Els 10 riscos de seguretat cibernètica més perillosos del 2020

No fa gaire després que els canadencs acollissin l’any 2020, els informes sobre ciberataques principals van començar a dominar els titulars de notícies.


El 6 de gener, CTV va informar que el compte de Twitter de la senadora Linda Frum, una conservadora que representa l’Ontario, va ser presa per membres de la “Spank Gang”, un grup de cibercrimina conegut pels polítics d’Europa i Amèrica del Nord. La llicència de conduir i informació personal del senador Frum es van publicar al seu compte de Twitter juntament amb missatges que suggereixen corrupció.

senador linda frum tweetMenys de 10 dies després de l’esmentat atac, el Departament de Serveis Interns de Nova Escòcia va publicar un informe sobre un greu incompliment de dades patit el 2018 després que els pirates informàtics robessin milers de documents del lloc web d’Accés a la Llibertat d’informació, comprometent així els registres personals de més de 700 canadencs.

Els experts en seguretat de la informació segueixen de prop aquest informe perquè implicava no només una intrusió a la xarxa, sinó també un incompliment del sistema de gestió de casos utilitzat per les agències governamentals..

En comparació amb els usuaris d’internet de la resta d’Amèrica i Europa, els canadencs tenen una relació interessant amb la tecnologia de la informació. Si bé la taxa d’adopció de tecnologia ha crescut a totes les províncies, les persones del Canadà solen estar més vigilades de la seva informació personal en comparació amb els seus veïns del sud..

Els nord-americans semblen estar més disposats a acceptar la pèrdua de privadesa com a cost de l’avanç de la tecnologia; d’altra banda, els canadencs tenen més probabilitats d’aprendre sobre la privadesa en línia i protegir-la quan naveguen per la web. En gran part, aquesta actitud prudent envers la tecnologia a Internet ha donat els seus resultats: els incompliments massius de dades que els Estats Units sembla que pateixen diàriament són no tan freqüent ni tan perjudicial al Canadà.

Tenint en compte això, els usuaris d’internet al Canadà mereixen aprendre sobre els riscos cibernètics que poden presentar al 2020. A continuació, es mostren les deu situacions més perilloses que determina el Departament de Seguretat Pública i Preparació d’Emergències i els principals investigadors en seguretat de la informació:

1. Explotacions Zero-Day

cadena flash de zero diesEl gener del 2020, un virus informàtic no identificat va infectar la xarxa nord de Sciences de la Salut a Ontario, obligant a més de 20 hospitals a tancar les seves plataformes informàtiques per intentar evitar que el malware es propagés encara més..

Les notícies del CBC van reportar el virus com a explotació del “zero dia”, cosa que significa que és una nova explotació que ha passat per sobre del programari antivirus instal·lat. Els grups de cibercrimi s’enorgulleixen de descobrir noves explotacions que derroten les mesures de seguretat; aquestes anomenades explotacions del dia zero es fan més sofisticades i podrien suposar una amenaça important el 2020.

2. Phishing

De tots els riscos de ciberseguretat coneguts, aquest és un dels més fàcils de desplegar per a hackers amb talent i pot ser un dels més perjudicials als negocis locals i la seva reputació.

El phishing té el seu origen en una pràctica maliciosa coneguda com a enginyeria social; en el passat, els hackers més atrevits es van aventurar lluny de la seva taula i van sortir al camp per obtenir informació valuosa, com ara nom d’usuari i credencials de contrasenya, directament de víctimes insospitoses. Una estratègia comuna en aquest sentit consistia en fer trucades de telèfon que pretenguin ser tècnics que necessiten informació per realitzar una tasca.

vector en línia de pescaEl phishing és l’evolució natural de l’enginyeria social i s’ha demostrat molt eficaç al segle XXI perquè es desplega habitualment mitjançant correus electrònics falsos, missatges de text o llocs web falsos que semblen reals. Les investigacions d’IAPP mostren que entre el 84 i el 92 per cent de les infraccions de dades es deuen a una negligència / error humà, cosa que fa que el phishing impulsat per l’enginyeria social sigui un vector d’atac popular entre els ciberdelinqüents.

Recordeu l’intrusisme del sistema de correu electrònic del Partit Demòcrata durant les escandaloses eleccions americanes del 2016?

