Predicciones de seguridad cibernética y privacidad para 2018


Predicciones de seguridad cibernética y privacidad para 2018

El año pasado en ciberseguridad ha sido combatir los ataques de extorsión de ransomware, reforzar sistemas contra ataques DDoS y asegurar sistemas de internet de las cosas (IoT). Mirando hacia el próximo año, los expertos en seguridad cibernética de McAfee Labs presentaron sus predicciones para las principales preocupaciones de la industria en 2018.

Entre las principales preocupaciones para el próximo año están los piratas informáticos que utilizan el aprendizaje automático para crear una carrera armamentista de desarrollo, nuevas formas en que los piratas informáticos apunte a negocios con ransomware y exploits potenciales en aplicaciones sin servidor. La privacidad también es una preocupación creciente ya que la recopilación de datos del consumidor a través de nuestros dispositivos no muestra signos de desaceleración.

El Informe de Predicciones de Amenazas McAfee Labs 2018 explica cinco de las principales tendencias del cibercrimen a tener en cuenta y prepararse.

El aprendizaje automático se ha usado en docenas de industrias, incluida la ciberseguridad, pero los ciberdelincuentes la están adaptando para automatizar el proceso de descubrimiento de vulnerabilidades, respondiendo a las defensas y alterando los sistemas. Si bien el aprendizaje automático puede ayudar a automatizar nuestras defensas verificando las defensas y utilizando los datos para predecir los ataques, los atacantes probablemente lo usarán como respuesta, creando una guerra armada de máquina contra máquina.

Los atacantes pueden usar el aprendizaje automático para varios propósitos, como las búsquedas basadas en máquinas de vulnerabilidades, ataques de phishing más sofisticados y basados ​​en datos, y el uso exitoso de credenciales débiles o robadas sobre servicios y dispositivos. Los ataques controlados por máquina pueden detectar vulnerabilidades mucho más rápido que los humanos, permitiéndoles explotar los sistemas más rápido de lo que pueden ser parcheados.

"Debemos reconocer que aunque tecnologías como el aprendizaje automático, el aprendizaje profundo y la inteligencia artificial serán piedras angulares del ciber de mañana defensas, nuestros adversarios están trabajando furiosamente para implementar e innovar a su alrededor ", dijo Steve Grobman, vicepresidente sénior y director de tecnología de McAfee.

Según McAfee, el aprendizaje automático es tan bueno como el humano que lo alimenta. datos. Por lo tanto, las alianzas entre humanos y máquinas serán esenciales para combatir a los cibercriminales y sus técnicas de aprendizaje automático. Dependerá de los defensores humanos trabajar con máquinas para encontrar vulnerabilidades primero y parcharlas.

Ransomware ya ha sido un problema para las empresas de todo el mundo, que les costó millones de dólares. Según McAfee, los ataques de ransomware han aumentado un 56% en el último año; sin embargo, los pagos hacia las extorsiones han disminuido. Esto se puede atribuir a que más compañías están mejorando sus copias de seguridad de datos, tecnología de descifrado y conocimiento general de los ataques.

Los ciberdelincuentes se adaptan y están cambiando sus estrategias con el ransomware. El ransomware tradicional está dirigido a computadoras y bases de datos, bloqueando a los usuarios con cifrado y exigiendo una tarifa (generalmente en criptomonedas no detectables) para devolver el acceso. Los expertos, sin embargo, ven un potencial aún mayor de daños a medida que más dispositivos se vuelven parte de nuestras redes en sistemas IoT.

Si bien puede parecer extravagante ahora, imagina a los piratas informáticos cerrándote de tu auto inteligente y exigiendo un rescate antes de desbloquearlo eso. Si los hackers encuentran formas de acceder a los dispositivos de una empresa que son esenciales para su productividad, los analistas predicen que la mayor pérdida de beneficios debido a estas interrupciones llevará a los atacantes a buscar objetivos de mayor perfil.

"La evolución del ransomware en 2017 debería recordarnos cuán agresivamente una amenaza puede reinventarse a sí misma a medida que los atacantes innovan y se adaptan dramáticamente a los esfuerzos exitosos de los defensores ", dijo Grobman.

McAfee predice que los individuos que son vistos como objetivos de alto valor pueden esperar amenazas de cierre sus dispositivos esenciales, como teléfonos inteligentes caros y electrodomésticos inteligentes como termostatos y vehículos. Los hackers perciben que los objetivos más ricos son más propensos a pagar el rescate.

Otra tendencia con el ransomware son los ataques que cifran los datos de las empresas y los excluyen de los sistemas esenciales, pero que no piden un rescate ni parecen tener ningún medio para solicitarlo. Este tipo de ataques, como el estallido de WannaCry Ransomware, son desconcertantes, con expertos que teorizan que estos ataques son pruebas o demostraciones para mostrar a otros su poder destructivo, haciendo un ejemplo de ciertos negocios para que otras compañías estén más dispuestas a pagar su eliminación. .

