La Agencia de la Unión Europea para la Ciberseguridad (ENISA) ha publicadoun nuevo informe sobre amenazas en materia de ciberseguridad. En él, identifica y analiza las mayores amenazas en materia de ciberseguridad que pueden ser encontradas.

Ha distinguido las siguientes amenazas en materia de ciberseguridad:

  • Ransomware: Se trata de un tipo de ataque a través del cual se encripta la información manejada por la organización afectada. De esta forma, los atacantes piden una compensación a cambio su devolución.
  • Malware: En este caso, el ataque se basa en la instalación de un software o firmware que afecta negativamente a la confidencialidad, integridad y disponibilidad de los sistemas.
  • Cripto-hacking: También se conoce como “minado secreto” o “minado oculto”. Es decir, se basa en el minado de criptomonedas por medio de los sistemas afectados.
  • Amenazas para el correo electrónico: Hacen uso de la denominada “ingeniería social”. Los atacantes se aprovechan del desconocimiento o poca formación del usuario medio. Los métodos más conocidos son el phishing, spam, smishing
  • Amenazas para los datos: Brechas de seguridad, filtraciones de datos… Es decir, se rompe la confidencialidad de los datos. Se puede producir debido a un ciberataque, a un empleado descontento, la pérdida de un USB con información, etc.
  • Amenazas para la disponibilidad e integridad: Esta categoría se basa principalmente en Ataques de Denegación de Servicios (DNS). Con ellos, se busca la saturación de los servidores de la organización, de forma que dejen de estar operativos sus sistemas, página web, plataformas…
  • Desinformación: Está basada en la publicación de información falsa, inexacta, incompleta…, con el objetivo de confundir a la ciudadanía respecto a un tema en concreto. Normalmente, tiene intenciones políticas.
  • Amenazas no maliciosas: Son amenazas derivadas de errores humanos o de configuración, así como de desastres naturales o industriales. Es decir, el “atacante” no tiene intención de perjudicar a los afectados.

Además, también analiza otros aspectos, como los atacantes más comunes o los sectores más afectados.

Puede consultar el informe completo haciendo clic aquí.

Suscribete a nuestraNewsletter

Únete a nuetsra lista de mailing y recibe las últimas noticias en privacidad y derechos digitales.

Gracias hemos recibido su mail correctamente