Casa > Ciber Noticias > ¿Importan el malware y la privacidad en 2019 Sé Ecos del pasado?
CYBER NOTICIAS

Se malware y asuntos de privacidad en 2019 Sé Ecos del pasado?

Nada bandas individuos juntos como una buena brecha de seguridad de edad. Todos somos iguales en la cara de los cortes y las violaciones de datos, No somos?

¿Usted sabía que existían 2,216 las violaciones de datos y más de 53,000 incidentes de seguridad cibernética registrados en 65 países de la 12 meses hasta marzo 2018? Las estadísticas no mienten, pero el problema con las estadísticas es que parece abstracta. No fue sino hasta el momento en que usted se convierte en otro trozo de la pila de datos comprometida. La pila está cada vez más grande, y hay apenas un individuo dejó afectada por un corte o una fuga de datos. Vamos a tomar una de las mayores violaciones de 2018, el conocimiento de que se hizo pública la semana pasada solo. 500 millón de personas, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]los clientes de la red de reserva de invitado Starwood Marriott, fueron afectados.

Larga historia corta, la red expuesta la totalidad de su base de datos que consiste en 500 Millones de reservas de huéspedes que sucedieron en el transcurso de cuatro años. La información personal perteneciente a las personas de todo el mundo se expuso.




Estaba bastante segura de violación de datos de Marriot no sería el último evento importante de incumplimiento 2018, y yo no estaba equivocado. Hoy me he levantado con la noticia de que [wplinkpreview url =”https://sensorestechforum.com/quora-hacked-access-internal-database-servers”]toda la base de datos de usuario de Quora había sido comprometida por los piratas informáticos.

Quora ha estado enviando notificaciones a todos sus usuarios se les notifica que ha sido violada. De acuerdo con la información recibida, un desconocido amenaza actores fueron capaces de acceder a su base de datos de datos de usuario del viernes (Noviembre 30). Esto es cuando el equipo de Quora detecta que los datos de usuario ha sido adquirido por un tercero no autorizado que fue capaz de obtener acceso a sus servidores de bases de datos internas.

No obstante, este artículo no es una retrospectiva de todo lo que salió mal este año pasado, sino que presentará una predicción, una conjetura, de lo que pase (será?) ir mal año que viene.

La contraseña Materia


Algunos expertos predicen que los incidentes e infracciones en base a la combinación de los nombres de usuario y contraseñas continuarán aumentando durante el próximo año. Ha habido intentos de contramedida la debilidad de las contraseñas, tales como criptografía simétrica, biometría, blockchain soluciones y hardware. Sin embargo, el problema es que no ha sido coordinado, esfuerzo global, y como resultado, la industria de seguridad no ha sido capaz de establecer nuevas normas.

Otros predicen que la autenticación de dos factores (2FA) evolucionará para abordar adecuadamente los ataques de fraude. La siguiente opinión pertenece a Stacy Stubblefield, co-fundador y director de innovación de TeleSign:

En 2019 vamos a ver una evolución en la autenticación de dos factores (2FA) proceso que se dirige directamente a algunos de los ataques de fraude más discutidos. Es un hecho documentado que el uso de 2FA para detener el acceso no autorizado cuenta ha disminuido exponencialmente cuenta el fraude toma de control en todo el mundo, pero ya que los estafadores han evolucionado, por lo que también deben las técnicas utilizadas para combatirlos. La creciente prevalencia de fraude SIM de intercambio y el fraude portar (donde los atacantes hacerse cargo de un número de teléfono del usuario final para que puedan interceptar contraseñas de un solo uso) ha llevado a una mayor colaboración entre las empresas en línea y los operadores de redes móviles, que puede decir aquellos negocios (en tiempo real) cuando se ha producido un intercambio de SIM o el cambio portar. Lo que vamos a ver como se 2019 desarrolla es el uso de esos datos para aumentar 2FA, que en última instancia garantizar la continua creciente adopción de esta medida de seguridad importante por las empresas y sus usuarios.

la estafa & La materia phishing

Hablando de estafas, la industria ha sido testigo definitivamente una evolución en el negocio de estafa. Sí, se trata de un negocio, y sin lugar a dudas un éxito. Casi la mitad de todo el teléfono móvil en llamadas 2019 vendrá de estafadores, Según la primera Orion, una empresa que ofrece a los operadores telefónicos y sus clientes identificador de llamadas y llamada tecnología de bloqueo, el Washington Post recientemente reportado.

