2019 Predicciones de seguridad – distribución de robinson mejor intercambio de cripto Singapur

Pero los AIbots de la vida real también ofrecen nuevos vectores de ataque para los hackers. Un chatbot secuestrado podría desviar a las víctimas a vínculos nefarios en lugar de legítimos. Los atacantes también podrían aprovechar las fallas de las aplicaciones web en sitios web legítimos para insertar un chatbot malicioso en un sitio que no tiene uno. Por ejemplo, un atacante podría forzar la aparición de un chatbot falso mientras la víctima está viendo un sitio web bancario, preguntándole si necesita ayuda para encontrar algo. El chatbot podría entonces recomendar a la víctima que haga clic en los enlaces maliciosos para buscar recursos del mercado de criptografía del mejor banco falso en lugar de los reales. Esos enlaces podrían permitirle al atacante hacer cualquier cosa, desde la instalación de malware hasta el secuestro de la conexión del sitio del banco.

En resumen, el próximo año los atacantes comenzarán a experimentar con chatbots maliciosos para diseñar víctimas sociales. Comenzarán con bots básicos basados ​​en texto, pero en el futuro, podrían usar bots de voz humana como google duplex para comprar la criptomoneda iota en la India para diseñar víctimas sociales por teléfono u otras conexiones de voz. 2. Utilidades y sistemas de control industrial dirigidos con ransomware.

El ransomware ha plagado Internet en los últimos cinco años, comenzando con cryptolocker, el primer cripto-ransomware realmente exitoso, y culminando con Wannacry, el primer gusano de rescate de rápida propagación. Durante estos últimos años, los delincuentes cibernéticos han lanzado amplias campañas de ransomware a todos, buscando infectar a tantas víctimas como sea posible, mientras que les pide a cada uno un rescate relativamente escaso.

Sin embargo, durante el año pasado, los piratas informáticos han cambiado a ataques dirigidos que vienen con pagos más grandes. Lanzar ransomware contra organizaciones que ofrecen servicios críticos aumenta las probabilidades de que se pague el rescate. El cuarenta y cinco por ciento de todos los ataques de ransomware en 2017 apuntaron a organizaciones de salud, como el NHS en el Reino Unido. En 2016, el centro de medicare presbiteriano de Hollywood pagó un rescate de $ 17,000 para recuperar el control de sus sistemas informáticos, y otros ataques de ransomware importantes afectaron la salud de la estrella de la salud, entre docenas de otros. Muchas ciudades de EE. UU. También se vieron afectadas con ransomware en 2017 y 2018, incluidos Baltimore y Atlanta.

En 2019, los delincuentes cibernéticos se dirigirán a los servicios públicos y los ics. Estos son servicios vitales que aún no han sido atacados por ataques de ransomware generalizados y, por lo tanto, es posible que el significado de criptorquidia no esté tan preparado para este tipo de ataque. Los ciberdelincuentes saben que cualquier ransomware que pueda causar un tiempo de inactividad a estos servicios recibirá una atención rápida, lo que les permitirá solicitar mucho más dinero a cambio. Esto tiene el potencial de causar apagones y brechas en los servicios de agua y energía si estos ataques tienen éxito. Para resumir, espere ver menos ataques de ransomware el próximo año, pero ataques más enfocados, específicamente dirigidos a servicios públicos e ICS, con demandas de rescate que aumentan en un 6500 por ciento. 3. Las naciones unidas proponen un tratado de seguridad cibernética.

