Krypton Solid

La última tecnología en raciones de 5 minutos

Las 5 principales amenazas cibernéticas de 2020

2020 ha sido un año difícil para todos, ya que la enorme amenaza de la pandemia ha puesto en peligro los planes de muchas empresas y ha obligado a innumerables a replantearse sus estrategias al dar sus primeros (tardíos) pasos en el mundo digital.

Con tantas empresas saltando a la revolución del trabajo inteligente con los dos pies, no sorprende ver lo peligroso que podría ser hacerlo sin la formación adecuada. El coronavirus, de hecho, se ha relacionado con un aumento del 238% en los ataques cibernéticos a los bancosy desde el inicio de la pandemia en febrero, los ataques de phishing se han incrementado en un 600%.

El espacio digitalizado está lleno de muchas amenazas cibernéticas que requieren las estrategias de seguridad más sólidas y resistentes. Sin embargo, incluso las empresas tecnológicas más experimentadas no son inmunes a estos ataques. (Lea también: Los 7 principios básicos de la seguridad informática).

Dado que un ataque de virus global no fue suficiente en 2020, echemos un vistazo a las mayores amenazas de ciberseguridad que han puesto en riesgo a las empresas digitales este año y lo que significan para la ciberseguridad.

Organización Mundial de la Salud y otras agencias de salud

No pudimos evitar incluir el ciberataque contra la Organización Mundial de la Salud (OMS) como el primero de nuestra lista. La OMS ha visto un aumento dramático en los ataques cibernéticos desde la crisis mundial de COVID-19, pero el 23 de abril de 2020, la agencia global informó una fuga peligrosamente grande de direcciones de correo electrónico y aparecieron las contraseñas. Aparentemente, un grupo de piratas informáticos de élite logró organizar una gran campaña de phishing que terminó con el robo de 450 credenciales de inicio de sesión activas del personal de la OMS.

Sin embargo, el grupo de malhechores no se quedó ahí y robó cerca de 25.000 direcciones de correo electrónico privadas de otras importantes agencias de salud nacionales e internacionales como el Centro para el Control y la Prevención de Enfermedades (CDC), los Institutos Nacionales de Salud (NIH) y el Bill and Melinda Fundación Gates. ¿La única ventaja? Después de que ocurrió el ataque, la OMS explicó cómo dejaron su antiguo sistema de extranet por una infraestructura más nueva y segura.

Violación de datos de Zoom

¿Cuántos de nosotros comenzamos a usar aplicaciones de videoconferencia durante la pandemia? ¿Cuántas empresas se han visto obligadas a hacerlo sin siquiera saber cómo utilizarlos? Fuera de algunos incidentes desagradables pertenecientes a personas que no sabían claramente cómo funcionan realmente las citas virtuales, estas aplicaciones se convirtieron en un nuevo objetivo para los grupos de piratería. Quizás la más conocida de estas plataformas, Zoom, ha sido objeto de múltiples ciberataques a lo largo de 2020. En abril, algunos 500.000 contraseñas filtradas y se envió a mercados y foros de la web oscura después de que ocurriera una violación masiva de datos.

Los ciberdelincuentes usaron una base de datos de nombres de usuario y contraseñas que se vieron comprometidas en varios ataques de piratería que se remontan a 2013. Dado que muchos usuarios tienden a reutilizar las mismas credenciales, los atacantes las usaron para iniciar un ataque de relleno de credenciales con bots que han sido diseñados específicamente para evitar detección. como un ataque de denegación de servicio (DoS). Si se devolvía una contraseña como un inicio de sesión exitoso, los piratas informáticos la recopilaban para crear una nueva base de datos que luego se ponía a la venta en el mercado negro. (Lea también: Datos masivos infracciones: La verdad que quizás no conozcas.)

Fraude de tarjetas de crédito de Telegram y comercio electrónico

Un método comprobado para robar información de tarjetas de crédito es el que utiliza Magecart, un conglomerado de piratas informáticos que se enfocan en los sitios de comercio electrónico. Los ciberdelincuentes inyectan un e-skimmer en el sistema de carrito de compras en línea, que luego capturará los detalles de la tarjeta de crédito a medida que el cliente los completa en tiempo real. Estos datos luego se envían a un servidor remoto controlado por piratas informáticos que luego los recopilarán para su uso posterior. Lo nuevo esta vez es que Telegram ahora se usa para que este segundo paso de recopilación de datos sea aún más rápido y seguro para los atacantes.

Un bot envía un mensaje instantáneo a un canal de chat privado utilizando una identificación privada que se codifica directamente en el código del skimmer. Dado que los datos de Telegram están encriptados, la identificación es aún más difícil y, al usar la API de mensajería instantánea, es mucho más fácil transmitir información robada sin configurar una infraestructura separada.

Estos dominios pueden identificarse como peligrosos y ser eliminados o bloqueados por un software antimalware. Además, incluso disfrutarán del beneficio adicional de recibir una notificación de Telegram en tiempo real cada vez que una nueva víctima caiga en la trampa.

