Logotipo de Zephyrnet

Las 15 principales tendencias de ciberseguridad para 2019

Fecha:

Pasando al cuarto trimestre de 2019, es un buen momento para reflexionar sobre el panorama actual de la ciberseguridad y del grandes eventos y tendencias que han sucedido este año. Casi todo el mundo entiende lo que significa la ciberseguridad en el sentido más básico, ya que la mayoría al menos tiene algo de experiencia con software antivirus.

Pero a medida que dependemos cada vez más de los sistemas informáticos para impulsar nuestro día a día, nuestra software de ciberseguridad y en costes tiene que volverse más sofisticado. Con cada nueva tecnología, software, hardware o dispositivo, existe una forma nueva y cada vez más compleja de acceder o robar nuestros datos.

Como cada pieza de tecnología que usamos es creada en última instancia por desarrolladores humanos, invariablemente hay Algunos aspectos de cada tecnología que no son impecables. Cada pieza de tecnología requiere una forma única de explotar sus debilidades específicas - una falla en su diseño que permite a los piratas informáticos obtener acceso.

Generalmente, los piratas informáticos desplegará ciertos ataques para probar sistemas informáticos, para try e identificar estas debilidades. No hay solo uno o dos vectores de ataque que los ciberdelincuentes y los piratas informáticos utilizan para comprometer los sistemas. En cambio, los piratas informáticos pueden implementar varios ataques en tándem para acceder a un sistema.

Desde la implementación generalizada de tecnologías blockchain e Internet de las cosas (IoT) hasta amenazas completamente nuevas en el horizonte, Blokt explora cómo 2019 ha dado forma al espacio de la ciberseguridad.

Los dispositivos de IoT presentan nuevos desafíos

Los dispositivos IoT están ganando popularidad, utilizado en el hogar, la oficina y situaciones industriales para una variedad de casos de uso. Pero conectar una mayor variedad de dispositivos a nuestros sistemas de Internet significa un mayor riesgo de que se vean comprometidos. Los dispositivos conectados, como enrutadores o sensores de Internet, pueden secuestrado por hackers y solía enviar correo no deseadoo incorporado en una botnet.

Internet de las Cosas

El Instituto Nacional de Estándares y Tecnología (NIST) publicado directrices actualizadas a mediados de 2019 para el uso de dispositivos IoT, citando que el diversa gama de dispositivos IoT hace que sea difícil proteger y vigilar. Entre otras cosas, el NIST recomendó que Los dispositivos de IoT mantienen registros de todos los posibles eventos de ciberseguridad, por pequeños que sean, para evitar que se conviertan en parte de una red más grande de bots maliciosos.

Los dueños de negocios soportan los mayores costos de los ataques

Ataques ciberneticos en pequeñas y medianas empresas están aumentando. En 2018, el 61% de los propietarios de pequeñas y medianas empresas informaron que habían sido víctimas de ataques, un Aumento del 9% desde 2017. En 2019, esta cifra es espera que aumente aún más.

Cada ataque cuesta a las empresas un promedio de $ 383 mil dólares, que para una pequeña o mediana empresa podría significar s
dificultades financieras significativas. La mayoría de estos ataques provinieron de filtraciones de datos, de las cuales el 37 % se identificó como resultado directo de ataques de piratas informáticos.

El phishing ha aumentado un 65% en 2019 hasta ahora

Según la firma de seguridad Retruster, los intentos de phishing han aumentado an enorme 65% este año. Los ataques de phishing se dirigen a información como nombres de usuario, contraseñas e información de pago, sitios web falsos o correos electrónicos de apariencia legítima para robar información. Aunque somos más conscientes que nunca del riesgo de los intentos de phishing, la gente sigue cayendo en este ataque, que es tan antiguo como el correo electrónico. Entonces, ¿por qué es esto?

Phishing

Podría deberse a que nuestra percepción del phishing en 2019 está sesgada. La mayoría de las personas son cauteloso de abrir correos electrónicos y archivos adjuntos Desde remitentes desconocidos en caso de que contengan el malware - comúnmente se cree que es la forma más peligrosa de phishing. Si bien se recomienda no abrir dicho correo, la empresa anti-phishing Phishlabs informó que El 98% de los correos electrónicos de phishing en realidad no contenían malware.

En cambio, la mayoría de los intentos de phishing son en realidad perpetrado a través de correos electrónicos de apariencia increíblemente legítima. Por ejemplo, Phishlabs descubrió que el 31% de los correos electrónicos se hacen pasar por proveedores internos de recursos humanos o finanzas y otro 27% de los correos electrónicos de phishing se disfrazan como sitios de comercio electrónico, que luego solicitar a los usuarios que inicien sesión a través de un sitio web falso.

Es en este punto que los atacantes levantan sus credenciales y las usan para iniciar sesión en sus cuentas reales, no en malware, como se piensa comúnmente.

Las amenazas polimórficas y metamórficas van en aumento

Los ataques polimórficos, que evolucionan a medida que se propagan por la computadora de un usuario, conforman un 93% estimado de virus informáticos ejecutables maliciosos en 2019. El malware polimórfico y metamórfico se adapta y evade el software antivirus tradicional, lo que hace que identificar y erradicar estos virus sea increíblemente difícil. Tanto los consumidores como las empresas son objetivos del malware polimórfico, y los consumidores, así es como usted y yo, que comprende el 68% de los terminales de malware.

Los programas de malware polimórfico pueden incluir software espía, que monitorea su actividad e informa a los atacantes de sus pulsaciones de teclas; Troyanos, que se disfrazan de programas o archivos inofensivos y brindan a los atacantes acceso remoto a su PC; o virus y gusanos, que puede deshabilitar las computadoras host o desviar datos a voluntad.

Robo de activos digitales

Aunque que la los activos digitales prometen una disrupción A la forma en que almacenamos y realizamos transacciones de valor, ¡también están abriendo nuevas formas de robar valor! Aunque muchos robos de activos digitales son causados ​​por otros métodos de ataque comunes, la mayoría de los cuales discutimos aquí, sin embargo, están demostrando ser un objetivo más fácil de robar para los atacantes.

Activos digitales - Fuente: Shutterstock.com

Esto se evidencia por la enorme $ 1.2 mil millones en criptomonedas, que fueron robadas solo en el primer trimestre de 2019. Según la empresa de prevención del delito de blockchain Ciphertrace, más $ 355 millones fueron robados de intercambios e infraestructura solo, una gran parte del cual se drenó directamente de las billeteras y cuentas de los usuarios.

Hasta el 57% de los ataques superan al software antivirus tradicional

Esta podría ser la estadística más impactante de nuestra lista, aunque no es una revelación para los expertos en ciberseguridad que más de la mitad de todos los ataques superan al software antivirus. La razón de esto es que la mayoría del software antivirus, sin importar cuán sofisticado sea, solo puede identificar amenazas de las que tiene algún conocimiento previo.

Cuando surge una nueva amenaza, que no tiene ninguno de los sellos distintivos de un exploit previamente implementado, es increíblemente difícil de detectar para el software antivirus - tan difícil, que solo el 43% de los exploits se detienen. Sin embargo, las nuevas tecnologías como la inteligencia artificial y el aprendizaje automático están ayudando a identificar y detener nuevos ataques a medida que emergen.

Las amenazas móviles experimentan una disminución desde 2018

En 2019, más personas acceden a la web a través de sus teléfonos inteligentes que a través de otros dispositivos, con Más de 3.9 mil millones usuarios activos de Internet móvil. Como resultado, los ataques móviles representan una de las formas más problemáticas de un ciberataque, generalmente implementado cuando un usuario descarga un applicación cargado de malware.

Amenazas móviles

A pesar de ello, el primer trimestre de 2019 registró una marcada disminuir en paquetes de instalación maliciosos de usuarios móviles, por debajo de más de 1 millón en el primer trimestre de 1, a solo 905 mil. Si bien esto puede parecer alto, una disminución de casi 100 mil instalaciones maliciosas es una gran logro para la ciberseguridad.

Las agencias gubernamentales locales son víctimas de más ataques

Aunque 2018 vio una ligera disminución interanual en el total de ataques cibernéticos, ha habido una marcada aumento en ranso
ataques mware
sobre los gobiernos locales y regionales. Según la firma de ciberseguridad Recorded Future, en el primeros cuatro meses de 2019, Había 21 ataques denunciados contra agencias gubernamentales en los EE. UU..

Agencias gubernamentales - Fuente: Shutterstock.com

Muchos de estos ataques tomarán el control de los sistemas internos, accederán y retendrán los datos, y solicitarán a las agencias gubernamentales que paguen a los atacantes un rescate en Bitcoin para restaurar el control de los sistemas. Solo alrededor 17% de estas agencias realmente pagan el rescate, pero algunos de los reportados las demandas de rescate son tan altas como $ 250,000.

Los ataques de denegación de servicio (DoS) ven un aumento enorme

Como sugiere el nombre, las técnicas de denegación de servicio evitar usuarios de un servicio de acceder a un recurso. Puede ser un sitio web o un software. En este ataque, los piratas informáticos generalmente lanzarán múltiples técnicas para denegar el servicio a un usuario individual oa todos los usuarios de un servicio a través de un 'denegación de servicio distribuida ' o ataque DDoS.

Ataque de denegación de servicio

A menudo, dado que los piratas informáticos no tienen la oportunidad de robar información a través de estos ataques, están motivados chantaje, activistaso venganza. Según Kaspersky, Los ataques DDoS van en aumento, aumentando una enorme 84% en el primer trimestre de 2019 desde el cuarto trimestre de 4.

¡Cuidado con el Cryptojacking!

Criptomonedas minería es, en muchos casos, cada vez más rentable excepto para operaciones mineras a gran escala. Esto se debe principalmente a los enormes costos de electricidad asociados con la ejecución de hardware de minería. Imagínese entonces, si hubiera alguna forma de minar en la máquina de otra persona sin que ellos lo sepan?

Cryptojacking - Fuente: Shutterstock.com

Desafortunadamente, hay - se llama 'cryptojacking '. Una nueva amenaza de ciberseguridad, el cryptojacking, utiliza el poder de procesamiento de la víctima a imperceptiblemente criptomoneda de la mina. Esto puede ser a través de malware de minería basado en software o incluso a través de scripts de sitios web. los Informe de tendencias de ciberseguridad de ESET 2019, informa que los ciberdelincuentes se llevaron un estimado 2.5 millones de dólares en la primera mitad de 2018, y esta amenaza podría empeorar durante 2019.

Mayor enfoque en la privacidad de los datos y el RGPD

Datos política de privacidad ha sido gran enfoque en los últimos dos años, marcando el comienzo de amplios movimientos antimonopolio tras infracciones como el escándalo Cambridge Analytica de Facebook y numerosas infracciones relacionadas con el ciberdelito. En Europa, esto ha culminado en estrictas reglas de GDPR se aplica para proteger los datos del usuario.

Privacidad de datos y GDPR - Fuente: Shutterstock.com

Estados Unidos no ha seguido su ejemplo, todavía. Sean Atkinson, director de seguridad de la información del Center for Internet Security, predice que 2019 Será un año en el que una mayor responsabilidad por las violaciones de datos estará al frente de la agenda de los legisladores, con el EE. UU. Podría seguir el ejemplo de Europa en GDPR regulación de tipo. Pero incluso con eso en su lugar, siempre recomendamos usar un buen servicio vpn.

Seguridad informática en la nube

Más del 50% de los 786 empresarios encuestados que usaban la computación en la nube con regularidad, estuvieron de acuerdo en que los riesgos de seguridad eran 'algo así como un desafío' a sus procesos de negocio, un informe en enero de 2019 encontró. El compromiso de la computación en la nube va en aumento, y con la empresa grande promedio que utiliza 923 servicios basados ​​en la nube, esto podría ser un problema grave.

Seguridad informática en la nube

Entre los mayores riesgos se encuentran la pérdida y el robo de propiedad intelectual almacenada en la nube, siendo los servicios en la nube un vector para exfiltración de datosy entrega de malware. Además, un peligro real es empleados que cargan datos comerciales sensibles a la nube, dejando a la empresa con sus derechos de acceso intactos y luego utilizando estos datos en una empresa competidora, lo que da una nueva ventaja al espionaje corporativo.

Omitir la autenticación 2FA

Recién salido de la prensa el mes pasado es una noticia que el FBI es ahora advertencia usuarios que autenticación de dos factores, o 2FA, es no tan seguro como ellos piensan. En una comunicado de prensa el 17 de septiembre de 2019, los expertos de la división cibernética del FBI advirtieron que los atacantes están utilizando la ingeniería social para engañar a los usuarios para que eludan 2FA.

Autenticación de dos factores

By engañar a los usuarios para que abran correos electrónicos de phishing como hemos comentado anteriormente, los piratas informáticos pueden levantar tokens de acceso para sitios web legítimos. El comunicado de prensa del FBI cita un incidente a principios de este año donde los piratas informáticos obtuvieron acceso a un servicio bancario de EE. UU.. Los atacantes iniciaron sesión con credenciales robadas y utilizaron una cadena 2FA manipulada para obtener acceso y transferir fondos desde la cuenta de una víctima.

El formjacking está aumentando

secuestro de formas ocurre cuando los atacantes usan Código HTML para controlar determinadas secciones de un sitio web, generalmente en el punto en el que los usuarios ingresan la identidad y las credenciales de pago en un formulario, como una caja de comercio electrónico.

El gigante de la ciberseguridad Symantec informó que un promedio de sitios web 4,800 están comprometidos a través de formjacking cada mes. El número de ataques de formjacking aumentó drásticamente hacia finales de 2018, en el que Los investigadores de Symantec correlacionaron con una caída en el valor de criptomonedas. Los expertos en seguridad creían que los atacantes que anteriormente usaban ataques de criptojacking en su lugar se volvieron hacia el formjacking para obtener más ganancias.

Google Project Zero se 'centra' regularmente en nuevas amenazas

Terminemos nuestra lista con una nota positiva. A pesar de todos los ataques maliciosos que tienen lugar, hay muchoshackers de sombrero blanco'que están trabajando para reparar y prevenir ataques que comprometen nuestros sistemas informáticos.

Google Project Zero se estableció en 2014 para evitar que los piratas informáticos aprovechen las vulnerabilidades el mismo día o poco después de que se encuentren, lo que se conoce como "ataques de día cero". ¿Recuerda que discutimos cómo el software antivirus no tiene firmas para virus y malware que nunca antes se habían visto? Estos son un gran ejemplo de ataques de día cero.

En una actualización compartido en mayo de 2019, el experto en seguridad informática Ben Hawkes compartió cómo nuevas hazañas 'En la naturaleza' se descubren cada 17 días de media. La mayoría de los proveedores de software o ingenieros informáticos tardarán unos 15 días en corregir las vulnerabilidades que explotan los atacantes.

La buena noticia es que los investigadores de Google están rastreando estos exploits, para ayudar a comprender cómo se comportan los atacantes en situaciones del mundo real y descubrir cuáles son sus capacidades. Al construir bases de datos de estos exploits, Los expertos en ciberseguridad pueden crear herramientas más avanzadas para detener a los atacantes. antes de que ataquen, y cuanto más encuentren, más seguro será nuestro panorama de ciberseguridad en 2020.

Referencias

Blokt es un recurso de privacidad independiente líder que mantiene los estándares periodísticos profesionales y éticos más altos posibles.

Fuente: https://blokt.com/guides/top-15-cybersecurity-trends-for-2019

punto_img

Información más reciente

punto_img