Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Con la amenaza de ransomware en aumento, ¿es IoT la próxima víctima?

La amenaza de ransomware para la empresa sigue aumentando: un informe reciente realizado por Osterman Research que encuestó a 540 CIO, CISO y directores de TI en los EE. UU., Canadá, Reino Unido y Alemania encontró que casi el 40% de las empresas experimentaron un ataque de ransomware en 2015.

En esta sesión de preguntas y respuestas, el asesor de seguridad ejecutivo de IBM, Etay Maor, compartió información sobre las estrategias empleadas por los atacantes cibernéticos, los pasos que debe seguir una organización para protegerse de la creciente amenaza de ransomware y las amenazas que acechan en la web oscura. A medida que las amenazas cibernéticas continúan evolucionando, Maor dijo que la amenaza de ransomware podría migrar rápidamente a dispositivos conectados en un futuro cercano, un punto que discutió durante un panel sobre ransomware y la web oscura en la reciente Cambridge Cyber ​​Summit, organizada por The Aspen Institute, CNBC. y MIT.

¿Cuáles son algunas de las tácticas de ataque más comunes empleadas por los ciberdelincuentes?

Etay MaorEtay Maor

Etay Maor: El tipo de ataques que vemos que utilizan los ciberdelincuentes no ha cambiado significativamente en los últimos años; simplemente mejoraron en eso. Todavía dependen de varios elementos básicos que generalmente son alguna forma de phishing, ya sea hacer que la víctima vaya a ciertos sitios web y exponga sus datos y credenciales o phishing para que se infecte con algo.

Otro elemento es el uso de malware y diferentes tipos de malware en función de lo que quiera conseguir el atacante. Por ejemplo, si el ataque es solo contra una persona y el atacante quiere su cuenta bancaria, el malware generalmente registrará su información. Si el ataque tiene la forma de «Intentemos ganar dinero rápido», el malware será una forma de ransomware que encripta su dispositivo y le pide el dinero. Si el ataque es contra un dispositivo corporativo y los atacantes quieren obtener acceso a una empresa, entonces generalmente el malware tendrá la capacidad de una herramienta de acceso remoto, por lo que tendrá la capacidad de apoderarse del dispositivo y el atacante podrá utilizar la identidad de la víctima y el dispositivo de la víctima para ingresar a la red de la empresa.

CONTENIDO RELACIONADO  Las herramientas de gobierno de hojas de cálculo hacen que el uso de Excel en finanzas corporativas sea factible

Un tercer elemento, que se incorpora al malware y al phishing, es la ingeniería social. Entonces, ya sea para asegurarse de que la víctima haga lo que el atacante quiere que haga una vez que está infectado con malware o llamar a la víctima y fingir que es de un equipo de seguridad y está tratando de ayudar, pero en realidad le está quitando información. víctima, la ingeniería social está incrustada en cada parte de este tipo de ataques.

Con más organizaciones que tienen que lidiar con la amenaza del ransomware, ¿qué pasos pueden tomar para crear un entorno más seguro?

Maor: En primer lugar, ponga mucho esfuerzo y educación y también sistemas para no infectarse en primer lugar. Puede evitar muchos de los problemas si las personas no hacen clic en los enlaces y archivos defectuosos que pueden recibir. Además, las organizaciones deben tener sistemas que puedan monitorear los correos electrónicos entrantes, los enlaces entrantes y asegurarse de que las personas no caigan en la trampa.

Lo segundo que pueden hacer las empresas es tener copias de seguridad periódicas. En realidad, esa es prácticamente la única forma de recuperarse de los ataques de ransomware. Tener copias de seguridad periódicas que estén listas para ser recuperadas es importante, pero debe asegurarse de probar estos sistemas. No querrá saber que su copia de seguridad no funciona cuando tiene que recuperarla.

Porque piensas IoT y dispositivos conectados se enfrentará a una amenaza de ransomware en el futuro?

Maor: Cada vez dependemos más de estos dispositivos conectados, así que no veo por qué los delincuentes no los persiguen. Si el atacante infecta el refrigerador, la televisión o el automóvil de la víctima, es una carga para la víctima que la víctima quiere resolver de inmediato. Entonces, por un lado, está la víctima que quiere asegurarse de que el ataque haya terminado; por otro lado, no es tan complejo sacar el dinero de la víctima. La mayoría de los dispositivos de IoT no tienen la seguridad como prioridad. Estos dispositivos solo quieren ser los primeros en el mercado; quieren ser el vendedor número uno. Será un objetivo más fácil para los atacantes una vez que descubran cómo perseguir estos dispositivos e instalar el ransomware.

CONTENIDO RELACIONADO  Estrategias, tácticas y herramientas para hacer que las aplicaciones de big data cuenten

¿Cuáles son algunas de las amenazas de alto riesgo en la web oscura?

Maor: La web oscura en sí misma no es un riesgo. La web oscura le permite permanecer en el anonimato en línea. Lo que pasa es que las personas que navegan por la web oscura en muchos casos buscan cosas malas, porque a los delincuentes les gusta el anonimato. Entonces, el riesgo no es la web oscura en sí, sino las personas que van allí y obtienen cierta información y obtienen ciertas herramientas. También puede ser una forma de riesgo para las empresas que permiten a los empleados navegar por la web oscura a través de dispositivos corporativos. Entonces, si ingresa a la web oscura, si la compañía lo permite, es posible que obtenga cosas ilegales mientras está en máquinas corporativas.

