Las 11 mayores amenazas a la seguridad cibernética en 2021

Las amenazas a la seguridad cibernética persisten y continúan surgiendo durante los últimos años. Probablemente ya hayas oído hablar del phishing, pero ¿ya conocías los archivos políglotas? Este artículo cubre una visión única de las 11 mayores amenazas a la seguridad cibernética en 2021.

1. La suplantación de identidad cumple con COVID-19

En un ataque de phishing , se envía un mensaje digital para engañar a las personas para que hagan clic en un enlace dentro de él. Hay varias posibilidades para que los actores malintencionados utilicen este tipo de campañas. Dependiendo de la intención del actor, se instala malware dañino o se exponen datos confidenciales.

Durante la actual crisis de Corona, la gente está en casa con más frecuencia. Además, los empleados están trabajando desde casa más que nunca. Esto se presenta como un gran caldo de cultivo para los ciberdelincuentes.

¡Asegúrese de  probar completamente gratis nuestras  capacitaciones de concienciación sobre seguridad , si siente la saludable necesidad de proteger mejor su trabajo!

2. ¿Ransomware inteligente?

Debido a la rentabilidad, el ransomware estuvo presente en 2020 y no desaparecerá pronto. El ransomware cifra los archivos en las computadoras y solicita al usuario un rescate a cambio de los archivos originales. El surgimiento de una criptomoneda como Bitcoin seguramente ayudó a los ataques de ransomware, ya que permite que el actor malintencionado sea más anónimo.

En el caso del  ransomware Cyrat , el ransomware se disfrazó como software para reparar archivos DLL corruptos en la computadora. En realidad, partes del sistema se cifran durante la ejecución.

En 2021 y en adelante, es posible ver ataques más sofisticados. El ransomware podría solicitar un rescate dinámico, según el entorno en el que se ejecute. Por ejemplo, un ransomware que se ejecuta en una Mac podría solicitar un rescate más alto que en una máquina con Windows. Esto se debe a que las configuraciones de Mac suelen costar más dinero que las de Windows. A partir de esto, se puede hacer una suposición sobre el valor neto relativo de una persona detrás de tal configuración.

3. Archivos políglotas: solo un .JPG, ¿no es así?

Los archivos políglotas son una forma válida de varios tipos de archivos diferentes. Un archivo puede ser ambos: Abierto como imagen con un visor de imágenes o ejecutado como JavaScript dentro del navegador.

Este método ya se utiliza en el fraude publicitario. Podría empeorar una vez que no se requieran más habilidades para crear dicho malware. Los servicios especializados podrían ofrecer la creación de dichos archivos a cambio de una fuente de pago .

El malware Polyglot no se limita a la web. En un caso, se agregó un archivo JAR malicioso al final de un archivo de instalación de Windows ( .MSI ). Las soluciones de seguridad que se basan en la validación de firma de código de Microsoft Windows pueden omitirse con esta  fuente .
 

4. Ataques de IoT y el impacto creciente

El Internet de las cosas (IoT) crece en dispositivos conectados cada año – fuente . Los pronósticos sugieren que en 2025 la cantidad de dispositivos IoT conectados será de más de 75 mil millones, triplicado desde el año 2019.

Lo entendemos , los dispositivos conectados hacen que la vida sea más cómoda. Es agradable despertarse con un café ya hecho, porque su reloj despertador está conectado con la máquina de café. Sin embargo, esta conveniencia tiene un inconveniente. Si los dispositivos de IoT no están debidamente protegidos, podrían estar abiertos a los malos actores.

En 2020, observamos una botnet de IoT . La botnet se colocó en sistemas de control de acceso vulnerables, que se encuentran comúnmente en edificios de oficinas. Es posible que haya ingresado a un edificio de este tipo con solo deslizar su tarjeta de acceso antes, sin saber que el sistema está infectado.

5. Ingeniería social y criptomonedas

En un ataque que utiliza ingeniería social, no solo se centra la tecnología. La ingeniería social apunta al aspecto humano. El phishing es un ejemplo destacado de ello. La ingeniería social puede ocurrir en cualquier forma en la que se pueda recopilar información confidencial: en un correo electrónico, cara a cara o incluso a través de una llamada telefónica.

El intercambio de Sim es un ataque en el que el mal actor obtiene acceso a la tarjeta SIM de la víctima. Debido a la ingeniosa ingeniería social, se engaña al operador de telefonía móvil para que piense que el mal actor es el cliente real. Si tiene éxito, el mal actor obtiene el control de la tarjeta SIM y recibe los mensajes de texto y las llamadas telefónicas. Este ataque también se usa para obtener acceso a cuentas de redes sociales o billeteras de criptomonedas.

La ingeniería social también puede depender puramente del aspecto social. Es posible que el empleado de servicio que «arregle tu mala conexión WiFi» no sea quien crees que es. Las empresas suelen concertar citas con usted por adelantado. Por lo general, tiene sentido rechazar esas citas espontáneas.

6. Publicidad maliciosa en su feed de Facebook

Malvertising es sinónimo de publicidad maliciosa. Aquí, los anuncios en línea se utilizan para distribuir malware. Por lo general, esto funciona agregando fragmentos de código malicioso en los anuncios. Luego, los anuncios se muestran en muchos sitios web, que utilizan la red publicitaria con la intención de beneficiarse de los anuncios. Los sitios web rara vez tienen control sobre los anuncios que se muestran. Es la red publicitaria la que debe actuar sobre este problema.

Una campaña de publicidad maliciosa más reciente se origina en el  grupo «ScamClub»  , que se dirige al navegador Safari. La campaña de publicidad maliciosa aprovechó una vulnerabilidad de escalada de privilegios conocida como CVE-2021–1801 . Los actores de la amenaza pueden obtener acceso no autorizado a los sistemas afectados  : fuente .

Facebook puede ser menos seguro de lo que cree. En una campaña de publicidad maliciosa que distribuye el  troyano bancario «Mispadu» , se utilizaron anuncios de Facebook. Los anuncios muestran cupones falsos para McDonalds. Después de hacer clic en el anuncio, se le pide al usuario que descargue un archivo que conduce a la fuente del troyano .

7. Robo de identidad en tiempos de COVID-19

Solo en los Estados Unidos, el número de casos de robo de identidad se ha duplicado de 2019 a 2020, según una publicación de blog de la Comisión Federal de Comercio (FTC). La FTC recibió aproximadamente 1.400.000 casos de robo de identidad en 2020. Hubo muchos casos repetidos de ciberdelincuentes que atacan a personas que se ven afectadas financieramente por la pandemia de COVID-19.

Los ciberdelincuentes abusaron de las prestaciones de desempleo del gobierno destinadas a las personas desempleadas afectadas por la pandemia. Los estafadores llenaron reclamos usando información de otras personas. Hubo 12,900 informes sobre robo de identidad con respecto a los beneficios por desempleo en 2019. En 2020, hubo 394,280 casos. ¡Eso es un aumento de más del 30.000%!

Entonces, ¿cuál es el mensaje para llevar? Es muy probable que continúe el robo de identidad. En tiempos turbulentos como los que vivimos, esta actividad maliciosa está creciendo aún más rápidamente. El hecho de que la atención se centre más en una aceleración del tiempo de comercialización que en la seguridad hace muy poco para inculcar la esperanza de que esto mejore. Y cuando observa las cosas que sucedieron en Facebook y LinkedIn en las últimas semanas, donde los actores malintencionados pudieron simplemente eliminar los datos de las API públicas, uno no puede evitar preguntarse si la privacidad es un motivo de preocupación para algunos. compañías. Contrariamente a lo que afirman ambas empresas, el hecho de que los datos sean «antiguos» no implica de ninguna manera que no se pueda abusar de ellos para fines como el robo de identidad.

8. Contraseñas: conocimiento frente a acción

El informe «Data Breach» de RiskBased Security   de 2019 encontró 4.100 millones de registros comprometidos . Las contraseñas están contenidas en el 65% de esas infracciones. Se puede suponer con justicia que esta tendencia continuará a lo largo de 2021.

Consejo: utilice el sitio  https://haveibeenpwned.com/  para comprobar si se ve afectado por una infracción expuesta.

En una encuesta de seguridad en línea realizada por Google, el 52% de las personas informaron que reutilizaban la misma contraseña para varios sitios (pero no para todos). Esto es alarmante, porque un mal actor podría tener acceso a varias cuentas con una sola contraseña. Vale la pena mencionar aquí que el 79% de la gente piensa que la actualización del software de seguridad es importante, mientras que el 33% no se actualiza con regularidad. ¡Hay una brecha entre el conocimiento y la acción!

Las contraseñas siguen siendo uno de los principales vectores de ataque para las organizaciones, según un estudio . El 42% de los encuestados indicaron violaciones de seguridad debido a un compromiso de contraseña.

9. Hazañas de día cero: el gran bateador

Los ataques que utilizan exploits de día cero son difíciles de contrarrestar. Como sugiere el nombre, los exploits de día cero se utilizan para atacar sistemas antes de que se apliquen los parches.

En 2016, informamos sobre un exploit de día cero dentro del navegador Firefox  que apunta a los usuarios de Tor. El exploit parece intentar desanonimizar a los usuarios de Tor.

Más recientemente, los servidores de Microsoft Exchange se vieron afectados por exploits de día cero. Los actores pudieron acceder a cuentas de correo, robar datos e incluso lanzar malware en las máquinas comprometidas: fuente .

Dado que las vulnerabilidades de día cero en software ampliamente utilizado ofrecen a los delincuentes un amplio alcance de ataque, creemos que las vulnerabilidades de día cero seguirán siendo una amenaza de seguridad importante en 2021 y más allá. Esto es especialmente cierto cuando se observa el hecho de que hay un impulso cada vez mayor por parte de los responsables políticos para que las autoridades «acumulen» tales vulnerabilidades para usarlas en las investigaciones, lo que en G DATA creemos que es una idea terrible, y no estamos solos en esa evaluación. .

10. Amenazas internas: ¿confía en su colega?

Una amenaza menos conocida públicamente que afecta a las empresas pequeñas y grandes son las amenazas internas. Aquí, cualquiera que esté o haya estado en contacto con las estructuras internas de la empresa es un posible sospechoso.

El informe de Verizon de 2019 revela datos impresionantes: ¡el 57% de todas las violaciones de bases de datos involucran a personas con información privilegiada!

Las pequeñas empresas corren un mayor riesgo, ya que los empleados a menudo pueden acceder a más partes de la red interna en comparación con las empresas más grandes. Una buena medida contra las amenazas internas es limitar los privilegios de un empleado solo a las áreas necesarias.

El seguimiento de la acción de los empleados es un arma de doble filo. Es bueno detectar a los malos, pero es malo para los empleados honestos que pueden sentirse monitoreados.

11. Deepfakes – ¡Sea más sensible a los datos!

Con el uso de inteligencia artificial (IA), se toma una imagen o video de una persona para mostrar una actividad que en realidad no sucedió. Esto se conoce como deepfake.

Aquí puede ver un ejemplo de un video con un deepfake de Donald Trump y Joe Biden:  https://www.youtube.com/watch?v=cxnsIUDpi-g

Si bien los deepfakes pueden ser divertidos y divertidos, tienen un lado decididamente oscuro y son una amenaza que debe tomarse en serio.

Pensando en las identidades en línea, los deepfakes podrían usarse para verificar de manera fraudulenta una identidad o incluso para crear cuentas en nombre de otra persona. La tecnología también se ha utilizado para crear videos falsos de celebridades en situaciones comprometedoras. Como la tecnología generalmente se vuelve más sofisticada a lo largo de los años, creemos que la calidad de los deepfakes también lo hará.

Enlace: https://www.gdatasoftware.com/blog/biggest-security-threats-2021 G DATA Security Lab