Demo
Contacto
Asistencia
Denuncias

Algunos de los nuevos ciberataques que hay tener en cuenta.

2020-02-13noticia

El desarrollo de los ciberataques es exponencial y continuo. Por esto los grupos de ciberseguridad y quienes manejan la data en las organizaciones deben estar atentos todo el tiempo a las nacientes amenazas. Revisaremos algunas amenazas que podrían afectar este año a quienes no están consientes de estas.

Ataques en Aplicaciones de Nube: La Nube se ha convertido en un sitio común para almacenar datos, sobre todo para las compañías que necesitan manejar mayor cantidad de data manteniendo la efectividad. Sin embargo, algunos de los nuevos ataques que se están dando buscan atacar justamente a la Nube, particularmente a través de las Aplicaciones de Nube (Software que funciona en parte con elementos locales y con elementos de la Nube). La migración que existió a la Nube y la inefectividad de las defensas de perímetro, llevaron a un aumento de los mecanismos de seguridad de Host y Servicio. Esto hace que ahora aplicaciones individuales sean más interesantes para los criminales, pues ya no buscan atacar directamente a la base de datos, sino mas bien atacar a aplicaciones que tienen acceso a la base de datos.

Ataques de naciones-estados: Una investigación reciente de Microsoft encontró que aproximadamente 8,000 clientes de la compañía habían sido atacados por hackers de grupos de inteligencia de naciones-estados durante el tiempo de un año. El ataque WannaCry es un ejemplo reciente de un ataque atribuido a una nación, en este caso, Corea del Norte. Las herramientas diseñadas por los grupos de inteligencia de naciones también son filtradas y usado potencialmente por cibercriminales.

Tecnología Swarm: Este término se refiere a sistemas descentralizados que hacen uso de la automatización como la AI para operar sin ayuda de la intervención humana. Llamado así por su manera de actuar similar a la de un “enjambre” (traducción del término Swarn), también se prevé que tiene capacidades ofensivas. Su manera maliciosa de actuar sería la coordinación más eficiente de ataques con bots específicos en su funcionamiento y coordinados para romper un sistema.

El uso del 5G como arma: Otra tecnología que tiene mucho potencial positivo y negativo. El 5G servirá de catalizador para los Sistemas tipo Enjambre, por lo tanto, también de los ataques de estos. La cantidad de dispositivos conectados aumenta además la cantidad de puertas para un ataque a la red.

El GDPR cambiará a los ataques DDoS: El Reglamento General de Protección de Dato es una normativa de la Unión Europea. Esto influirá a nuevos ataques, que serán en realidad viejos ataques en el fondo, pero nuevos en su forma. En un giro irónico, este reglamento que está diseñado para la protección de datos (permitiendo que los sujetos del que se sacan los datos puedan pedirlos de vuelta a las empresas que recopilan esta data), permite también que las organizaciones sean inundadas con pedidos, creando un caos desde donde se pueden aprovechar para ingresar en las redes a través del phishing y otras herramientas de la ingeniería social.

Malware avanzado: Siguiendo con la tendencia anterior, podemos ver como antiguos malware son remplazados por nuevos que tienen una función similar, pero que son más avanzados en su manera de funcionar. Por ejemplo, el malware keylogger está siendo remplazado por imitaciones de navegadores web basados en JavaScrip que en vez de grabar todo aquello que se teclea, simplemente busca y graba toda información importante.

Ataques a la infraestructura crítica: Quizás la información más importante que podrían atacar cibercriminales se relaciona con la infraestructura crítica de cada país. Infraestructura crítica es un nombre que cubre industrias y sistemas que son indispensables para una sociedad o economía, como serían las farmacéuticas, las finanzas y el estado. Estos ataques estarían en relación con los descubrimientos de vulnerabilidades de día cero y la implementación del IIoT (Internet Industrial de las cosas), relacionándose con las ataques e intereses de los ataques y grupos de naciones o cibercriminales.