El uso de aplicaciones sin servidor que usan plataformas como Amazon Web Service para crear aplicaciones de alta calidad y sin problemas está creciendo en popularidad, pero los expertos en seguridad advierten que deben tomarse las precauciones adecuadas antes apresurándose en esta tecnología. Las aplicaciones sin servidor se basan en un marco en el que el servicio en la nube es manejado por un servicio en la nube.

McAfee dice que mientras esto ahorra a los desarrolladores el problema de mantener servidores y asignar recursos, estas aplicaciones aún son vulnerables a través de los medios tradicionales , como los ataques de escalada de privilegios, que permiten a los piratas informáticos secuestrar la red de la aplicación. Debido a que la función de una aplicación debe transferirse a través de una red a los servidores donde residen los datos, crea un nuevo punto de intrusión para los piratas informáticos.

A medida que las aplicaciones sin servidor continúan captando, McAfee advierte que los ataques a las compañías que los implementan también aumentar A medida que los métodos de seguridad evolucionan para la informática sin servidor, se recomienda a los desarrolladores que aseguren que el tráfico en su aplicación se realice a través de una VPN o que se use alguna forma de encriptación.

dispositivo agregado a un hogar. Las empresas confían en la voluntad del consumidor de presionar el botón Acepto en los acuerdos de privacidad sin leerlos. Las empresas tienen incentivos para recopilar y vender la mayor cantidad de datos posible, de modo que nuestros dispositivos conectados que son capaces de escuchar, observar, rastrear y analizar están convirtiendo los hogares de los consumidores en buffets de información.

Las empresas pueden, y probablemente empujarán la línea en cuanto a qué tan lejos pueden llegar con la recolección de datos, según McAfee. Las nuevas actualizaciones y las instalaciones de firmware generalmente vienen con nuevos acuerdos de privacidad que los usuarios deben aceptar para usarlos, con más permisos y divulgaciones que se filtraron en los acuerdos. McAfee predice que algunas empresas utilizarán esta línea al calcular el costo de violar las leyes de privacidad y pagar multas por las ganancias obtenidas mediante la recopilación de datos.

Si bien estos datos masivos se consumen con el objetivo de comercializar, con brechas de datos de alto perfil de empresas notables que ocurren regularmente, esta tendencia podría hacer que tales datos caigan en manos de criminales.

No es ningún secreto que los empleadores a menudo obtienen resultados de búsqueda, historiales y registros digitales de empleados potenciales. Para la mayoría de los adultos, esta historia se extiende hasta el momento en que comenzamos a usar Internet y a crear perfiles sociales. Es técnicamente posible que los niños nacidos y criados durante este tiempo de recolección masiva puedan tener estos perfiles creados desde el momento en que nacen.

Para la mayoría de los niños pequeños, la información recopilada es trivial. Pero los hábitos y comportamientos aún se pueden grabar y almacenar. El peor de los escenarios explicado por McAfee es que a un niño se le niega la entrada a una escuela porque las autoridades podrían descubrir que pasaron la mayor parte de su tiempo viendo videos. Las capacidades de la tecnología para recopilar datos sobre niños deberían ser preocupantes. Si bien es difícil saber cómo va a resultar esta recopilación de datos a medida que pasa el tiempo, es importante saber que está sucediendo y que probablemente se intensifique.

Si la privacidad de un niño es importante, se aconseja a los padres que presten atención a los dispositivos que comprar, apague las características innecesarias y cambie las contraseñas predeterminadas a algo más fuerte.


¡Ataque furtivo! 5 Maneras ocultas Los virus infectan su computadora

¡Ataque furtivo! 5 Maneras ocultas Los virus infectan su computadora

El malware puede estar al acecho en su computadora, y es posible que ni siquiera lo sepa. Los virus, el spyware, el ransomware y otros ataques de malware se han vuelto tan sofisticados que podrían estar causando estragos en sus sistemas sin mostrar signos, es decir, hasta que sea demasiado tarde. Los atacantes ocultan sigilosamente elementos maliciosos que funcionan en segundo plano, rastreando comportamientos, registrando pulsaciones de teclas, robando datos e incluso cerrando redes.

(Negocio)

Protección de su negocio de Ransomware

Protección de su negocio de Ransomware

WannaCry, Petya y ahora Bad Rabbit: los enormes brotes de ransomware son cada vez más comunes. Estos ataques de ciberseguridad pueden cerrar las principales empresas, cajeros automáticos, aeropuertos y departamentos del gobierno. Bad Rabbit comenzó a infectar sistemas en Rusia y Europa del Este y luego se extendió a Alemania y Turquía, al igual que Petya.

(Negocio)