Los emails de phishing con archivos adjuntos maliciosos y el protocolo de escritorio remoto (RDP) o redes privadas virtuales inseguras, son algunos de los vectores de ataque utilizados por los actores de Egregor para tener acceso y moverse lateralmente dentro de las redes de sus víctimas.
Es probable que 2021 sea el año de las amenazas de IoT basadas en inteligencia artificial, una tecnología que ayudará a los ciberatacantes a escalar sus amenazas, automatizarlas y hacerlas más flexibles. También se prevé el uso de la tecnología deepfake y amenazas de IoT patrocinadas por Estados.
Este tipo de ataques BEC siguen unos esquemas complejos para hacerse con el dinero de las víctimas, ya sea presentando facturas falsas como si fueran legítimas o bien redirigiendo pagos a cuentas controladas por los ciberdelincuentes. Hubo incidentes que les habrían reportado millones de dólares.
Las brechas de seguridad, como cualquier otro delito, dejan un rastro, una huella visible. De su análisis e investigación dependen, no sólo que no se vuelva a producir, sino que las autoridades competentes sean informadas del suceso en detalle y con arreglo a la legislación vigente.
El final de la vida útil de Adobe Flash Player reducirá drásticamente la superficie de ataque que los actores pueden utilizar para hackear navegadores web y sistemas operativos. Adobe está recomendando a los usuarios que desinstalen inmediatamente la aplicación de sus sistemas.
A medida que aumente la cantidad y popularidad de los sistemas de gestión de aprendizaje, también lo harán los sitios de phishing asociados con servicios educativos. Crecerán las amenazas en torno a los servicios de video y las herramientas de redes sociales usadas el proceso educativo.
Se prevé que el impulso inicial hacia SASE provendrá de las pymes, para las que la unificación y la simplificación ocupan un lugar destacado. La combinación de software y hardware vendidos como dispositivos físicos representará la gran mayoría de los ingresos del mercado a corto plazo.
Considerada una fecha crítica que amenazaba con poner el mundo patas arriba, su llegada produjo escasos problemas, gracias a los gobiernos y expertos en ciberseguridad que previnieron sus consecuencias. Demostró que contar con una estrategia de prevención de amenazas es clave.
Al igual que los que afectan a los seres vivos, los peores virus informáticos son aquellos que permanecen en un estado de latencia. Llegada la transmisión, cuando se trata de virus potentes, en ambos casos se acaba desembocando en una epidemia, como en el caso de Wannacry.
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña intensiva de correos en diferentes idiomas, incluido el español, se ha desplegado de nuevo el malware Trickbot.