Casa > Cima 10 > 5 Problemas de seguridad informáticos de interés a dilucidar
COMENTARIOS

5 Problemas de seguridad informáticos de interés a dilucidar

hacker-sensorstechforum

Siendo cibernético educada es más importante que nunca. Pongámoslo de esta manera. Cuanto menos se sabe acerca de los peligros del ciberespacio, el más susceptible a convertirse a ataques maliciosos. Y viceversa, cuanto más familiarizado esté con trampas explosivas atacantes menos probable será que te conviertas “atrapado”.

Es un hecho ampliamente conocido que los criminales cibernéticos y estafadores están detrás de usuarios’ información personal y bancaria. La recolección de datos y la agregación es un importante problema de privacidad. Sin embargo, no hay suficientes usuarios se dan cuenta del potencial de su información se vuelve vulnerable debido a la explotación. Vamos a tomar los ataques de malware que prevalecen en la industria de la salud.

No sólo son los hospitales gastan miles de dólares en dinero del rescate y la recuperación de los daños, sino también la información del paciente se hace accesible a los agentes de amenaza. Si realmente piensa en todas las entidades que tienen (o puede) obtener acceso a todos o algunos de sus datos personales, usted puede tener la sensación de que estás justo en el medio de una “1984” pesadilla. Es tan malo.

Teniendo en cuenta todo lo que acabamos de decir y añadir la sofisticación de las técnicas de software maliciosos y fraude, es evidente que debemos estar preparados. Preparado para evitar victimizar a nosotros mismos, o si es demasiado tarde, preparados para minimizar las consecuencias y prevenir futuras hazañas.

Así, vamos a comenzar nuestra educación cibernética 101. Te damos cinco cuestiones de seguridad informática calientes que usted debe familiarizarse con, y luego pasar el conocimiento a otros usuarios.

Como ya hemos escrito, muchos usuarios creen que son demasiado inteligente para caer víctimas a diversos esquemas de ingeniería social. Pero los ladrones no duermen y que constantemente vienen con nuevas maneras de conseguir lo que quieren. Nuevos vectores de ataque como vishing y smishing aparecer y demostrar que nadie es demasiado inteligente para evitar estafas.

Para resumir,, phishing es cualquier intento de obtener información sensible de los usuarios, incluyendo datos de la tarjeta de crédito e información bancaria, disfrazándose como una entidad de confianza en una comunicación en línea (correo electrónico, Medio social, etc).

vishing, o vishing, es cualquier intento de persuadir a los defraudadores a la víctima para entregar información personal o transferir dinero a través del teléfono. Por lo tanto, “vishing”. Usted debe tener mucho cuidado con las llamadas de números desconocidos inesperados. Los estafadores han aprendido a ser muy persuasiva, ya que se han adoptado diversas técnicas para realizar sus escenarios creíbles.

Smishing, Por otra parte, viene de “SMISHING”. Smishing es cualquier caso en que envían mensajes de texto tratan de hacer que las víctimas potenciales pagar dinero o haga clic en enlaces sospechosos. Smishing escenarios pueden variar. Los estafadores pueden enviar un mensaje de texto a una persona y pedirles que llamar a un número de teléfono concreto. Si la persona que realmente llama al número ... smishing sólo puede convertirse en vishing!

pharming

Otro miembro de la familia de suplantación de identidad es el pharming. Poco dicho, pharming es un ataque cibernético significaba para redirigir el tráfico de un sitio a otro, una falsa. Pharming puede hacerse ya sea cambiando el archivo hosts de máquina de la víctima o explotando una falla en el software del servidor DNS.

El pharming es extremadamente peligroso, ya que puede afectar a un gran número de equipos simultáneamente. en el pharming, no se requiere ninguna interacción del usuario consciente.

Por ejemplo, código malicioso recibido en un correo electrónico puede modificar los archivos locales de acogida. Alojar archivos son utilizados por un sistema operativo para mapear nombres de host en direcciones IP. Si se vean comprometidos los archivos de host, el usuario va a ir a un sitio web falso, incluso cuando ha introducido la URL correcta en la barra de direcciones.

Apenas hay una persona que no sabe lo que ransomware es y lo que hace a los datos de la víctima almacenados en un ordenador. A pesar de que el cifrado ha existido desde hace bastante tiempo, no es hasta hace poco que las infecciones ransomware llegaron a ser tan perjudicial y de pesadilla. Los ciberdelincuentes manipulan las mismas cifrados utilizados por los gobiernos para proteger secretos - cyphers, parte de la categoría Suite.B:

  • RSA (Rivest-Shamir-Adleman).
  • SHA (Secure Hash Algorithm).
  • AES (Advanced Encryption Standard).
  • ECDH (Curva Elíptica Diffie-Hellman).