 

Fuente: What are the newest cyber attacks to look out for? de la revista en linea Informatión Age

Noticias Relacionadas

Tritón es el software malicioso más asesino y se está difundiendo

Más información

Ciberataque revela fragilidad global de cadena del suministro

Más información

Primer SOC y CSIRT especializado en Ciberseguridad SCADA

Más información

Estos son los principales acontecimientos que se han suscitado desde el 29 de abril

Más información

Phishing activo promete cafetera Nespresso gratis a través de WhatsApp

Más información

Falla Industrial en Vita Leche

Más información

Descubiertas más de 200 aplicaciones Android infectadas con malware

Más información

El distrito escolar de Sylvan Union

Más información

El nuevo troyano del Sector Industrial

Más información

La Industria 4.0 en Ecuador

Más información

La importancia del Threat Hunting

Más información

El sector industrial no invierte lo suficiente en Ciberseguridad

Más información

Los Ciberataques pueden afectar ciudades enteras.

Más información

Aparece un malware en macOS que aprovecha una vulnerabilidad de Gatekeeper

Más información

Descubren nueva vulnerabilidad en computadoras Dell

Más información

Crean el primer avión comercial que funciona solamente con electricidad

Más información

La NASA fue hackeada por medio de una microcomputadora

Más información

Feria de Desarrollo Tecnológico para la Defensa

Más información

Déficit de profesionales con el conocimiento adecuado de Ciberseguridad Industrial

Más información

Xenotime: La APT que amenaza a las infraestructuras críticas

Más información

Por qué la Ciberseguridad requiere detección y no prevención

Más información

Megacortex, lo que sabemos de este peligroso ransomware

Más información

El 65% de los entornos de fabricación utilizan sistemas operativos obsoletos

Más información

Kaspersky registra aumento del 60% en usuarios afectados por el robo de contraseñas en 2019

Más información

El fallo URGENT/11 de VxWorks pone en peligro a multitud de dispositivos industriales

Más información

Notificaciones del Mail de voz de Microsoft Office usadas como señuelo en campaña de Phishing

Más información

Ciberguerra, ¿cómo internet se volvió campo de batalla por la hegemonía global?

Más información

AIoT: el posible futuro de la industria 4.0

Más información

Nuevo Malware “Joker” infecta a casi medio millón de dispositivos Android

Más información

GreyEnergy, Malware sucesor de BlackEnergy que espía infraestructuras críticas

Más información

FBI sospecha preparación de grupos rusos para ciberataques en las elecciones de 2020

Más información

Casi cuatro de cada diez computadores de los sistemas de automatización de Edificios Inteligentes fueron afectados de ciberataques en la primera mitad de 2019

Más información

Comite del Senado Norteamericano confirma intervención de Inteligencia Rusa a través de Fake News en elecciones del 2016

Más información

Cómo la Industria 4.0 influirá en nuevas formas de mantenimiento de la tecnología

Más información

Grupo de Hackers ruso ataca a organizaciones Olímpicas

Más información

Ciberataque a planta nuclear en India

Más información

Nueva amenaza backdoor para Windows 10

Más información

Petrolera Pemex víctima de ransomware en México

Más información

“xHelper” nuevo Malware irremovible ha infectado a 45.000 dispositivos Android

Más información

El grupo iraní de hackers APT33 está atacando Sistemas de Control Industrial

Más información

Las 10 amenazas que expertos predicen serán tendencia en 2020

Más información

6 predicciones de seguridad para las tecnologías IoT para el 2020

Más información

7 historias de ciberseguridad del 2019 y lo que predicen del próximo año

Más información

Las 3 familias de ransomware más comunes en 2019

Más información

El costo promedio para recuperarse de un ataque ransomware haciende a $84,000

Más información

Ciberataque detiene parte de los sistemas de planta de agua de Greenville

Más información

Algunos de los nuevos ciberataques que hay tener en cuenta.

Más información

Facebook es la marca más imitada para ataques Phishing

Más información

Nuevo Ransomware EKANS diseñado para atacar los Sistemas de Control Industriales

Más información

Dos ataques de Ransomware detienen el funcionamiento de una ciudad y un condado en Estados Unidos

Más información

Nuevos Pretextos para Descargar Malware desde Correos Electrónicos

Más información

ISO 37001-2016 2016 “Sistemas de Gestión Anti-Soborno”

Más información

marketing@gruporadical.com