en una prueba reciente. ” Cableado. 7 de agosto de
2021.

97 Hailong Hu y Jun Pang. “ Robo de modelos de aprendizaje automático:


ataques y contramedidas para redes adversarias generativas. ” ACSAC '21:
Conferencia Anual de Aplicaciones de Seguridad Informática. Diciembre
2021.

98 CCCS. " Preparando su organización para la amenaza cuántica a la


criptografía (ITSAP.00.017). ” Febrero 2021.

99 Mc Kinsey & Company. “ Computación cuántica: un ecosistema emergente


y casos de uso de la industria. (PDF) ” diciembre 2021; Adrián Cho. “
Después de todo, las computadoras ordinarias pueden vencer a la
computadora cuántica de Google. " Ciencia. 2 de agosto de 2022.

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 72/73
19/7/23, 15:48 Evaluación Nacional de Amenazas Cibernéticas 2023-2024 - Centro Canadiense para la Seguridad Cibernética

100 CCCS. " Revisión resumida del Centro Cibernético de los candidatos finales
para los estándares de criptografía post cuántica del NIST. ” 1 de marzo
de 2021.

101 Semana de la Seguridad. Predicciones : Perspectivas de seguridad


cibernética para 2022 de SecurityWeek. 4 de enero de 2022; Esteban
Shankland. “ Las computadoras cuánticas podrían descifrar los mensajes
cifrados de hoy. Eso es un problema. ”CNET. 24 de mayo de 2021.

Fecha modificada:
2022-10-28

https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024#a4 73/73

También podría gustarte