Incibe gestiona 83.000 incidentes en 2023 y se adelanta en la detección y resolución de 183.000

El Instituto Nacional de Ciberseguridad detecta y resuelve 183.000 incidentes proactivos y demuestra la robustez de sus sistemas frente a un ataque simulado de ransomware

Miriam Badiola / ICAL
18 de Septiembre de 2024
Actualizado: 18 de Septiembre de 2024 a las 14:17
Simulacro ciberataque INCIBE

El Instituto Nacional de Ciberseguridad, Incibe, gestionó desde su sede en la ciudad de León un total de 83.000 incidentes durante el pasado año, mientras que se adelantó en la detección y resolución proactiva de 183.000.

Así lo apuntó hoy el director de Operaciones del centro, Jorge Ordás, quien aseguró que “el número de ciberataques ha crecido en la última década debido al modelo económico y productivo basado en digitalización, lo que aumenta la exposición”, de forma que a día de hoy el 16 por ciento de los delitos que se producen en España son de este tipo. Por este motivo, puso de relieve la labor de Incibe para “generar cultura de ciberseguridad, hacer de centro de respuesta a incidentes y conseguir que se genere talento en ciberseguridad”, ya que “faltan profesionales en la materia”.

Simulacro ciberataque INCIBE

 

Además, en los últimos once años, Incibe ha formado a un total de 160 empresas -30 más cada año-, al tiempo que ha llevado a cabo ciberejercicios internacionales junto con la Organización de Estados Americanos para “entender el valor de la coordinación y la cooperación”.

En su trayectoria de más de 15 años, Incibe trabaja “con las principales operadoras económicas del país, como las empresas del Ibex 35 y operadores de infraestructuras críticas nacionales”, con los que se lleva a cabo “simulaciones de ataques que permiten elaborar informes sobre la capacidad de sus sistemas”, detalló su director general, Félix Barrio.

Simulacro ciberataque INCIBE

 

Por este motivo, el centro protagonizó en el día de hoy un simulacro de ciberataque a sus servicios internos, con la colaboración del Laboratorio de Investigación en Ciberseguridad de Infraestructuras Críticas de la Universidad de León, cuyos miembros -hackers expertos- atacaron todos los sistemas de defensa “para mostrar cómo se reacciona y cómo está diseñado para que un organismo público pueda mantener su actividad si los sistemas y equipos caen”.

Secuestro de información


El ataque en cuestión se trató de un ‘ransomware’ -secuestro de archivos- con el que se pretende demostrar “si hay vulnerabilidad en los sistemas para poder acceder y bloquear el acceso a información con objetivo de conseguir algún tipo de beneficio económico o simplemente dañar reputación”.

Simulacro ciberataque INCIBE

 

El líder del equipo atacante, Carlos Rodríguez, explicó que el simulacro se inició a las 9 horas de este miércoles para tratar de interrumpir el uso normal de Incibe y el funcionamiento de su página web. No obstante, “no se logró degradar el servicio lo suficiente, como era el objetivo inicial”, lo que demuestra la “robustez del sistema”, por lo que se solicitó acceso a su red interna, donde se apreció “la vulnerabilidad de una de las máquinas encargadas de controlar todos los equipos informáticos”, lo que permitió “ejecutar un ataque consistente en el secuestro de información y cifrado de los datos con el objetivo de que Incibe realice el pago de una cantidad económica en criptomonedas”.

En el otro lado, el coordinador del ‘blue team’, Sergio González, puntualizó que el ataque, que “no consiguió vulnerar los sistemas en un tiempo razonable”, se ejecutó en un sistema simulado por laboratorio, no en los reales. Una vez dentro de la infraestructura, “se vio afectada la web de Incibe, que se cifró”, mientras que los hackers “consiguieron la cuenta administrativa del director y el acceso a la identificación de varios usuarios, cuyos datos cifraron”. Frente a ello, el equipo se encarga de “detectar cómo han entrado para buscar indicadores de compromiso que se puedan localizar en las herramientas de Incibe” y, posteriormente, notificarlos al Centro de Respuesta a Incidentes de Ciberseguridad “para hacer forenses sobre el ‘ransomware’ y notificarlos para que las empresas y la industria se beneficien de ello”.

Simulacro ciberataque INCIBE

 

Posteriormente, el incidente llegó a la sala de apoyo a contingencias, que activó el plan de contingencias, mediante el cual, “en el momento en que se detectan fallos en los servicios, se recupera con copias de seguridad para continuar con la actividad normal”.

Finalmente, el ataque también requirió de la activación del comité de crisis, compuesto por la alta dirección, el centro de contingencia, servicios de comunicación y jurídicos y los cuerpos y fuerzas de seguridad del Estado. Este se encargó de ordenar la activación de la página web dentro del centro de respaldo y de activar de nuevo el plan de contingencia para dar continuidad al servicio y que no se vea afectada la seguridad del país. En paralelo, activó los protocolos de comunicación con prensa y otros organismos públicos y analizó los posibles impactos jurídicos.

Simulacro ciberataque INCIBE
Simulacro ciberataque INCIBE

 

 

 

Si quieres que te llegue lo más importante y avisos de última hora, envía SUSCRIBIR o ALTA a nuestro número de Whatsapp +34 659 04 27 34 y formarás parte de nuestra lista de distribución de noticias. Es gratis y te mantiene informado con lo más relevante