Uno de estos estafa que ha sido bastante activo en los EE.UU. implica el abuso de número de teléfono de la Administración de la Seguridad Social, [wplinkpreview url =”https://sensorstechforum.com/1-800-772-1213-social-security-administration-scam/”]1-800-772-1213. Una advertencia fue incluso emitido por la Comisión Federal de Comercio. Al parecer,, spoofing estafadores están activamente número de servicio al cliente de la administración.

estafadores telefónicos están desarrollando agresivamente su conjunto de tácticas de manipulación, y no son los únicos. Phishing de correo electrónico y la inseguridad se continuará insistiendo próximo año, la exposición de los datos personales de los usuarios.
La persistencia de la suplantación de identidad en el panorama de las amenazas sólo demuestra que el eslabón más débil de la seguridad cibernética nosotros es, los seres humanos.

El hecho de que la mayoría de las campañas de phishing permanecen igual durante años Dice mucho. En otras palabras, phishers ni siquiera necesita ser creativo con el fin de engañar a sus víctimas - tanto para usuarios domésticos y usuarios de la empresa son igualmente propensos. Cada año vemos un aumento de los llamados “[wplinkpreview url =”https://sensorstechforum.com/christmas-malware-2018-scam-season/”]estafas de temporada”Que intensifique alrededor Negro viernes y llegar a ser realmente prevalece en Navidad.

En su spam y el phishing en la Q3 2018 informe, Kaspersky Lab descubrió un aumento notable en los ataques de phishing en comparación con el trimestre anterior. En total, la empresa de seguridad detuvo a más de 137 millones de intentos de phishing. En comparación, 108 tales intentos se detectaron en Q2.

Para sorpresa de nadie, empresas en las transacciones financieras son esenciales fueron atacados comúnmente. 18 por ciento de estos ataques se encontraron dirigirse a los clientes bancarios, y 10 ciento – los sistemas de pago. portales de Internet globales representaron 32.3 por ciento de los ataques.

el troyano & La materia botnet


expertos en ciberseguridad están esperando para ver las botnets más evolucionados en 2019, tales como el VPNFilter de Troya que se dirige a los routers Mikrotik.

El VPNFilter de Troya es una amenaza bien construido. Sus primeros ataques dirigidos fueron capaces de acabar con miles de dispositivos de red en todo el mundo. informes de seguridad mostraron que su última versión incluye módulos de terceras etapas adicionales, que en gran medida ha mejorado su funcionalidad.

Vamos a tomar la capacidad de VPNFilter para aprovechar y explotar redes de dispositivos de punto final que se colocaron en la misma red que los hosts infectados VPNFILTER. Los hackers podrían ocultar y cifrar el tráfico de red que viene de nuevo a los clientes infectados. Varias herramientas de identificación de usuario podrían ser utilizados siguiendo las infecciones, lo que permite que los agentes de amenaza de llevar a cabo el robo de identidad y otros delitos. Otra nueva adición significativa fue la capacidad de crear una amplia red de servidores proxy que se puede utilizar en ataques coordinados.

los investigadores de Kaspersky Lab creer que las campañas tales como [wplinkpreview url =”https://sensorstechforum.com/vpnfilter-trojan-updated-new-advanced-features/”]VPNFilter ilustran perfectamente cómo los atacantes ya han comenzado el despliegue de su malware para crear redes de bots de usos múltiples. En este caso particular, incluso cuando el software malicioso fue muy extendida, nos tomó un tiempo para detectar el ataque, que es preocupante teniendo en cuenta lo que podría ocurrir en las operaciones más específicas.

El IO Materia


dispositivos IO pueden ser considerados para su conveniencia, pero también son un pasivo. La opinión general experto en el tema de la seguridad es la IO consentient: hay un problema y que no va a ninguna parte.

No obstante, más y más vendedores y consumidores sean conscientes de esta amenaza. A raíz de los ataques cibernéticos a gran escala lanzados a través de redes de bots de la IO explotado en los últimos dos años, conciencia del riesgo IO ha aumentado ligeramente, sin embargo, los dispositivos inteligentes siguen siendo vulnerables, un documento técnico de Bitdefender notas, subyace en uno de los temas principales, la falta de cifrado de extremo a extremo:

Una de las principales causas es que los fabricantes se apresuran a ofrecer aparatos innovadores que llaman la atención del consumidor, pero ignorar por completo de extremo a extremo de cifrado.
Muchos dispositivos inteligentes disponibles actualmente en el mercado son vulnerables a intrusiones de terceros. Debido a que el software de seguridad tradicional no puede defenderse de los ataques, las redes domésticas y empresariales se dejan sin defensa. La industria no está lejos de la seguridad física de los usuarios que pongan en peligro, ya que las vulnerabilidades han sido detectadas en múltiples ocasiones en dispositivos médicos, marcapasos, cámaras de seguridad, timbres inteligentes, monitores para bebés y coches conectados.

Por ejemplo, tomemos el sistema operativo FreeRTOS popular usado por muchos dispositivos IO. Era [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]encontrado que contienen numerosos errores permitiendo a los hackers explotan fácilmente los dispositivos vulnerables. Y como sucede a menudo, el rápido desarrollo de un parche no es muy eficiente ya que su aplicación puede llevar un tiempo. Un total de 13 vulnerabilidades fueron descubiertas en el FreeRTOS, lo que permitió delincuentes para llevar a cabo diversos ataques: el robo de datos, la filtración de información, ejecución remota de código, ataques a la red, de denegación de servicio y etc.. El abuso de la FreeRTOS podría hacerse de forma manual y automática, el uso de marcos de pruebas de penetración específicas que se cargan con el código de prueba de concepto en contra del error específico.

El malware Materia

Los expertos en seguridad han estado anticipando la revelación de una nueva explotación de la clase EternalBlue (utilizado en el brote ransomware WannaCry), los cuales serán utilizados para la propagación de malware en 2019 y más allá. Tales hazañas son extremadamente poderosos porque pueden auto-propagarse. No es un error decir que son un desafío para las organizaciones, y los delincuentes que están al tanto de este hecho seguirán buscando para tales hazañas.

Por ejemplo, EternalBlue el exploit se detectó a difundir el minero Adylkuzz, y más tarde en 2017, que se utilizó para [wplinkpreview url =”https://sensorstechforum.com/eternalblue-exploit-backdoor-nitol-gh0st/”]entregar la puerta trasera Nitol y Gh0st RAT. Ambas amenazas han existido desde hace varios años y fueron una vez más incluidos en las operaciones maliciosos. No hay ninguna razón o prueba que sugiera que las campañas de esta escala no va a ocurrir de nuevo en 2019.

El Skimming Materia


El año pasado, cibercriminales han sido después de los sitios web que procesan los pagos con el fin de poner en peligro la página de pago. Ha habido varios casos, con el malware MagentoCore estar en el corazón de la mayoría de ellos. MagentoCore rápidamente fue apodado el skimmer de mayor éxito, con sus operadores siendo muy activa en los últimos meses.

Sin embargo, resultó que MagentoCore era en realidad parte de una campaña de raspar la tarjeta más grande conocida como MageCart. El investigador de seguridad Willem de Groot ha rastreado infecciones similares a Magecart en Al menos 40,000 dominios por los últimos tres años. Sus últimos hallazgos indican que durante agosto, Septiembre y octubre, 2018, el escáner se encontró con MageReport [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]skimmers Magecart en más de 5,400 dominios.

Algunas de estas infecciones resultaron ser bastante persistente, el gasto de hasta 12.7 días en los dominios infectados. En la mayoría de los casos, sin embargo, los administradores de sitios web eliminado correctamente el código malicioso. Aún, el número de sitios reinfectados seguía siendo bastante grande - 21.3 ciento, con un gran número de nuevas infecciones que tienen lugar dentro del primer día o en una semana. El período promedio de una reinfección se estimó en 10.5 días.




Por lo que se ve, los operadores de malware MagentoCore continuarán a buscar nuevas formas de atacar y sitios web transaccionales.


¿Realmente necesitamos una conclusión?

Stephane Nappo, Global Director de Seguridad en Banca Internacional: Société Générale, dice que

Amenaza es un espejo de las brechas de seguridad. Amenaza cibernética es principalmente el reflejo de nuestras debilidades. Una visión precisa de las brechas digitales y de comportamiento es crucial para un ciber-resistencia constante.

Así, lo único que podemos hacer es evaluar nuestras propias fortalezas y debilidades en el reino en línea, y hacer todo lo posible para evitar los peores escenarios en los que estamos el eslabón más débil. En lenguaje sencillo, vamos a ser más inteligente del próximo año.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo