8 amenazas de seguridad cibernética que pueden arruinar su día en 2020

Ya es hora de que aceptemos el hecho de que los atacantes están empleando métodos para entregar malware y robar credenciales utilizando métodos antiguos como publicidad maliciosa a cosas nuevas como dispositivos conectados a Internet de las cosas. Cada experto en seguridad tiene una perspectiva diferente sobre qué amenazas deben estar en la parte superior de la lista de prioridades. También tenemos una lista de 8 amenazas que creemos que deben tenerse en cuenta en 2020. 
 

8-Cyber-Security-Threats-That-Can-Ruin-Your-Day-in-2020

Comencemos discutiendo cada uno de estos temas en detalle y entenderemos por qué conceptos tan antiguos todavía se pasan por alto en el Dominio de la Seguridad Cibernética, dando así una oportunidad a los Atacantes de explotar el sistema de seguridad. 
 

1. Publicidad maliciosa

La publicidad maliciosa es básicamente el uso de publicidad en línea para difundir malware. La publicidad maliciosa desapareció del radar hace algunos años, alrededor de 2015, pero aún prevalece en el mercado. Los atacantes han cambiado su estrategia. Los atacantes anteriores estaban apuntando a sitios de medios de alto perfil con malware, pero luego se enteraron del hecho de que tales ataques estaban generando mucha atención. Por lo tanto, se movían de manera diferente. Comenzaron a apuntar a marcas más pequeñas con mucho tráfico pero menos visibilidad, por lo que no aparecían en el centro de atención. Algunos de los ejemplos son sitios web para compartir archivos o sitios extranjeros. La publicidad maliciosa puede afectar la experiencia de navegación del usuario de las siguientes maneras: 

  • Puede redirigir el navegador a un sitio malicioso.
  • Puede conducir a la visualización de anuncios no deseados, contenido malicioso o ventanas emergentes.
  • Puede conducir a la descarga de malware o adware en la computadora del usuario. Por lo tanto, tomando el control total del sistema.

2. Ataques de criadas malvadas 

Estos son los ataques al dispositivo desatendido, en los que el atacante con acceso físico altera el dispositivo de tal manera que luego puede acceder al dispositivo o a los datos que residen en el dispositivo. Dichos ataques pasan desapercibidos porque el dispositivo no es robado físicamente. Puedes seguir algunas medidas preventivas como: 

  • Nunca dejes tu dispositivo desatendido.
  • Cifre sus discos.
  • Siempre apague su computadora cuando no esté.
  • Agregue la contraseña de inicio en el BIOS de su placa base.
  • Mantenga activo el TPM.

3. Prácticas de cifrado deficientes

¿Alguna vez se ha preguntado si el cifrado es tan irrompible, entonces por qué las empresas y los gobiernos siguen siendo pirateados? Las empresas no están pasando por alto las prácticas de encriptación, sino que están pasando por alto las prácticas de encriptación adecuadas. A menudo tiende a cometer los siguientes errores y piensa que tiene un sistema completamente seguro con prácticas de encriptación adecuadas instaladas: 

  • Usted cree que el cumplimiento normativo significa que está seguro.
  • Confiar en los proveedores de la nube para proteger sus datos.
  • Uso de modos de cifrado y algoritmos incorrectos.
  • Confiar en el cifrado de bajo nivel.
  • Asumiendo que sus desarrolladores son expertos en seguridad.

4. Internet de las cosas

El Internet de las cosas es un sistema de dispositivos informáticos interrelacionados, máquinas digitales y mecánicas con identificadores únicos y que tienen la capacidad de transferir datos a través de una red sin necesidad de intervención humana. Las empresas desconocen por completo el hecho de que los nuevos dispositivos IoT las ponen en riesgo. Considere un refrigerador que esté en la misma red que su computadora portátil. Ahora, si el refrigerador es pirateable, ¿qué protege su computadora portátil y sus datos?   IoT viene con su propio conjunto de vulnerabilidades clave: 

  • Más terminales significan más puertas traseras
  • La falta de estándares pone en riesgo su negocio.
  • Los diseños y objetos obsoletos del sistema dejan los dispositivos expuestos a ataques cibernéticos.
  • Los fabricantes no brindan soporte a largo plazo, lo que deja expuestas las tecnologías.

5. Ataques en memoria

En este tipo de ataque, los atacantes ejecutan malware haciendo que la víctima lo inicie desde un documento malicioso de Word o Excel, oa través de un navegador. El malware sin archivos no escribe ninguna parte de su actividad en el disco duro de la computadora. Por esta razón, son difíciles de atrapar. Según una encuesta, los ataques Fileless representan el 20-30% de las infecciones que ocurren todos los días. Las empresas pueden defenderse de los ataques en la memoria al deshabilitar las macros o cualquier punto final que no las necesite.

6. Widgets de desarrollo de aplicaciones de código abierto

Los desarrolladores crean y prueban aplicaciones utilizando entornos, plataformas y herramientas que pueden ser maliciosas. En estos días hay un auge repentino de agencias de terceros que brindan servicios de desarrollo de aplicaciones y sitios web a un precio muy razonable. ¿Alguna vez te has preguntado por qué hay tanto descuento? Estas agencias de terceros en las que no siempre puede confiar, generalmente son las que tienen poca experiencia en seguridad y se saltan los puntos de control y las pruebas utilizadas en el pasado. Prefieren herramientas de código abierto, y muchas de esas plataformas fueron creadas por actores de amenazas. 
 

7. Movilización de datos

La creciente movilización de datos representa una amenaza para los datos de los dispositivos. Con el avance de la tecnología, las personas ahora pueden trabajar desde sus tabletas o teléfonos de la misma manera que lo hacían desde sus computadoras portátiles. Pero es necesario realizar una gran cantidad de administración de la configuración para garantizar que los datos se almacenen en un lugar seguro, como lo hacen en las computadoras portátiles, en lugar de almacenarse en una cuenta personal de iCloud. 
No son solo los datos corporativos los que están en juego, las personas a menudo tienden a manejar su información social de manera inapropiada, lo que la expone al realizar cuestionarios e ingresar datos para obsequios o descuentos. 
 

8. Empleados subeducados

 Es muy importante extender la capacitación en seguridad a todos y cada uno de los niveles de empleo en la organización y concienciar a las personas sin educación o de edad avanzada sobre los conceptos básicos de las prácticas de seguridad. Los piratas informáticos a menudo se dirigen a empleados de bajo nivel que tienen una capacitación en prácticas de seguridad más débil que los ejecutivos pero que tienen acceso a información confidencial. 
Es muy importante brindar capacitación sobre seguridad y privacidad desde el principio, para ayudar a las personas a comprender cuán omnipresentes pueden ser los datos y qué impacto pueden tener en su vida si son pirateados.

Publicación traducida automáticamente

Artículo escrito por rashi_garg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *