Esta amenaza se produce cuando usuarios conectan sus dispositivos electrónicos a puertos USB infectados previamente o utilizan cables USB que han sido cargados con malware, el cual infecta a su vez a los dispositivos, abriendo a los hackers una puerta para acceder al sistema.
Está detrás de la operación AppleJeus, que se ha reactivado con novedades. Esta vez, Lazarus ha creado sitios web falsos relacionados con criptomonedas, que alojaban enlaces a canales de Telegram de organizaciones falsas y entregaban malware. Hay víctimas en Reino Unido, Rusia, Polonia y China.
Desde correos que intentan llamar la atención con el envío de un supuesto Macbook Pro, a emails que suplantan la identidad de Netflix y de Correos, vemos que tanto el phishing como las estafas por correo electrónico siguen plenamente vigentes en este año que acabamos de estrenar.
Se esperan avances en términos de cómo se entrega el malware a los PC, con métodos más sofisticados para propagar amenazas. También aumentarán las apps móviles falsas en las tiendas de aplicaciones oficiales y los exploits contra dispositivos inteligentes e IoT.
Los servicios cloud seguirán proporcionando plataformas para futuros ataques de fuerza bruta, que serán cada vez más avanzados. Los actores de amenazas también explotarán la cadena de suministro de maneras aún más sofisticadas y recurrirán a los ataques multicanal.
Los actores de amenazas se centrarán en ataques de ransomware de alto perfil en servidores y puntos finales en entornos de misión crítica. Al mismo tiempo, mejorarán los ganchos de ingeniería social para engañar a los usuarios y ampliarán su abuso de servicios legítimos.
Sólo en el segundo trimestre de 2019 fueron descubiertos 717 millones de ataques web. La nueva versión de Kaspersky Web Traffic Security mejora su efectividad contra estas amenazas a través de nuevas opciones de implementación y la integración de Kaspersky Anti Targeted Attack.
El 73% de los profesionales de seguridad afirma que su organización está en riesgo de sufrir un ataque debido la escasez de recursos financieros y de personal. De hecho, el 32% considera que no podría hacer frente a otro ciberincidente global como GoldenEye o WannaCry.
Aunque los presupuestos de seguridad de TI están demostrando una dinámica positiva y el 70% de las organizaciones esperan que su gasto en ciberseguridad aumente en los próximos tres años, en torno a la mitad de las empresas no están al día con esta tendencia, y no todas son pymes.
Aunque el 68% creen que tienen un plan claro y podrían recuperarse rápidamente de un ataque de ransomware, casi una cuarta parte no prueba sus planes de recuperación. Casi la mitad no tienen el presupuesto para administrar sus datos y recuperarse adecuadamente de un fallo.
En el top 25 se pueden encontrar palabras y códigos numéricos simples y combinaciones de teclas que siguen el orden del teclado. Para elaborarlo han sido evaluadas más de 5 millones de credenciales procedentes de filtraciones de datos, en su mayoría de usuarios de Estados Unidos y Europa.
El 37% maneja más de 20 contraseñas en su vida personal y el 19% más de 10 en su vida laboral, y la gran mayoría depende de listas físicas o digitales para gestionarlas. El 78% requirió un restablecimiento de contraseña en su vida personal en los últimos 90 días y el 57% en su vida laboral.
Los comercios online y los sitios financieros siguen siendo los objetivos más populares para el phishing. Los servicios online, como Apple, Google y Microsoft, sirven como una 'plataforma de ataque' para los ciberdelincuentes, que buscan hacerse con las credenciales de sus suscriptores.
El 53% se queja de que la mayoría o todos los proveedores proporcionan datos poco claros, opacos y ambiguos. Los proveedores a menudo no pueden articular el valor de sus productos y sus afirmaciones son difíciles de verificar. Tampoco cumplen sus promesas casi la mitad de las veces.
Se estima que los ataques a la cadena de producción en todo el mundo han aumentado alrededor de un 75% este año, una tendencia que aún debe aumentar en 2020. El aumento de los dispositivos conectados multiplica los puntos de acceso a los datos y los sistemas.
Con esta herramienta, los desarrolladores de aplicaciones móviles pueden reducir significativamente la cantidad de tiempo que necesitan para probar las aplicaciones sin el riesgo de pasar por alto un error, lo que acelera el proceso de lanzamiento.
Las cantidades de los rescates variaron considerablemente, con una media de 1.032.460 dólares, a las que se suman costes adicionales. A veces las ciudades pagan el rescate porque cubren los riesgos con la ayuda de seguros y asignando presupuestos a la respuesta a incidentes.
Se incrementará la colaboración entre actores de amenazas de estados-nación con grupos cibercriminales, al tiempo que las preocupaciones en torno a la IA crecerán. Además, a medida que avanzamos hacia una economía de suscripción, también lo haremos a ataques por suscripción.
Se prevé que los operadores de troyanos bancarios cambiarán su enfoque hacia las operaciones de ransomware dirigidas, y que los atacantes que manejan el ransomware recurran a otros modos de extorsión. Junto a ello se esperan más ataques destructivos y DDoS.
Si los barcos se convierten en víctimas de un ataque, podría dar lugar a barcos incontrolados e incluso provocar colisiones. Otros escenarios son, por ejemplo, los ciberataques en grandes puertos que cierran terminales o manipulan cargas de contenedores y datos confidenciales.