Ataque de ransomware de Software AG

Ser grande (y poderoso) no lo hace seguro cuando se trata de ataques cibernéticos. Software AG es uno de los actores más grandes de la industria digital europea, siendo el segundo proveedor de software más grande de Alemania y el séptimo más grande de Europa. En octubre de 2020, aproximadamente un terabyte de datos fue robado durante un ataque de ransomware por parte de la banda de ciberdelincuentes Clop. Los piratas informáticos robaron la información de la empresa y bloquearon su infraestructura de TI, amenazando con divulgar datos confidenciales al público a menos que se pagara un rescate de 23 millones de dólares.

Los archivos comprometidos son muchos de los datos más privados que se originan en la red interna de la empresa y en las computadoras portátiles de los empleados e incluyen información personal confidencial, como identificaciones con fotografía, números de pasaporte, listas de contactos y contratos. Aunque no hay una indicación clara de si Software AG pagó o no el rescate, el daño que sufrieron fue tan grave que la empresa aún no se ha recuperado por completo del ataque.

Incidente de phishing en Twitter

Algunos hacks no son tan dañinos como otros. La importancia de los datos robados puede no ser alta, no pagar rescate o vender información en mercados negros. El verdadero resultado objetivo puede ser modesto, pero el daño a la imagen y la reputación de la marca afectada puede ser enorme. Este es el caso del ataque de spear-phishing contra Twitter que tuvo lugar el 15 de julio de 2020. (Lea también: Cómo afectan los ataques cibernéticos a los accionistas y miembros de la junta).

Un grupo particularmente audaz de piratas informáticos inició una campaña de phishing telefónico de gran éxito, dirigida a un número inicialmente pequeño de empleados de Twitter que fueron engañados para que dieran sus credenciales. Después de robar la información privada, los ciberdelincuentes utilizaron el sistema de soporte interno de la plataforma de redes sociales para continuar robando los datos de inicio de sesión de varios empleados. En última instancia, accedieron ilegalmente y tomaron el control de 130 cuentas, incluidas las de muchas celebridades y figuras públicas prominentes, incluidos Bill Gates, Jeff Bezos, Elon Musk, Kanye West, Kim Kardashian, Joe Biden y Barack Obama. Un verdadero desastre de reputación para las redes sociales del pájaro azul.

Conclusión

Las amenazas cibernéticas nunca se detendrán. Por mucho que nuestras mentes se distraigan con las grandes crisis mundiales, las empresas digitales siempre deben ser cautelosas y diligentes en sus estrategias de seguridad. Incluso los pequeños pasos, como mantener todo el software y los sistemas actualizados, o capacitar al personal de una empresa sobre cómo protegerse contra ataques de phishing y malware, pueden ayudar mucho a prevenir o minimizar el daño. Ahora más que nunca, proteger una empresa de los ataques cibernéticos requiere garantizar que los datos más confidenciales se respalden de forma segura en una ubicación segura y que todos los puntos finales estén protegidos.

Categorías AAA

Deja un comentario

También te puede interesar...

El nuevo Scrapblog llegará pronto

Tuve la oportunidad la semana pasada de probar Scrapblog, una aplicación basada en flash que te permite mezclar fotos y videos para crear un álbum de recortes multimedia que puedes compartir y enviar a tus

Cómics de la semana # 256

Cómics de la semana # 256 Cada semana presentamos un conjunto de cómics creados exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que encontramos en nuestra

Programas para acelerar Internet Krypton Solid

¿Tu navegador ha comenzado a jugar al «mueble» cargando páginas web, incluso las más sencillas, con una lentitud impresionante? No te preocupes. Esto probablemente se puede solucionar con unos pocos clics. Sí, leíste bien, ¡solo

Aumente su deducción fiscal con deducciones más altas

Todos los años, muchos estadounidenses registran meticulosamente sus contribuciones caritativas, intereses hipotecarios, impuestos sobre la propiedad y gastos diversos con la esperanza de superar el umbral en dólares que les permitirá reclamar deducciones detalladas que

Pasos de Oracle para escalar bajo demanda Krypton Solid

El presidente de Oracle, Charles Phillips, se tomó un tiempo esta tarde para brindarme una descripción general de la arquitectura de software como servicio de la empresa. discusión previa con otros bloggers de Enterprise Irregular.

El vicepresidente senior de ventas de Oracle ha dimitido

PALO ALTO, California (Reuters) – Director ejecutivo de Oracle Corp. (ORCL.O), responsable de ventas a América Latina y las principales industrias, renunció a fines de la semana pasada, un portavoz del fabricante de software núm.

Samsung invertirá $ 11 mil millones en pantallas QD

Samsung Display invertirá 13,1 billones de wones ($ 11 mil millones) durante los próximos cinco años para producir pantallas Quantum Dot (QD), dijo la compañía. El gigante tecnológico surcoreano creará una nueva línea llamada Q1,