A diferencia de hace un año en piezas más ransomware utilizan un único algoritmo (por lo general de RSA) para cifrar los archivos de la víctima, Ahora vemos una tendencia donde ransomware se ha vuelto más inteligente. Los ciberdelincuentes no sólo emplean las defensas, tales como auto-eliminación y ofuscación para evitar que los investigadores de la investigación de su código pero también combinar diferentes tipos de algoritmos de cifrado. En un primer estado, el archivo puede ser encriptada por medio del proceso de cifrado simétrico. Como segunda capa de defensa, el tamaño del archivo puede ser cambiado mediante la adición de un segundo algoritmo en la cabecera del código de cifrado ya. Complicado, eh?

Ransomware es quizás el más vicioso de todos los virus informáticos. Desafortunadamente, no hay suficientes usuarios son conscientes del hecho de que pueden emplear la protección anti-ransomware en sus máquinas. Varios grandes proveedores de las industrias de anti-malware ya han desarrollado aplicaciones de protección. Es bueno saber que los ingenieros de seguridad están constantemente buscando maneras de mejorar sus productos y entregar escudos adecuadas contra amenazas más activos de hoy.

A pesar de que las herramientas anti-ransomware disponibles en este momento sirven para proteger contra ciertas familias ransomware, aún así es mejor que ninguna protección. Aquí está una lista de las herramientas anti-ransomware actualmente disponibles y gratuitas (para más detalles, haga clic en el enlace en el subtítulo):

  • CryptoPrevent
  • Malwarebytes Anti-ransomware
  • BitDefender Anti-ransomware
  • HitManPro.Alert
  • TrendMicro AntiRansomware
  • Kaspersky WindowsUnlocker

Primero, también nosotros le contamos CVEs, o vulnerabilidades y exposiciones comunes. Fundamentalmente, una CVE puede ser contemplado como un catálogo de amenazas de seguridad conocidas. Como es visible por el nombre, las amenazas se suelen dividir en dos grandes sub-categorías:

Vulnerabilidades

Así, ¿cómo entendemos vulnerabilidades? Fundamentalmente, la vulnerabilidad no es más que un error de software que permite a un mal actor para atacar un sistema o red accediendo directamente a él. Las vulnerabilidades pueden permitir a un atacante para actuar como un super-usuario o incluso un administrador de sistema y concediéndole privilegios de acceso completo.

Exposiciones

La exposición es diferente de la vulnerabilidad. Proporciona un agente malicioso con acceso indirecto a un sistema o una red. Una exposición podría permitir a un hacker para cosechar información confidencial de manera encubierta.

Muchos escenarios de ataque implican sobre todo la explotación de los defectos de día cero. Fundamentalmente, vulnerabilidad de día cero es un agujero en un producto de software de que el vendedor no tiene conocimiento. El agujero sin parche permite a los atacantes de explotarlo, antes de que el proveedor es notificado de los problemas y los parches se. De ahí el nombre “día cero”.

Una notable ataque de día cero que recientemente se puso un gran número de empresas estadounidenses en riesgo de robo de datos de crédito es CVE-2.016-0167. Es una escalada de la vulnerabilidad privilegio que permite a usuarios locales conseguir privilegios a través de una aplicación diseñada. Por suerte, la vulnerabilidad se ha fijado en las actualizaciones recientes de Microsoft. Sin embargo, Si un sistema no ha aplicado la corrección, todavía puede ser vulnerable. Así, asegúrese de que su Windows está actualizada, y no dan atacantes una forma de explotar usted y sus finanzas.

Curiosamente, el cree-a-ser invencible OS X fue también “concedido” una falla de día cero. La vulnerabilidad permite la elevación local de privilegios. Incluso se podría pasar por alto la última función de protección de Apple - Protección de la Integridad del Sistema, o SIP. Según los investigadores, que permitió a un atacante para engañar a la función de seguridad sin un núcleo basado en explotar. La falla fue descrito como un error de corrupción de memoria no lo que permitió la ejecución de código arbitrario en cualquier binario. El problema se da a conocer en el comienzo de 2015 pero fue reportado a Apple en 2016. Se ha parcheado en El Capitan 10.11.4 y iOS 9.3.

Para una mejor seguridad de la computadora…

No hace falta decir, constante protección anti-malware es una necesidad que nadie debe subestimar. Sin embargo, la instalación de un programa anti-malware no siempre es suficiente. Es por eso que necesitamos la educación cibernética siendo un tema prioritario discutido no sólo en foros específicos de seguridad cibernética, sino también en las escuelas y las empresas

Tenga en cuenta los siguientes consejos, demasiado:

  • Usar un servicio VPN de confianza, como Keep Solid VPN, y asegúrese de aprender qué es VPN y cómo funciona.
  • Asegúrese de utilizar la protección de firewall adicional. Descarga de un segundo servidor de seguridad (gusta ZoneAlarm, por ejemplo) es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Asegúrese siempre de actualizar los parches de seguridad críticos para su software y sistema operativo.
  • Configurar el servidor de correo para bloquear y borrar correos electrónicos sospechosos que contienen archivos adjuntos.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Apagar los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Una vez mas, no se olvide de emplear una solución antimalware poderoso para protegerse de las amenazas futuras de forma automática.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo