Podemos prever y desarrollar estrategias de protección, y para esto, es necesario conocer cuál es el escenario que nos depara 2019. Logicalis augura que este año veremos más ataques a todo tipo de objetivos, amenazas dirigidas al almacenamiento cloud, phishing y brechas de datos.
Primero descarga Vidar, que es un malware que roba información de la máquina, como documentos, cookies e historiales de navegación y criptomonedas, y que luego ejerce la función de cargador del ransomware GandCrab. Todo el ataque se produce en un minuto.
Se han localizado sendas infecciones en los dispositivos THL T9 Pro y UTOK Q55, las cuales apuntan a aplicaciones críticas del sistema, lo que dificulta su eliminación. Estas nuevas muestras indican que el problema del malware preinstalado persiste.
Las contraseñas débiles, los interfaces inseguros y la falta de mecanismos de actualización seguros, son algunos de los fallos que permiten realizar ataques remotos o tomar el control local del dispositivo. Este año veremos más amenazas desarrolladas específicamente para dispositivos IoT.
El juego de rol Town of Salem vio cómo las direcciones de email y las contraseñas de más de 7,6 millones de jugadores fueron hackeadas, mientras que un problema en el administrador de contraseñas Blur expuso datos personales de aproximadamente 2,4 millones de usuarios.
Surgirán amenazas que usarán contenido generado por inteligencia artificial para evadir los controles de seguridad IA. Asimismo, las amenazas de IoT se volverán más peligrosas, los routers seguirán siendo objetivos de ataques, y las apps falsas dominarán el panorama de amenazas móviles.
Casos sonados, como el de Cambridge Analytica o la cadena Marriot, coparon los titulares de ciberseguridad en 2018. Conocer los incidentes de los que fueron víctimas muchas empresas nos ayudarán a estar más prevenidos para el año en curso, señala Áudea Seguridad de la Información.
El malware 'wiper' dirigido a destruir sistemas o datos, el malware sin archivos, botnets y amenazas persistentes avanzadas, convivirán con el ransomware y el malware de criptominería, que seguirán siendo muy populares. La esteganografía también gananá terreno.
El malware está diseñado para infectar aquellos servidores Linux con una interfaz IPMI configurada con la contraseña por defecto o desactivada. Una vez accedían al sistema, los atacantes descargaban y compilaban ccrypt para cifrar todos los ficheros del servidor y pedir un rescate.
Mantenerse por delante de los atacantes y reducir la complejidad en la infraestructura de seguridad de TI son las grandes prioridades para los profesionales de TI y ciberseguridad. En lo que respecta a la gobernancia, la reducción de los riesgos de terceros es la máxima prioridad.
En sus predicciones para el próximo año, Palo Alto Networks prevé un incremento de los ataques de compromiso del email corporativo (BEC), así como más ataques basados en email que utilizan código macro malicioso. También habrá más amenazas dirigidas al minado de criptomonedas.
Le siguen contraseñas como password, 123456789, 12345678 y 12345. SplashData estima que casi el 10% de los usuarios han utilizado al menos una de las 25 peores contraseñas de la lista de este año, y cerca del 3% han usado la peor contraseña, 123456.
El ransomware se ha localizado en más de 630.000 direcciones IP únicas de 194 países diferentes, siendo China, Indonesia y Vietnam los más infectados con WannaCry. En muchos de los PC infectados la infección sigue ejecutándose de forma silenciosa en segundo plano.