Casos sonados, como el de Cambridge Analytica o la cadena Marriot, coparon los titulares de ciberseguridad en 2018. Conocer los incidentes de los que fueron víctimas muchas empresas nos ayudarán a estar más prevenidos para el año en curso, señala Áudea Seguridad de la Información.
El malware 'wiper' dirigido a destruir sistemas o datos, el malware sin archivos, botnets y amenazas persistentes avanzadas, convivirán con el ransomware y el malware de criptominería, que seguirán siendo muy populares. La esteganografía también gananá terreno.
El malware está diseñado para infectar aquellos servidores Linux con una interfaz IPMI configurada con la contraseña por defecto o desactivada. Una vez accedían al sistema, los atacantes descargaban y compilaban ccrypt para cifrar todos los ficheros del servidor y pedir un rescate.
Mantenerse por delante de los atacantes y reducir la complejidad en la infraestructura de seguridad de TI son las grandes prioridades para los profesionales de TI y ciberseguridad. En lo que respecta a la gobernancia, la reducción de los riesgos de terceros es la máxima prioridad.
En sus predicciones para el próximo año, Palo Alto Networks prevé un incremento de los ataques de compromiso del email corporativo (BEC), así como más ataques basados en email que utilizan código macro malicioso. También habrá más amenazas dirigidas al minado de criptomonedas.
Le siguen contraseñas como password, 123456789, 12345678 y 12345. SplashData estima que casi el 10% de los usuarios han utilizado al menos una de las 25 peores contraseñas de la lista de este año, y cerca del 3% han usado la peor contraseña, 123456.
El ransomware se ha localizado en más de 630.000 direcciones IP únicas de 194 países diferentes, siendo China, Indonesia y Vietnam los más infectados con WannaCry. En muchos de los PC infectados la infección sigue ejecutándose de forma silenciosa en segundo plano.
En un año, los actores de amenazas casi han duplicado la cantidad de sitios maliciosos que usan certificados SSL para engañar a los internautas. Este repunte se atribuye en gran parte al anuncio de que Google Chrome mostraría como "no seguros" los sitios web sin https.
La primera capacidad de la botnet implica el uso de un escáner tomado del malware Mirai para llegar a direcciones IP aleatorias de dispositivos IoT y abusar de vulnerabilidades conocidas. Para ello se vale de que muchos de estos dispositivos todavía usan sus contraseñas por defecto.
La normativa y las brechas de seguridad de alto perfil han sensibilizado a las empresas. El mayor incremento, cifrado en un 61,7%, se registró en productos de protección y recuperación de datos, si bien el mayor segmento de mercado sigue siendo el de seguridad para endpoints.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.