Procesia

13.12.2023 / Noticias

Informe semanal sobre ciberincidentes del CCN: «El Papel Vital del CCN-CERT en la Defensa Cibernética Nacional»

Informe semanal sobre ciberincidentes del CCN: «El Papel Vital del CCN-CERT en la Defensa Cibernética Nacional»

En la era digital actual, la importancia de contar con organismos gubernamentales especializados en la gestión de ciberincidentes de seguridad es crucial para preservar la integridad de la información y garantizar la ciberseguridad a nivel nacional. En este sentido, el Centro Criptológico Nacional (CCN) ha desempeñado un papel destacado como la Capacidad de Respuesta a Incidentes de Seguridad de la Información a nivel nacional.

 

La misión fundamental del CCN-CERT es contribuir a fortalecer la ciberseguridad española, sirviendo como el principal centro de alerta y respuesta ante ciberincidentes. Su enfoque se centra en la coordinación a nivel estatal de las Capacidades de Respuesta a Incidentes y Centros de Operaciones de Ciberseguridad existentes, con el objetivo último de garantizar un ciberespacio más seguro y confiable.

 

De conformidad con la normativa vigente, al CCN-CERT le corresponde la gestión de ciberincidentes que afecten a organismos o empresas públicas en España, según la Ley 40/2015 del Régimen Jurídico del Sector Público. Para los operadores críticos del sector público, la gestión de ciberincidentes se realiza en colaboración con el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC).

 

Resumen Semanal sobre Ciberincidentes

 

El informe semanal sobre ciberactivismo ofrece una visión global de los eventos más relevantes en la militancia ciberactivista a nivel mundial, destacando las tendencias y acontecimientos más significativos en distintas regiones.

 

Panorama Internacional de Ciberincidentes

 

En este recorrido a través de los eventos digitales, nos adentramos en el mundo de los ciberataques que han tenido lugar en diversas partes del globo. Este informe minucioso busca arrojar luz sobre las amenazas que se han desplegado y destacar la intrincada red que conforma el panorama cibernético mundial.

 

  1. España: Narrativas Digitales y Desafíos en #OpCatalunya y #OpSpain

 

Nuestra primera parada nos lleva a España, donde, hasta la fecha de análisis, no se han registrado eventos notables en los marcos narrativos de #OpCatalunya y #OpSpain. Sin embargo, el 3/12/2023, ‘Qatar911’, utilizando su alias, dejó su huella al modificar una web comercial creada con WordPress, difundiendo un mensaje propalestino.

 

Los días 5 y 7/12/2023, el colectivo ‘Cyb3r Drag0nz Team’ provocó varios ciberincidentes al desfigurar dos webs comerciales programadas con WordPress, incorporando contenido de manipulación de búsquedas (SEO) en idioma japonés. Asimismo, ‘cocobre’ se sumó inyectando su alias en otra web comercial provista de WordPress, contaminándola con SEO en idioma japonés.

 

El 6/12/2023, ‘DrVee_404’ vulneró con su alias dos webs comerciales programadas con WordPress, las cuales quedaron afectadas con contenido SEO en idioma japonés y redireccionadas a una sospechosa trampa de phishing con apariencia de comercio electrónico.

 

  1. Norte de África y Oriente Medio: Ataques que Resonaron en Argelia y Egipto

 

En la región del Norte de África y Oriente Medio, el 2/12/2023, ‘DrVee_404’ comprometió la web de la escuela nacional politécnica de Orán en Argelia, utilizando software Moodle. El 4/12/2023, ‘mr.anderson’ del colectivo tunecino ‘Fallaga Team’ dejó su marca al provocar varios ciberincidentes desfigurando diez webs de instituciones gubernamentales en Egipto, entre ellas la autoridad general de educación para adultos, un programa de peregrinación a la Meca y el Ministerio de Turismo, todas utilizando software WordPress y contaminadas con SEO.

 

En el contexto de la #OpIsrael, se registraron desfiguraciones de sitios web en Israel, llevadas a cabo por diversas identidades digitales con contenido generalmente propalestino, como ‘GhostSec’, ‘Nusantara’, ‘Karawang Cyber Team’ y ‘Ucen Haxor’, entre otros.

