AMENAZAS CIBERNETICAS QUE ENFRENTAN LAS EMPRESAS EN EL DEL 2019


Resultado de imagen para seguridad informatica empresa

¿Tienes un comercio y te conectas a Internet? ¿Conoces los peligros a que te enfrentas?

Hoy les  traigo las 10 amenazas ciberneticas del 2019


1. Malware sin archivos:

El malware sin archivos ganó el apodo "sin archivos" porque no existe como archivos dentro del disco duro. Los atacantes programan malware sin archivos para ocupar la memoria RAM. Los analistas de amenazas tienen dificultades para encontrar rastros de este tipo de malware, ya que no deja migajas en la unidad. El malware sin archivo se vuelve visible solo cuando los programadores lo ordenan para iniciar el ataque. Los ciberdelincuentes a menudo implementan malware sin archivos contra los bancos al insertarlos en los cajeros automáticos. Los hackers a su vez obtienen el control de los cajeros automáticos. Otro uso exitoso que tiene el hacker para el malware sin archivos es la entrega de carga útil. El malware sin archivo puede descargar ransomware al sistema con el propietario de la computadora totalmente ajeno a lo que está sucediendo.

2. Crypto-Malware: el aumento de las criptomonedas y el crecimiento explosivo de Bitcoin en 2017 también ha llamado la atención de los ciberdelincuentes. Los ingenieros de malware desarrollaron software malintencionado que en realidad puede minar la criptomoneda cuando el navegador de una computadora infectada se conecta a Internet. Aunque no es directamente dañino, el malware malintencionado demostró ser perjudicial ya que roba la capacidad de procesamiento de una computadora para minar la criptomoneda. La computadora infectada se atasca y es notablemente más lenta en arrancar archivos y ejecutar programas. Con el tiempo, la computadora se descompondrá debido al drenaje causado por el cifrado malicioso.

 3. Amenazas de día cero: el software no es perfecto desde el principio. Todos los programas instalados albergan agujeros de seguridad, llamados vulnerabilidades, que los hackers y los cibercriminales pueden explotar. Cuando encuentran una vulnerabilidad y la abusan antes de que los desarrolladores de software puedan emitir una solución, se considera una amenaza de día cero. Una vez que los piratas informáticos se ponen en marcha y utilizan la vulnerabilidad de un programa para entregar ransomware o inyectar códigos maliciosos, es una explotación de día cero. Imagine que los empleados abren un archivo de documento de Word y luego ejecuta ransomware en el sistema.

 4. Meltdown and Spectre: Meltdown and Specter son esencialmente vulnerabilidades dentro de los chips del procesador. Lo que merece una mención especial para ambas vulnerabilidades es que debido a que hay un defecto inherente dentro de los procesadores y existe en un nivel tan bajo del sistema, es difícil defenderse contra los piratas informáticos decididos a explotarlo. Los hackers y los ingenieros de malware que aprovechan Meltdown y Specter podrán evitar las medidas de seguridad actuales sin problemas. También obtendrán acceso a partes restringidas de la memoria de una computadora y obtendrán acceso a la información confidencial del usuario.

 5. Malware IoT: Tarde o temprano los hogares y las empresas albergarán sus propios entornos inteligentes. Emplearán sensores para obtener información sobre la temperatura, usar aplicaciones para controlar la iluminación y conectar cámaras de bajo consumo para monitorear la seguridad. El problema es que el firmware de estos dispositivos inteligentes también está plagado de vulnerabilidades. Los hackers pueden explotar estas vulnerabilidades para controlar estos dispositivos inteligentes. Imagine a los piratas informáticos apagando las luces de las oficinas, evitando que la energía fluya a través de los enchufes inteligentes o simplemente observándolo desde su sistema de vigilancia inteligente.

 6. Malware bancario: existe un malware bancario para robar información financiera de los usuarios y entregarla a piratas informáticos para que los ciberdelincuentes puedan robar dinero de las víctimas. Algunos programas maliciosos bancarios se dirigen específicamente a usuarios móviles, ya que los teléfonos inteligentes ahora permiten que las personas realicen transacciones en línea. Lo que es astuto de este tipo de malware es que sus autores los hacen pasar como aplicaciones que puedes descargar para Android, como aplicaciones o juegos de baterías. Este tipo de malware funcionará en segundo plano y robará sus datos mientras no lo sepa. Emotet, una encarnación del malware bancario, es actualmente una de las variedades de malware más peligrosas que existen. Básicamente, Emotet puede cambiar su forma para evitar la detección y luego se replica dentro del sistema. Se moverá de una máquina a la siguiente mediante contraseñas de forzados brutos para ingresar a su próximo destino. Este malware se enfoca en la información financiera de un usuario, los detalles bancarios e incluso sus carteras de Bitcoin.

 7. Ransomware: el ransomware se elevó rápidamente a través de las filas de aplicaciones maliciosas recientemente como una de las amenazas más notables. Lo que es alarmante de este ransomware es su capacidad de bloquear una computadora y desbloquearla solo después de que el propietario paga un rescate. Este componente del sistema Hi-Jacking hace que el ransomware sea muy perjudicial. El mayor ataque de ransomware iniciado por la cepa Cryptolocker infectó alrededor de 250,000 computadoras y ganó a los autores de ransomware $ 3 millones. Como puede imaginar, los ataques de esta escala pueden prácticamente paralizar la infraestructura y los sistemas críticos.


 8. Stegware: Stegware expande la superficie de ataque del malware. Los piratas informáticos emplean la esteganografía, que consiste en ocultar un archivo malicioso dentro de otro archivo, imagen, video o mensaje. En un momento dado, solo los cibercriminales más veteranos y bien versados ​​podían crear su propio software. Sin embargo, los ciberdelincuentes se han vuelto más hábiles en su producción y hacen que el software esté disponible a través de kits en la Web Oscura, incluso para los amateurs. Las compañías verán más infecciones en los próximos años como resultado de estos archivos maliciosos que se ocultan bajo la cobertura de los legítimos.

 9. Correo electrónico de suplantación de identidad :

 Cierto grado de violación de datos ocurre debido a un error humano y la forma de error humano que conduce a una infracción ocurre cuando un empleado hace clic en un correo electrónico de suplantación de identidad. Un correo electrónico de suplantación de identidad a menudo conlleva una carga útil como ransomware o un virus troyano que causa estragos en el sistema justo después de su apertura. Según una encuesta de McAfee de 2015, el 97 por ciento de las personas no pueden distinguir un correo electrónico de suplantación de identidad de un correo electrónico legítimo. Por esta razón, las instituciones deben capacitar a los empleados para identificar estas amenazas y evitar hacer clic en ellas. 

10. Amenazas persistentes avanzadas:

 Finalmente, las organizaciones deben tener cuidado con las amenazas persistentes avanzadas. Son lo que podríamos llamar una "estafa larga" cuando se aplican a un ciberataque. Los criminales cibernéticos que están en APT invierten mucho tiempo en ubicar a su objetivo después de haberse infiltrado con éxito en el sistema. Una vez que hayan recopilado información, comenzarán a capturar y transmitir datos a sus propios servidores. Este tipo particular de ataque es persistente en el sentido de que puede continuar durante años sin que la víctima se dé cuenta. Los piratas informáticos que participan en APT son profesionales dedicados y, a menudo, trabajan en grupos para penetrar en su organización objetivo.

Comentarios