Ciberataques a tener en cuenta en 2021

Shutterstock / Kent Frost

Prevenido vale por dos. El panorama de las amenazas siempre está evolucionando. Los actores de amenazas no se quedan quietos por mucho tiempo. . A continuación, se muestran algunas tendencias y amenazas de ciberataques en incremento que debe conocer en 2021.

No diría que Binance es la plataforma más fácil para principiantes, pero puede sentir que está seguro dentro de ella. Puede ...
Leer Más
Hoy, veremos una de las criptomonedas más exclusivas: Dogecoin y descubriremos dónde y cómo comprar Dogecoin. En esta guía, aprenderá ...
Leer Más
FP Markets fue fundada en 2005. La firma de corretaje FP Markets también es conocida como First Prudential Markets ...
Leer Más

El panorama de las amenazas

Era un medio ambiente cardinal de las viejas películas de pugna. Siempre incluían una imagen ambientada en el cuartel militar de mando con oficiales apiñados rodeando de una mesa de trazado que mostraba un planisferio. Usando herramientas como el rastrillo de un crupier, movieron modelos de aviones, tanques, barcos y hombres por el planisferio. Intentaban rastrear la ubicación de sus fortuna y los del enemigo para poder adivinar dos veces y maniobrar mejor que el enemigo.

El panorama de amenazas de ciberseguridad es como ese planisferio. Algunas de sus defensas están ubicadas en el perímetro de su red y otras están ubicadas más profundamente internamente de su red. Otros se implementan en cualquier ubicación remota o en la montón de la que sea responsable. Los actores de la amenaza se mueven por el panorama. Buscan redes con vulnerabilidades que puedan comprometer. Están montando ataques de phishing por correo electrónico y tratando de manipular directamente a las personas en el interior de su red.

El panorama de amenazas no es inmóvil. Claro, algunos viejos ciberataques favoritos todavía están vivos y perfectamente y generan monises para los actores de amenazas. Pero se desarrollan nuevas amenazas, se mejoran las existentes y se descubren nuevas vulnerabilidades todo el tiempo.

Nadie que vivió el 2020 lo olvidará de ningún modo y los cambios que trajo a nuestra vida profesional y común. Y 2020 todavía cambió el panorama de las amenazas. Unido con el cambio masivo para trabajar desde casa bajo clave, la pandemia de COVID-19 le dio a las campañas de phishing por correo electrónico un tema nuevo y convincente para las líneas de asunto de sus correos electrónicos maliciosos. Los ciberataques que aprovechan la nueva normalidad continuarán.

Sin retención, no toda la innovación en el campo de los ciberdelincuentes está inspirada en COVID-19. Estas son las tendencias a tener en cuenta en 2021.

Más automatización e inteligencia sintético de ciberataques

Algunos ciberataques están dirigidos directamente a la víctima. Los ataques de ransomware a centros de vigor y hospitales durante la pandemia de COVID-19 no fueron, a los fanales de los actores de la amenaza, nulo más que una oportunidad para superar monises. Razonaron que los hospitales tomarían el camino de beocio resistor y aceptarían la penalidad del rescate si era la forma más rápida de retornar a poner sus sistemas en orientación.

Otros objetivos no se seleccionan de antemano. Inadvertidamente, se autodenominan víctimas por tener vulnerabilidades detectables. El software automatizado escanea direcciones IP y averiguación puertos abiertos comunes. Estos puertos se prueban y se deduce más información de las respuestas. Se prueban contraseñas predeterminadas y otros trucos. Si el software encuentra una vulnerabilidad que pueda explotarse, se informa a los actores de la amenaza.

La IA está haciendo que estos tipos de paquetes de exploración y sonsaca de vulnerabilidades sean mucho más inteligentes para que requieran menos interacción humana. En términos de dispositivos conectados, Internet está creciendo todo el tiempo. Según Cisco, en 2021 habrá 27,1 mil millones de dispositivos conectados a Internet. Los ciberdelincuentes no tienen otra opción. No pueden examinar eso manualmente. El escaneo tonto siquiera es suficiente. Tienen que utilizar técnicas y aplicaciones más inteligentes.

La IA ya está en uso en algunos ataques en las redes sociales, con chatbots que se hacen tener lugar por humanos reales y obtienen información de las víctimas. Los ataques de spear phishing requieren más trabajo que los ataques de phishing regulares. Un ataque de phishing es un correo electrónico genérico que se envía a miles de posibles víctimas. Lleva un archivo adjunto taimado o un enlace a un sitio web taimado. Recogen credenciales de legatario e instalan malware como ransomware y troyanos de ataque remoto (RAT).

Por el contrario, un ataque de spear-phishing requiere un conversacion Para ser conducido. Por lo militar, el actor de la amenaza se hace tener lugar por determinado en un puesto de detención nivel internamente de la estructura. Envían un correo electrónico a determinado del unidad de finanzas e intentan que haga una transferencia de fondos, aparentemente una De buena fe pero transacción comercial urgente pero en efectividad, el monises se envía a la cuenta del ciberdelincuente. Una reforma ve al actor de amenazas tratando de coaccionar a un individuo específico para que inicie sesión en una cuenta específica (de detención valía) para que pueda cosechar sus credenciales.

Sin automatización, estos modelos de ataque no se escalan. Sin IA, la conversación por correo electrónico no será lo suficientemente convincente como para atrapar a la víctima.

Aumentarán los ataques debidos al trabajo a domicilio

La crisis de COVID-19 no solo impulsó el cambio masivo de una fuerza profesional mayoritariamente regional a una fuerza profesional mayoritariamente fuera de las instalaciones, sino que hizo que ese cambio sucediera con aprieto. Para las empresas sin la infraestructura ya instalada, esto significó una lucha para intentar implementar una alternativa sólida. Otros hicieron lo que tenían que hacer para cumplir con las directivas gubernamentales y las pautas de atención médica en el tiempo que tenían. El resultado fue una alternativa provisional a la que tenían la intención de retornar y mejorar una vez que el polvo original del éxodo se hubiera juicioso.

Entreambos enfoques tienen riesgos, el postrero más claramente que el primero. Una vez que poco está adentro y funcionando, puede ser difícil retornar a él y reestructurarlo, reemplazarlo o incluso reconfigurarlo. Y más aún si se ve como una alternativa temporal. Por lo tanto, existe una preocupación por el rigor que se aplicó a algunas de las soluciones de trabajo remoto que se implementaron apresuradamente.

Igualmente existe un problema con la compatibilidad con una combinación de dispositivos domésticos y corporativos. Si el nuevo personal remoto tiene que usar su computadora doméstica para conectarse a su red corporativa o montón, puede malquistar problemas como sistemas operativos no compatibles y un conjunto de seguridad de punto final deficiente o ineficaz.

Es posible que sea necesario revisar las políticas de privacidad y protección de datos si se procesan datos personales o sensibles de la empresa en nuevas ubicaciones, como los hogares de los empleados.

En 2021, perdurar la ciberseguridad seguirá siendo un desafío porque la superficie de ataque y la cantidad de dispositivos remotos han aumentado, y es más difícil hacer cumplir las políticas en los trabajadores remotos. Igualmente es difícil decirle a determinado lo que debe hacer con su propia computadora, aunque pocos se opondrían a una copia gratuita del paquete de protección de terminales corporativos.

Muertes en ciberataques

Con ciberataques dirigidos a infraestructura y servicios críticos como hospitales, plantas de coexistentes de energía y centros de transporte, era solo cuestión de tiempo ayer de que determinado perdiera la vida.

El 9 de septiembre de 2020, el Hospital Universitario de Düsseldorf fue afectado por un ataque de ransomware. Se programó un tratamiento para salvarle la vida a una paciente que no se podía retrasar. El ataque de ransomware dejó al hospital sin poder realizar el procedimiento, por lo que fue trasladada en ambulancia a un hospital a 19 millas de distancia en Wuppertal. Lamentablemente, el paciente murió ayer de que pudiera comenzar el tratamiento en Wuppertal. Los ciberdelincuentes aún no identificados enfrentarán cargos de homicidio negligente.

Es probable que los grupos de amenazas persistentes avanzadas (APT) apunten a la infraestructura crítica en una ataque cibernética agonizante. El potencial de pérdida de vidas es tremendo. Pero no hace errata una pelotón de piratería patrocinada por el estado para causar tragedias. Existe cierta sospecha de que los ciberdelincuentes responsables del ataque al Hospital Universitario de Düsseldorf cometieron un error y dieron en el blanco errado. Es posible que tuvieran la intención de infectar una universidad completamente diferente.

Con las herramientas de ciberataque disponibles en la Dark Web, y en algunos casos en la Clear Web, y el código fuente de las vulnerabilidades de prueba de concepto en Github, cualquier persona con intenciones delictivas puede unirse a la fraternidad ciberdelincuente. Eso es poner capacidades potencialmente mortales en manos de cualquier persona lo suficientemente imprudente como para usarlas.

Internet de las cosas verá mejoras de seguridad

Shutterstock

Los dispositivos de Internet de las cosas (IoT) están experimentando una supernova de popularidad. Y no solo en situaciones domésticas donde están proliferando los dispositivos Amazon Alexa y Google Next. Las cámaras CCTV habilitadas para Wi-Fi brindan a las organizaciones vigilancia sin problemas de cableado, y los controladores automáticos de iluminación y calefacción pueden sujetar las facturas de energía. Las líneas de automatización y producción a menudo incluyen sensores y controladores de IoT.

Desafortunadamente, el bajo precio y el impulso para hacer que los dispositivos sean lo más fáciles de instalar, otro punto de cesión, la seguridad se recorta, se atornilla como una ocurrencia tardía o se ignora por completo. Esto los convierte en un trampolín sencillo en dirección a su red principal.

El gobierno de EE. UU. Firmó la Ley de alivio de la seguridad cibernética de Internet de las cosas de 2019 que pondrá en vigor estándares que incluyen Estos estándares incluyen “requisitos mínimos de seguridad de la información para cuidar los riesgos de seguridad cibernética asociados con [IoT] dispositivos “.

Del mismo modo, el gobierno del Reino Unido está finalizando un Código de prácticas para la seguridad de IoT del consumidor destinado a regular la seguridad cibernética de IoT, comparable a la privacidad de la información del estado de California: dispositivos conectados.

Puede tomar medidas ahora mismo para reanimar su seguridad de IoT. Asegúrese de que las contraseñas predeterminadas se cambien a contraseñas robustas y no obvias, y no use nombres de dispositivos como camera_1, camera_2, etc. Asegúrese de que los dispositivos se actualicen periódicamente con parches de seguridad del proveedor y no utilice dispositivos de proveedores que no proporcionen parches de seguridad. Cree una red Wi-Fi separada para su dispositivo IoT, muy similar a su red Wi-Fi para visitantes.

Ransomware que incorpora un segundo chantaje

Cedido que más organizaciones tienen planes de incidentes cibernéticos sólidos y ensayados que se recuperan de un proceso relativamente tranquilo de seguir un obra de jugadas, es menos probable que muchas víctimas entreguen el rescate a los actores de la amenaza. Para contrarrestar esto, el ransomware no se activa de inmediato. Se retrasa hasta que los actores de la amenaza están convencidos de que el malware está en las copias de seguridad.

Mientras tanto, los actores de amenazas exfiltran información confidencial y sensible de la empresa. Amenazan con liberar la información patentada al dominio sabido si no se paga el rescate.

Las copias de seguridad inmutables protegerán la integridad de sus capacidades de recuperación en presencia de desastres, pero eso no impide la publicación pública de su información privada.

La respuesta es evitar la infección en primera instancia. Esto significa formación de concienciación del personal en ciberseguridad. El compromiso empresarial por correo electrónico (BCE) sigue siendo, con mucho, el método más global de distribución de ransomware. Su personal rebate los correos electrónicos de la empresa día tras día, por lo que tiene sentido que invierta en su capacidad para defender su negocio y, potencialmente, sus medios de vida.

Continuarán los ataques a la montón

En la lucha por adaptarse a la repentina privación de trabajar desde casa, algunas empresas tomaron la valentía de utilizar eso como una oportunidad para tener lugar a la montón. ¿Por qué cambiar el presupuesto en la creación de una infraestructura de trabajo remota si la montón estaba en su hoja de ruta? Tiene sentido ir directamente a la montón y eliminar el paso intermedio temporal.

Ese es un plan sólido, si tiene tiempo para comprender y configurar adecuadamente su alternativa en la montón, y puede evaluar y escoger correctamente las herramientas y plataformas adecuadas. Si solo sabe lo suficiente para que funcione, no sabe lo suficiente para que sea seguro.

Las aplicaciones de servidor, los contenedores y el almacenamiento en la montón no están perfectamente protegidos de forma predeterminada. Miles de buckets de Amazon AWS S3 están mal configurados y permiten que cualquiera pueda conectarse a ellos y descargar, editar o eliminar los datos que contienen.

Las bases de datos en orientación todavía se dejan a menudo abiertas, a menudo a errores humanos o al personal de TI sin conocer las implicaciones de los cambios que realizan. El semanario francés Le Figaro expuso accidentalmente 7.800 millones de registros de datos personales al mundo extranjero oportuno a un error de despacho de la colchoneta de datos de Elasticsearch.

Encima de las implicaciones de la violación de datos personales y las multas de los organismos de control de la privacidad de los datos, este tipo de violación se puede utilizar para inyectar ransomware en el sistema en la montón o para distribuir malware a los usuarios finales remotos de la colchoneta de datos.

La ciberseguridad es un proceso sin fin

La ciberseguridad es un proceso continuo para proveedores de productos de seguridad, ciberdelincuentes y profesionales de la seguridad por igual. Es comprensible hacer predicciones pero difícil hacerlo perfectamente. Basados ​​en acciones y comportamientos previos de los actores de la amenaza, los pertenencias de la pandemia y las tecnologías emergentes como la IA, estas son nuestras expectativas para el próximo año.

Deja un comentario