El futuro de los ciberataques


La necesidad de ciberseguridad ha existido desde la aparición del primer virus informático. El ‘virus de la enredadera’ se creó en 1971 y podría duplicarse en las computadoras. Además, el panorama de las amenazas está emergiendo con la evolución de nuevas tecnologías como la inteligencia artificial, la experiencia inmersiva, la economía de voz, la computación en la nube y otras. Los actores de amenazas mejoran sus herramientas y tácticas mediante el diseño de nuevas estrategias para llevar a cabo sus nefastos objetivos.

Las ciberamenazas están creciendo tanto en escala como en complejidad, y la necesidad de asegurar la infraestructura crítica por parte de empresas y organizaciones públicas nunca ha sido tan urgente como ahora.

Este artículo examinó cómo han evolucionado los ciberataques en los últimos 12 meses, las grandes lecciones, cómo se verán las amenazas en el futuro y las estrategias que las empresas pueden implementar para proteger sus puntos finales y datos contra ciberataques.

Ciberataques clave en los últimos 12 meses

1. Ataque de phishing en la era de Covid-19

Los actores de amenazas envían un mensaje para engañar a las personas para que descarguen o hagan clic en un enlace malicioso. Durante el Gran Cierre de 2020, muchas personas trabajaban desde casa. Los ciberdelincuentes aprovechan esta oportunidad, ya que las empresas y la comunicación dependen por completo de Internet. A reporte el FBI reveló que el phishing era la forma más popular de ciberdelito en 2020, y el incidente informó casi el doble (241,324) de lo que se registró en 2019, que fue 114,702.

2. El notorio ataque de ransomware

El ataque de ransomware fue rentable para los actores de amenazas en los últimos 12 meses. El ransomware bloquea los archivos en el sistema de las víctimas y los redirige a una página para pagar un rescate y recuperar sus archivos. Un ejemplo notable fue el ransomware Cyrat, que estaba enmascarado como software para reparar archivos DLL corruptos en un sistema informático. De acuerdo a Reuters, más de 1500 empresas se han visto afectadas hasta ahora.

3. Ataques a IoT e IIoT

La adopción de la Internet de las cosas (IoT) y la Internet industrial de las cosas, tanto a nivel individual como industrial, también genera preocupaciones en torno a la ciberseguridad. Estos dispositivos conectados nos facilitan la vida y, cuando no se configuran y protegen correctamente, también pueden filtrar nuestros datos confidenciales a los malos.

En 2020, un Botnet de IoT empleó sistemas de control de acceso vulnerables en edificios de oficinas. Como resultado, alguien que acceda al edificio deslizando una tarjeta de acceso puede ignorar que el sistema ha sido infectado.

4. Compromiso de la contraseña

A encuesta de seguridad realizado por Google reveló que alrededor del 52% de las personas reutilizan contraseñas en diferentes sitios. Significa que un ciberdelincuente puede acceder con éxito a todas las cuentas al violar una sola cuenta. Como resultado, los ataques a contraseñas siguen siendo un vector de ataque superior para la mayoría de las organizaciones. En la misma encuesta, el 42% de las personas marcaron violaciones de seguridad debido a un compromiso de contraseña.

Un ejemplo notable fue una lista de contraseñas filtradas encontrado en un foro de hackers. Se decía que era la colección más extensa de todos los tiempos. Archivo de texto de aproximadamente 100 GB que incluye 8.400 millones de contraseñas recopiladas de violaciones de datos pasadas.

Puede escribir sus datos en https://haveibeenpwned.com/ para saber si se ha violado su correo electrónico o contraseña.

5. Robo de identidad

Los casos de robo se duplicaron de 2019 a 2020 según un informe de la Comisión Federal de Comercio de los Estados Unidos. La comisión recibió alrededor de 1.400.000 casos. La mayoría de los casos incluyen actores de amenazas dirigidos a personas afectadas económicamente por la pandemia. Los ciberdelincuentes también aprovecharon las prestaciones por desempleo reservadas para los afectados por la pandemia. Los estafadores reclamaron estos beneficios utilizando información robada a miles de personas. Supongamos que fusionamos esto con lo que ocurrió recientemente en Facebook y Linkedin, donde los datos de los usuarios fueron eliminados de las API públicas por parte de actores malintencionados. En ese caso, uno podría imaginar cómo la privacidad se está convirtiendo en un tema de preocupación tanto para las personas como para las empresas.

6. Amenaza interna

La amenaza interna es una forma de ataque que no es tan popular como otras, pero que afecta tanto a las pequeñas como a las grandes empresas. Cualquiera que esté familiarizado con las operaciones y la estructura internas de una empresa puede ser sospechoso. A Informe de Verizon de 2019 reveló que alrededor del 57% de las infracciones de bases de datos son causadas por personas con información privilegiada.

Uno de los mejores enfoques para limitar el impacto de esta amenaza es restringir los privilegios del personal a áreas críticas.

¿Cuáles son las lecciones del mayor ciberataque?

Los ataques mencionados anteriormente y otros tienen consecuencias y lecciones para evitar que se repitan. Exploremos algunos de ellos:

1. No hay nada nuevo sobre las amenazas.

Hubo un ataque similar como Wannacry, que afectó a Sony en 2014. Con parches y firewall regulares, las organizaciones aún pueden evitar la infiltración o la explotación. Curiosamente, el parche real de la vulnerabilidad explotada por Wannacry se lanzó dos meses antes del evento, pero muchas organizaciones no lo parchearon. Aquellos que no aplicaron parches vieron sus infraestructuras críticas afectadas por los ataques.

2. Varias organizaciones son increíblemente vulnerables

La ciberamenaza NotPetya explotó la vulnerabilidad de Microsoft (SMB-1) al apuntar a las empresas que no pudieron parchear. Como resultado, las organizaciones tienen que desarrollar la resistencia cibernética contra los ataques descargando e instalando parches en sus sistemas constantemente.

3. Priorizar la copia de seguridad de datos

Incluso si pierde sus datos críticos debido a un ataque de ransomware, una copia de seguridad le ayudará a mantener sus operaciones en funcionamiento. Por lo tanto, las organizaciones deben realizar copias de seguridad de sus datos fuera de la red.

4. Desarrollar un plan de respuesta a incidentes

La respuesta proactiva a los incidentes y los informes permitieron a la mayoría de las empresas detener la propagación de Wannacry incluso antes del incidente. Los reguladores esperan que las empresas emitan advertencias dentro de las 72 horas o sean sancionadas.

5. Pagar un rescate solo crea una oportunidad para más ataques

Si bien es más fácil pagar el rescate con la expectativa de que se restauren sus archivos, siempre que se mantenga el enlace de comunicación, los actores de la amenaza siempre regresarán. Además, es como empoderarlos para continuar la cadena de ataques.

¿Cómo serían los ciberataques en el futuro?

Los expertos en ciberseguridad predijeron que los daños financieros causados ​​por las amenazas cibernéticas alcanzarían los $ 6 billones para fines de 2021. También se espera que los incidentes de ataques cibernéticos ocurran cada 11 segundos en 2021. Fueron 19 segundos en 2019 y 40 segundos en 2016. En el futuro, posiblemente tendríamos ciberataques cada segundo. Como resultado, veríamos un aumento en la frecuencia y daños económicos significativos a las víctimas.

Voces deepfake y sintéticas

Deepfake tuvo una tendencia en 2019 a medida que los actores de amenazas innovan medios para mejorar sus herramientas y tecnologías con fines maliciosos y entretenidos, como la pornografía ilegal. En el futuro, los ciberdelincuentes llamarán a los centros de llamadas de los clientes aprovechando voces sintéticas para descifrar si las organizaciones tienen las herramientas y tecnologías para detectar sus operaciones. Uno de los principales sectores a los que se dirigirá será el sector bancario.

Brecha de la economía conversacional

A medida que las empresas comienzan a implementar tecnología de voz y las personas adoptan tecnologías de asistente digital como Alexa y Siri, los estafadores tampoco cejarán en descubrir las oportunidades potenciales encerradas en la economía de la voz. Según Pin Drop Statistics, se producían 90 ataques de voz por minuto en los Estados Unidos. 1 de cada 796 llamadas al centro de llamadas fue maliciosa. Ahora que todos estamos migrando a Clubhouse, también deberíamos esperar violaciones de datos de voz alrededor de aplicaciones basadas en voz.

Algunos desafíos a los que las empresas tendrían que enfrentarse incluyen la protección de la interacción de voz, los problemas de privacidad y el apoyo a los centros de llamadas con herramientas y soluciones para detectar y prevenir el fraude.

Violación de datos de video de la cámara de seguridad

En marzo de 2021, Bloomberg informó sobre una violación de los datos de las cámaras de vigilancia. La violación les dio a los piratas informáticos acceso a transmisiones en vivo de más de 150.000 cámaras de seguridad ubicadas en empresas, hospitales, prisiones, departamentos de policía y escuelas. Las principales empresas afectadas incluyen Cloudflare Inc. y Tesla Inc. No solo eso, los piratas informáticos pudieron ver transmisiones en vivo de hospitales psiquiátricos, clínicas de salud para mujeres y oficinas de Verkada. Estos datos de abastecimiento de startups de Silicon Valley llevaron a la infracción.

Este escenario pinta una imagen vívida de cómo se ve una violación de datos de video de una cámara de seguridad y las consecuencias: violación de la privacidad.

Fraude de Apple / Google Pay

Los ciberdelincuentes utilizan tarjetas de crédito robadas para comprar a través de Google y Apple Pay. Recientemente, más de 500, 000 antiguos usuarios de Google+ vieron sus datos filtrados a desarrolladores externos. Google ofreció pagar US $ 7,5 millones en un acuerdo para abordar una demanda colectiva en su contra.

3 cosas que debe hacer para mantenerse protegido

Si le preocupan las tasas crecientes a las que ocurren estos ciberataques, aquí hay tres cosas importantes que puede hacer:

Asegure su hardware

Si bien es emocionante adquirir los últimos equipos, también es esencial protegerlos con las mejores medidas de prevención de amenazas cibernéticas. Por ejemplo, puede utilizar una contraseña compleja y restablecer las contraseñas predeterminadas establecidas por los fabricantes de hardware. Después de configurar una contraseña, también es esencial configurar la autenticación de dos factores como una capa de seguridad adicional. También puede utilizar sólidas herramientas de seguridad para endpoints para proteger sus sistemas y su red.

Cifre y haga una copia de seguridad de sus datos

Una formidable medida de prevención de ciberamenazas incorpora dos elementos: bloquear el acceso a datos confidenciales y hacer que los datos sean inútiles, por si acaso caen en manos de los ciberdelincuentes. Este último se puede actualizar cifrando los datos. El cifrado es una de las mejores soluciones para protegerse contra las filtraciones de datos. Asegúrese de cifrar la información de sus clientes, la información de los empleados y otros datos comerciales esenciales.

Eduque a sus empleados

Si bien prohibir a su personal puede ser una medida de seguridad hace cinco años, la pandemia y la adopción del trabajo remoto han hecho necesario el enfoque de “traiga su propio dispositivo (BYOD). Y la seguridad debe diseñarse a la luz de este nuevo desarrollo. Una mejor manera de lograrlo es planificar una simulación para detectar y evitar enlaces de phishing y sitios web falsos.

También es vital fomentar una cultura de seguridad en el lugar de trabajo. Por ejemplo, “Si ves algo, di algo”.

Conclusión

A medida que sigan surgiendo nuevas tecnologías, también lo hará la sofisticación de los ciberataques. Las tendencias como los hackers fisgoneando en una conversación con Siri, Alexa aumentarán significativamente. Pueden manipular dispositivos de IoT y reclutarlos en un ejército de bots armados para eliminar activos críticos o cerrar hogares y ciudades inteligentes. Los actores de amenazas también pueden aprovechar la tecnología falsa profunda y las voces sintéticas en la ingeniería social y diversas estafas.

Por lo tanto, las empresas que desean mantenerse protegidas siempre deben priorizar la ciberseguridad, los datos y la infraestructura de sus empleados.

Crédito de la imagen: Sora Shimazaki; Pexels; ¡Gracias!


Source: ReadWrite by readwrite.com.

*The article has been translated based on the content of ReadWrite by readwrite.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!