 

  1. Iberoamérica: Impacto en CARICOM, Brasil, Perú y Ecuador

 

En Iberoamérica, el 2/12/2023, ‘SistemFail’ dejó su huella al desfigurar la web de la Secretaría General de la Comunidad del Caribe (CARICOM), inyectando contenido reivindicativo sobre la región del Esequibo. El 3/12/2023, ‘Junin-CLS’ alteró webs de gobierno local en Brasil, y ese mismo día, ‘diparis’ vulneró la web del Poder Judicial del Estado de Acre utilizando software GLPI.

 

El 6/12/2023, el colectivo ‘Cyb3r Drag0nz Team’ extendió su influencia al desfigurar las webs del gobierno de la subregión Pacífico en Perú y de una unidad municipal de bomberos en Ecuador, ambas programadas con WordPress e infectadas con SEO en idioma japonés y sobre casinos digitales indonesios.

 

  1. Internacional: Una Travesía por Diversos Países y Ataques Creativos

 

En la esfera internacional, el 30/11/2023, ‘Team R70’ comprometió la web de la Embajada de Kenia en Arabia Saudí, infectándola con contenido SEO sobre casinos digitales indonesios.

 

El 1/12/2023, ‘Warriors’ lanzó una amenaza a la web del Ministerio de Salud de Grecia, desarrollada con Bootstrap.

 

El 3/12/2023, ‘EbRaHiM-VaKeR’ desfiguró las webs del Ministerio de Agricultura y del Ministerio de Educación de Timor-Leste, ambas utilizando software Joomla. El 7/12/2023, este mismo atacante comprometió la web del gabinete de gobierno y de un fondo público de inversión del gobierno de Mongolia, ambas desarrolladas con WordPress e infectadas con SEO en idioma japonés.

 

El 5/12/2023, ‘chinafans’ se aventuró a vulnerar una web de gobierno regional en Pakistán, intoxicándola con contenido SEO en idioma japonés.

 

El 6/12/2023, ‘Kn1gh7’ exploró subdominios de la Universidad de Yale en Estados Unidos de Norteamérica utilizando software Drupal. También ese mismo día, ‘unexploitz’ inyectó su alias en la web del Ministerio de Asuntos Exteriores de Somalia, la cual utiliza software WordPress desactualizado.

 

  1. Hacktivismo Híbrido: Desafíos y ciberincidentes en Medio de Conflictos Geopolíticos

 

En el contexto del hacktivismo híbrido vinculado a la invasión militar rusa en Ucrania, ‘NoName057’ desplegó oleadas de ataques DDoS en sitios web de diversos sectores económicos y gubernamentales en Finlandia, Alemania, Polonia, Italia, Canadá, República Checa, Suiza, Reino Unido y España. Estos ataques, iniciados el 1/12/2023, continuaron afectando sitios web de empresas de ciberseguridad atacadas durante las jornadas de ciberseguridad y de ciberdefensa STIC.

 

Adicionalmente, ‘Cyber Army of Russia’ persistió con sus habituales ataques DDoS sobre sitios web en Ucrania desde el 1/12/2023.

El 30/12/2023, ‘Xaknet’ reivindicó haber comprometido un subdominio de la web de la escuela digital de capacitación de la OTAN, difundiendo un fichero con supuestos datos personales de alumnos inscritos. La similitud con acciones previas sugiere una posible reutilización de datos previamente filtrados, sin comprometer nuevamente sistemas informáticos.

 

El 4/12/2023, ‘KillNet’ desfiguró y difundió volcado de datos de un supuesto comprometimiento de dos webs comerciales en Ucrania.

 

Finalmente, en la lucha hacktivista híbrida contra Rusia, ‘IT Army of Ukraine’ continuó con ataques DDoS sobre proveedores de telecomunicaciones rusos los días 1 y 5/12/2023.

 

Conclusión

 

En un mundo cada vez más interconectado, la labor del CCN-CERT se erige como un pilar fundamental en la protección de la ciberseguridad nacional. La colaboración y la rápida respuesta a ciberincidentes son clave para mitigar las amenazas cibernéticas y salvaguardar la integridad de la información en el ciberespacio.

 

Si estás interesado en mantener actualizada tu información sobre las últimas novedades y sucesos relacionados con ciberincidentes, protección de información, inteligencia artificial o análisis de grandes volúmenes de datos, te animamos a visitar nuestra sección de noticias. Además, puedes seguirnos en nuestras redes sociales y estar al tanto de la evolución de acontecimientos que afectan a la seguridad de los datos personales, las plataformas de redes sociales, las aplicaciones móviles y todas nuestras ofertas de trabajo.