Tot aquest ordeal va començar amb un correu electrònic de phishing enviat a polítics que creien que Google els havia enviat una alerta de seguretat. El correu electrònic en qüestió va ser dissenyat per semblar exactament una notificació de seguretat de Gmail, i els objectius van lliurar les seves credencials de correu electrònic als hackers russos sense saber-ho..

Cal destacar que els hackers de la vella escola creuen que el phishing està a sota d’ells, encara que alguns no pensen en dues vegades en cridar-vos que fingiu que és Roger, un tècnic de cable que necessita obtenir la contrasenya del vostre encaminador sense fils..

3. Botnets

el funcionament vectorial del bootnetEls dispositius informàtics es poden inscriure fàcilment a botnets amb finalitats malicioses. En molts casos, els usuaris no són conscients que els seus ordinadors de sobretaula, ordinadors portàtils, tauletes, telèfons intel·ligents, encaminadors, impressores o fins i tot refrigeradors intel·ligents s’han vist obligats a unir-se a una botnet.

Les botnets van ser creades a la dècada dels 90 per augmentar les xarxes de xat de relleus d’Internet, però els hackers no van trigar a idear maneres d’organitzar-les il·legalment. El 2020, l’amenaça de botnet és Creixerà considerablement a causa de la popularitat dels dispositius domòtics intel·ligents que es connecten a Internet. La poca seguretat inherent a molts d’aquests dispositius els fa més vulnerables a la prescripció de botnet. (Consulteu aquest vídeo de 2 minuts)

4. Els atacs de denegació de serveis distribuïts

L’abril de 2018, la Royal Canadian Mounted Police va atacar un centre de dades de Toronto identificat pels investigadors de seguretat d’informació com a part d’un grup de cibercrimina que oferia atacs de DDoS per al lloguer. En essència, els atacs de DDoS impliquen l’enderrocament malintencionat d’un dispositiu o servei connectat a Internet.

com funciona Distribució denegació de servei distribuïda

Això s’aconsegueix mitjançant encaminant quantitats massives de trànsit a l’objectiu. Si bé els llocs web i les xarxes comercials són els més afectats pels atacs de DDoS, també es poden orientar ordinadors individuals i fins i tot telèfons intel·ligents. Una de les estratègies més comunes aplicades en els atacs de DDoS consisteix a utilitzar botnets.

5. Spam

Tot i que el Canadà ha adoptat una legislació per prohibir la distribució de missatges comercials sense sol·licitud prèvia, el correu brossa és un problema global que continua empitjorant.

Els missatges de correu electrònic i els missatges spam no són només molèsties; poden ser armats amb la finalitat de distribuir programari maliciós que roba informació personal o recluta dispositius informàtics personals a botnets.. Els missatges Spam també es poden utilitzar com a part d’un esquema de seguiment per llançar futurs atacs de pesca.

6. Atacs entre homes

Des del 2016, un misteriós grup de cibercrimina conegut com a Shadow Brokers es dedica a robar i filtrar ciber armes utilitzades per l’Agència de Seguretat Nacional dels Estats Units i per l’Agència Central d’Intel·ligència.

Es creu que els agents de les ombres gaudeixen del suport dels serveis d’intel·ligència russos i han causat molt danys a l’aparell de vigilància i espionatge nord-americà..

Vector d'atac a l'home

Amb l’alliberament de ciberes armes de la NSA al públic, Shak Brokers ha facilitat als hackers perfeccionar atacs d’interior a l’home, que poden anar des del seguiment de les comunicacions digitals fins al control de missatges electrònics. Els atacs MITM poden ser tan sofisticats com l’NSA que recopila trànsit web mitjançant la presentació de Google, però l’atac més comú consisteix a esmicolar dades que viatgen des d’ordinadors personals a llocs web i aplicacions d’internet. Si no disposeu d’un sistema de seguretat domèstic de qualitat, pot ser que en tingueu un bon moment.

Aquest particular risc cibernètic és un dels principals motius pels quals els canadencs aprofiten alguns dels serveis VPN més fiables.

7. Internet de les coses

Els dispositius domèstics intel·ligents van capturar el punt de mira durant el Saló del Consumer Electronics 2020 de Las Vegas, però compten amb una gran incidència en la seguretat: sovint s’envien sense una seguretat adequada i així es connecten a Internet of Things (IoT).. Els altaveus intel·ligents com Amazon Alexa i Google Home es consideren un risc important perquè els usuaris els confien fàcilment informació que es consideri molt personal.

El 2018, un parell d’incidents van implicar converses privades enregistrades pel locutor d’Amazon Alexa i enviades a tercers.

El problema amb el IoT és que els fabricants de dispositius no protegeixen els consumidors pel fet de facilitar el procés d’instal·lació. Els serveis de descobriment de IoT, com el motor de cerca Shodan, han demostrat el risc que poden ser els dispositius domèstics intel·ligents.

En alguns casos, es poden manipular càmeres web de manera que es pugui transmetre la seva sortida de vídeo digital a gairebé qualsevol lloc web. El 2020 hauríem d’esperar veure més intrusions de privadesa IoT per part de dispositius que no necessàriament són a casa, sinó en els nostres vehicles i fins i tot moneders.

8. Ransomware

Aquest risc cibernètic va suposar una bona part del món aturat el 2017 en forma de l’atac de WannaCry del maig de 2017.

Aquest atac no només va aconseguir infectar més de 200.000 ordinadors de tot el món, sinó que també va enderrocar serveis i mecanismes crucials gestionats pel Servei Nacional de Salut del Regne Unit. Es van veure afectats les oficines centrals de la Deutsche Bahn a Alemanya i Telèfonica a Espanya, i algunes empreses importants de Rússia es van veure obligades a entrar en un llarg període d’aturada..

imatge vectorial de ransomwareCom el seu nom indica, El ransomware és un atac que fa una demanda de rescat. El mecanisme d’atac pot començar a aprofitar una explotació. En el cas de WannaCry, els hackers van utilitzar una arma de guerra cibernètica desenvolupada per la NSA i filtrada pels Shadow Brokers.

La segona part de l’atac consisteix en xifrar tots els fitxers d’una partició del disc dur o emmagatzemar-los a les carpetes de la xarxa. El següent pas consisteix en lliurar la nota de rescat, que generalment exigeix ​​que es facin pagaments en criptocurrencies principals, com ara Bitcoin.

Algunes víctimes del ransomware han optat per fer pagaments per rescat a canvi d’una clau de desxiframent per desbloquejar les seves dades, però, els pirates informàtics també poden lliurar claus incorrectes o retenir-les completament..

9. Malware Crypto-Jacking

procés de ransomware cryptoAquest relativament nou risc cibernètic va mantenir ocupats els investigadors en seguretat de la informació el 2018. Crypto-jacking és un tipus especialitzat de programari maliciós codificat amb el propòsit d’infectar un sistema i utilitzar de forma subreptiva el seu ample de banda, així com els seus recursos informàtics per a la mineria criptocurrency..

El 2020, s’espera que els atacs de cripto-xat continuïn augmentant. Els pirates informàtics codifiquen el malware amb cripto-jacking de maneres furtives per evitar la detecció de programari antivirus i orienten les regions del món mitjançant l’adreça de protocol d’Internet (IP). Així, saber ocultar la vostra adreça IP pot resultar útil.

10. Subversió de programari maliciós o invisible

Tot i que aquest risc cibernètic particular pot semblar una nova amenaça el 2020, en realitat està relacionat amb els mètodes de pirateria tradicionals. El programari ja no es limita als discs durs. Resideix en servidors al núvol i sovint es lliura com a servei, i aquest mètode d’entrega obre les portes a la subversió i al sabotatge.

Els usuaris finals no poden fer massa per protegir-se d’aquests atacs perquè poden no presentar fitxers, fent-los pràcticament invisibles. La càrrega recau sobre els proveïdors de computació en núvol i els desenvolupadors de programari per mantenir les seves plataformes segures i garantir que treballen amb tercers ètics..

La línia de fons

Acabeu de llegir una llista prou completa dels ciberatics shenanigans que els usuaris en línia poden esperar per trobar-se al llarg del 2020, però no hi ha manera de donar compte de les noves i úniques penetracions que els hackers estan treballant en aquest moment, que serà llançat. en algun moment del futur pròxim i potser agafem les nostres pors en una direcció totalment diferent.

No hi ha gaire coses a fer sobre aquestes formes d’atac, que encara s’han de llançar, excepte mantenir la vostra xarxa i dispositius totalment protegits amb les darreres recomanacions d’experts en ciberseguretat. Si teniu cap pressupost, podeu consultar la nostra llista de millors VPN gratuïtes. És un pas en la direcció correcta.

Molta sort per aquí aquest any!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map