Tendencias de seguridad de TI de G DATA 2020: nuevos ataques y empleados desatentos ponen en peligro la TI

Los ataques de vivir fuera de la tierra usan infecciones a bordo de Windows

Las empresas medianas están aún más atacadas que nunca por los ciberdelincuentes. Especialmente en la cadena de suministro con corporaciones, a menudo son el eslabón más débil de la cadena. Los atacantes aprovecharán esto en 2020 incluso más que antes y los atacarán deliberadamente, incluso con nuevos métodos como los ataques de vivir fuera de la tierra. Y el número de aplicaciones maliciosas para teléfonos inteligentes y tabletas alcanzará un nuevo récord en 2019, tendencia para 2020: aumento. Los expertos de G DATA CyberDefense revelan las amenazas que enfrentan las empresas y las personas en 2020.

“Ahora que los delincuentes se han centrado en el nuevo malware durante años, actualmente estamos viendo patrones de ataque cada vez más complejos que solo se pueden contrarrestar con un análisis de comportamiento inteligente ” , dice Andreas Lüning, cofundador y CEO de G DATA CyberDefense. Para los llamados ataques de vivir fuera de la tierra, los ataques se llevan a cabo con aplicaciones estándar que están preinstaladas en cada sistema de Windows. Lüning advierte no solo ver los peligros técnicos.

Andreas Lüning

El futuro ya es digital. La seguridad de TI se convertirá en un factor clave de éxito. Las empresas necesitan aprender a entender eso, sin olvidar a la persona que necesita ser consciente de los peligros. La seguridad de TI no comienza con el punto final, sino con nosotros los humanos, sin importar si es el CEO o el empleado.

Andreas Lüning

Cofundador y CEO G DATA CyberDefense

Nuevos patrones de ataque.

Una tendencia en el próximo año, según los expertos en seguridad de G DATA CyberDefense, por lo tanto, patrones de ataque más complejos. En los llamados “ataques de vivir de la tierra”, los ciberdelincuentes combinan herramientas integradas de Windows como Powershell y Bitlocker con un script malicioso para ejecutar un ataque. Por ejemplo, espían contraseñas o encriptan datos importantes para extraer el rescate. Para detectar tales patrones de ataque en primer lugar, se requiere un monitoreo del comportamiento que identifique de manera confiable incluso los procesos complejos como defectuosos.

El modelo de negocio del delito cibernético está floreciendo y se está desarrollando aún más. En el futuro, los colectivos criminales se centrarán cada vez más en la división del trabajo y la profesionalización. Es decir, mientras un grupo se especializa en penetrar redes empresariales, otro equipo se enfoca en filtrar o encriptar datos de la red. Algunos ganan dinero vendiendo los recibos, otros con demandas de rescate.

La clase media en la mira

La clase media está aún más en el foco de los ciberdelincuentes. Porque facilita a los delincuentes penetrar en su red porque la seguridad de TI tiene brechas una y otra vez. A menudo, ni siquiera son el objetivo principal, pero, como parte de la cadena de suministro, son el eslabón más débil para infiltrarse en una gran corporación. Se requiere que todas las industrias establezcan sus propios estándares de seguridad de TI. Otro problema es que muchas empresas confían en métodos de mantenimiento remoto inseguros, especialmente el Protocolo de escritorio remoto (RDP).

En particular, el sector de la salud tiene mucho que ponerse al día en la atención médica ambulatoria. Faltan normas básicas de seguridad en el campo de las TI prácticas. Al digitalizar esta área, se debe invertir mucho más dinero en seguridad cibernética para cumplir con los requisitos de cumplimiento y evitar altas sanciones.

Las personas previenen los ataques cibernéticos

Los correos spam siempre serán de mayor calidad en el futuro, como el phishing de dinamita. Estos son difíciles de reconocer como defectuosos. Por lo tanto, más que nunca, el lema es: piense primero, luego haga clic. Cualquiera que, sin pensar o simplemente por curiosidad, haga clic en una posible ganancia de un millón de dólares pone en peligro la seguridad de TI. La conciencia de seguridad sigue siendo la medida más subestimada para llevar todo el panorama de defensa relacionado con la seguridad a un nivel superior. Aquí, las empresas necesitan invertir en capacitación para sus empleados.

Dispositivos móviles

Cada vez más personas usan teléfonos inteligentes y tabletas como cabina digital para su vida cotidiana, por ejemplo, para controlar su hogar inteligente mientras viajan. Y también la directiva de pago PSD2 garantiza que el dispositivo móvil se utilice cada vez más para la banca en línea con autenticación de dos factores. Por lo tanto, son un objetivo atractivo para los delincuentes. En particular, usan adware para espiar a los usuarios y recopilar datos.

Los expertos de G DATA en el campo de los teléfonos inteligentes están observando una tendencia preocupante: el uso de stalkerware. Stalkerware ofrece la capacidad de invadir la privacidad de una persona a través de malware comercialmente disponible y se utiliza como una herramienta para el abuso en casos de violencia doméstica y acoso. Los servicios de seguridad de TI y las organizaciones de protección de víctimas han estado trabajando juntos para mejorar la protección desde 2019, y lanzarán más iniciativas en 2020. G DATA se compromete a combatir aplicaciones peligrosas como el stalkerware. Como miembro fundador de la “Coalición contra Stalkerware”, el especialista alemán en seguridad de TI se compromete a proporcionar a los usuarios una mejor información sobre los riesgos potenciales y a trabajar junto con las organizaciones de protección de víctimas.

Comentarios

comments

Powered by Facebook Comments