Hay muchos ejemplos de supuestos y confirmados ataques cibernéticos lanzados por el brote de cryptosporidium en los estados nacionales. Los EE.UU. e Israel supuestamente lanzaron el ataque stuxnet. El gobierno ruso ha sido acusado de todo, desde ataques de ddos ​​contra estonia y apagar el poder en Ucrania hasta elecciones y piratería política en los Estados Unidos. Mientras tanto, Corea del Norte supuestamente ha atacado a organizaciones e infraestructuras públicas y civiles, apuntado a imágenes de sony y aparentemente causó miles de millones en daños en el ataque de wannacry. Muchos gobiernos han culpado a China de varios ataques cibernéticos centrados en la propiedad intelectual, pero la más reciente “gota de paja en la espalda del camello” es el ataque de cadena de suministro supermicro, donde el ejército de liberación popular (EPL) ha sido acusado de colarse en las puertas traseras de los servidores enviados En todo el mundo (aunque muchos disputan esta historia). Estos supuestos ataques cuestan miles de millones en daños y ponen en riesgo a las cadenas de suministro responsables del 90 por ciento de los dispositivos informáticos, lo que demuestra que los ataques cibernéticos a menudo causan enormes daños económicos fuera de sus objetivos previstos.

El creciente número de víctimas civiles creador del logotipo crypto impactado por estos ataques hará que las Naciones Unidas persigan de manera más agresiva un tratado multinacional de seguridad cibernética que establezca reglas de participación y consecuencias impactantes en torno a las campañas cibernéticas de los estados nacionales. Han hablado y discutido sobre este tema en el pasado, pero los incidentes más recientes, así como otros nuevos que surgirán en 2019, harán que los síntomas criptográficos en las terneras finalmente obliguen a las Naciones Unidas a llegar a un consenso. 4. Un estado-nación lanza un ataque de “venta de fuego”.

Es posible que recuerde el concepto ficticio de un ataque de “venta de fuego” de la película 4th die hard, en el que un grupo terrorista planificó un ciberataque coordinado contra los servicios de transporte, finanzas, servicios públicos y sistemas de comunicación de Estados Unidos. Los terroristas intentaron utilizar el miedo y la confusión causados ​​por el ataque para desviar enormes sumas de dinero y desaparecer sin dejar rastro. En 2019, veremos una versión de este ataque ficticio convertido en una realidad.

Por muy improbable que parezca este ataque a fines de la década de 2000, muchos incidentes de seguridad cibernética modernos sugieren que el software de intercambio de criptomoneda de etiqueta blanca de los estados nacionales y los terroristas han desarrollado estas capacidades. Los ciberdelincuentes y los estados-nación han lanzado enormes ataques distribuidos de denegación de servicio (ddos) que pueden destruir la infraestructura de los países y pueden obstaculizar los sistemas de comunicaciones. El gobierno de los Estados Unidos afirma que los actores extranjeros ya han estado apuntando y probando las defensas de los servicios públicos y los sistemas de energía. Hemos visto estos ataques patrocinados por la nación dirigidos a sistemas financieros como SWIFT para robar millones. Los estados nacionales también han usado los medios sociales y otros sistemas de comunicación para envenenar la percepción pública con noticias falsas.

El año pasado, un grupo de hackers conocido como los intermediarios en la sombra causó un daño significativo al lanzar varias vulnerabilidades de día cero en Microsoft Windows. Los atacantes solo tardaron un mes en agregar estas vulnerabilidades al ransomware, lo que llevó a dos de los ataques cibernéticos más dañinos hasta la fecha a las especies de cryptosporidium en humanos en wannacry y notpetya. Esta no es la primera vez que las nuevas vulnerabilidades de día cero en Windows impulsaron la proliferación de un gusano, y no será la última. El próximo año, surgirán “gusanos de vapor”; Malware sin archivos que se propaga mediante la explotación de vulnerabilidades. 6. WPA3 eludido por un vector de amenaza de capa 2

En 2019, una de las seis categorías de amenazas de wi-fi definidas por el marco de confianza del entorno inalámbrico se utilizará para comprometer una red de wi-fi WPA3 a pesar de las mejoras en el nuevo estándar de cifrado WPA3. A menos que se integre una seguridad más integral en la infraestructura de wi-fi, los usuarios recibirán una falsa sensación de seguridad con WPA3, mientras que seguirán siendo susceptibles a amenazas como las aplicaciones malvadas de los gemelos.

WPA3 es la siguiente evolución del protocolo de cifrado wi-fi. Ha sufrido mejoras significativas con respecto a WPA2, pero aún no proporciona protección contra las seis categorías conocidas de amenazas de wi-fi. Estas amenazas operan principalmente en la capa 2 e incluyen: aplicaciones fraudulentas, clientes deshonestos, síntomas de cryptosporidium gemelos maliciosos en aplicaciones para perros, aplicaciones para vecinos, redes ad-hoc y aplicaciones mal configuradas.

El malvado AP doble, por ejemplo, es muy probable que se use en redes Wi-Fi abiertas mejoradas, ya que el cifrado inalámbrico oportunista (OWE) todavía puede tener lugar entre un cliente víctima y el AP gemelo malintencionado que transmite la misma lista de criptomonedas SSID en la India y posiblemente el mismo BSSID que un AP legítimo cercano. Aunque OWE mantendría a la sesión a salvo de escuchas ilegales, el tráfico de wi-fi de la víctima fluiría a través del AP gemelo malvado y en las manos de un hombre en el medio (mitm) que puede interceptar credenciales, y plantar malware y puertas traseras remotas .

Los métodos biométricos de inicio de sesión, como los lectores faciales y de huellas dactilares en dispositivos de consumo como teléfonos inteligentes y consolas de juegos, representan un objetivo tentador para los hackers. Si bien la biometría es más conveniente que recordar muchas contraseñas complejas, y son más seguras que las contraseñas deficientes, aún son solo un método único de autenticación. Si las personas no agregan una segunda forma de autenticación, los ciberdelincuentes que piratean con éxito la biometría pueden acceder fácilmente a sus datos personales y financieros.

¿Pero no son los biométricos mucho más difíciles de descifrar? Bueno, un investigador engañó a un escáner de huellas dactilares con osos gomosos en 2002, y un grupo de hackers aficionados derrotó el touchid del iPhone en 2013. En 2017, un grupo de seguridad vietnamita afirma haber creado una máscara que puede engañar a la cara de Apple. Es solo una cuestión de tiempo antes de que los piratas informáticos perfeccionen la criptografía y la seguridad de la red al implementar estos métodos y aprovechen la creciente tendencia de la biométrica como la única forma de autenticación. Por supuesto, los usuarios pueden evitar estos hacks mediante el uso de autenticación multifactor. Creemos que una cantidad suficiente de público continuará utilizando la autenticación biométrica de un solo factor en 2019 para que los piratas informáticos aprovechen su ingenuidad y logren un gran ataque biométrico. 8. Atacantes tienen como rehén a internet.

La industria ya vio el impacto de un ataque contra una pieza crítica de la infraestructura de Internet cuando un ataque de ddos ​​contra el proveedor de alojamiento de DNS, dyn, derribó muchos sitios web populares como twitter, reddit y amazon.Com. Casi al mismo tiempo, el experto en seguridad bruce schneier observó que los atacantes cuya criptomoneda para invertir en noviembre de 2017 estaban investigando a varias compañías anónimas que brindan servicios de internet críticos similares para detectar debilidades potenciales. Un ataque de ddos ​​de esta magnitud contra un registrador importante como verisign, una herramienta de eliminación de virus criptográfico, podría acabar con un total de dominios de alto nivel (TLD) en sitios web. Imagine el impacto si cada una de las direcciones .Com ya no pudiera resolverse.

Incluso el protocolo que impulsa Internet en sí mismo, el protocolo de puerta de enlace fronteriza (BGP) opera en gran medida en el sistema de honor. Solo el 10 por ciento de las direcciones de Internet tienen registros de infraestructura de clave pública de recursos (RPKI) válidos para proteger contra el secuestro de rutas. Lo que es peor, solo el 0.1 por ciento de los sistemas autónomos de Internet (por ejemplo, colecciones de rutas de direcciones IP bajo el control de una organización) han habilitado la validación del origen de la ruta, lo que significa que el otro 99.9 por ciento está completamente abierto para la adquisición hostil del secuestro de rutas.

banner