Siempre que accedes a la dark web, pasas por lo que se llama Tor. Se han realizado investigaciones que muestran que algunos de estos en realidad están infestados de malware. Por lo tanto, puede estar infectado con malware mientras está en la web oscura. Un concepto erróneo que mucha gente tiene es que piensan: ‘Estoy en Tor, estoy en la web oscura, estoy anonimizado y seguro’. No, solo estás anonimizado; no está a salvo de ser infectado por malware.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es SaaS vertical (software como servicio)?

Vertical SaaS (Software as a Service) describe un tipo de Software as a Service solución de computación en la nube creada para una industria específica, como la venta minorista, los seguros o la fabricación de

¿Qué es GS1? – Definición de Krypton Solid

GS1 es una asociación global sin fines de lucro que mantiene estándares para códigos de barras y etiquetas RFID y para mensajería de la cadena de suministro, como Electronic Data Interchange (EDI). Los orígenes de

Más problemas de ciberseguridad en TI para la salud

La aparentemente constante avalancha de ciberataques en las redes de datos sanitarios va acompañada de una avalancha de nuevas encuestas y estudios que confirman que la amenaza a los datos sanitarios es real y peligrosa.

¿Qué es Scrum?

Scrum es un marco para la gestión de proyectos que enfatiza el trabajo en equipo, la responsabilidad y el progreso iterativo hacia un objetivo bien definido. El marco comienza con una premisa simple: comience con

¿Qué es CloudAV? – Definición de Krypton Solid

CloudAV es un programa que brinda protección antivirus como un servicio de Internet. CloudAV permite al usuario aprovechar múltiples programas antivirus sin ejecutarlos localmente para que el rendimiento de la computadora del usuario no se

KB4505903 soluciona el problema de latencia de DPC

DPC es la abreviatura de Windows para «llamada a procedimiento diferido». Como se explica en Resplendence.com (fabricantes de la destacada herramienta gratuita LatencyMon), el despachador de subprocesos de Windows (también conocido como «el planificador») maneja

Cuál usar para S / 4HANA

Uno de los problemas más discutidos relacionados con las migraciones de S / 4HANA es el problema de las zonas industriales abandonadas frente a las nuevas. La mayoría de los clientes de SAP realmente necesitan

Cómo crear máquinas virtuales

En las dos primeras partes de esta serie sobre Xen, ha leído sobre qué es Xen y cómo preparar SUSE Linux Enterprise Server para la virtualización de Xen. Según esa información, debe tener un servidor

Contáctenos – SearchWindowsServer

Envíanos tus comentarios SearchWindowsServer agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico para Windows Server. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso por caso.

¿El movimiento DevOps reduce el control de calidad?

¿El movimiento DevOps reduce el control de calidad? Mi respuesta corta es no, pero el diablo está en los detalles, y en la realidad. En la superficie, los proponentes describen DevOps como «colaboración empresarial global».

Samsung Chromebook Pro se destaca del paquete

El diseño premium del Chromebook Pro, la calidad de construcción y la compatibilidad con el lápiz óptico Samsung S Pen lo separan de las docenas de Chromebooks de bajo costo en el mercado. También es

Oferta $ SysReset Adiós en Win10

Al hurgar en algunos de mis sistemas Windows 10, de vez en cuando encuentro la carpeta $ SysReset en la unidad del sistema operativo. El signo de dólar al principio lo identifica como una carpeta

Funciones de EC2 orientadas a una adopción empresarial modesta

AWS continúa cortejando a los clientes empresariales con características y herramientas de infraestructura, proporcionando características EC2 que mejoran la administración de instancias. Una característica, EC2 Fleet, aborda los desafíos de la administración de clústeres, con

Cuándo comenzar a probar en el SDLC

Durante el SDLC para una aplicación basada en web, ¿cuándo es el mejor momento para presentar la aplicación para prueba y acceso? a los usuarios empresariales? ¿Debe presentarse antes del desarrollo y aprobación de las

¿Qué es un sistema de archivos?

En una computadora, un sistema de archivos, a veces un sistema de archivos escrito, es la forma en que se nombran los archivos y dónde se colocan lógicamente para su almacenamiento y recuperación. Sin un

Oracle Database / Guías de aplicaciones

Cobertura de Oracle OpenWorld 2019: Oracle busca una posición más alta en la nube Esta guía cubre los desarrollos tecnológicos y otras noticias de la conferencia Oracle OpenWorld 2019, además de las tendencias clave para

Cambiar a UEFI Boot aumenta la estabilidad

El día bisiesto (29/2) hice el cambio de mi PC de escritorio de producción anterior a un reemplazo recién construido. Durante los primeros 10 días, más o menos, luché con la construcción que había creado.

Decisiones de compra – SearchDataCenter | Página 9

Descripción general del sistema de gestión de bases de datos relacionales Oracle Database 12c Oracle Database 12c ofrece un rendimiento sólido para cargas de trabajo de misión crítica, con características y funcionalidad para diversas necesidades

¿Qué es Epicor Software Corp.?

Epicor Software Corp. es un proveedor de software empresarial global que vende ERP y otro software a pequeñas y medianas empresas (PYMES) y grandes empresas. Epicor respalda una amplia gama de industrias y mercados verticales

¿Qué es Cloud Security Alliance (CSA)?

Cloud Security Alliance (CSA) es una organización sin fines de lucro que promueve la investigación de las mejores prácticas para proteger la computación en la nube y el uso de tecnologías en la nube para

Noticias, ayuda e investigación de SAP SuccessFactors

SAP SuccessFactors Noticias SAP SuccessFactors Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de SAP SuccessFactors Sopese los pros y los contras de las tecnologías, los productos y los proyectos que

Es complicado pero importante de entender

Para entender el diseño UX vs. UI, relacionemos el proceso de diseño de software con la construcción de una casa. Al construir una casa, el arquitecto ayuda a definir el tamaño y la forma de

Deja un comentario