Tendencias de ciberseguridad que alterarán el panorama en 2019: la tendencia de la seguridad es muy pequeña.

Se espera que la ciberdelincuencia le cueste al mundo $ 6 billones para 2021 según las estimaciones de descarga de mineros de cpu minero de gartner litecoin. Para proteger los datos de los clientes y la información de propiedad exclusiva, las empresas gastan cada vez más en productos y herramientas de seguridad cada año. En 2019, se espera que el gasto mundial en productos y servicios de seguridad de la información aumente en un 8.7% en 2019 a $ 124 mil millones.

El año pasado fue un año revelador para la industria de la ciberseguridad. A grandes corporaciones como Facebook, bajo armadura y más recientemente, marriott, se les han robado millones de registros de clientes, cada uno de los cuales ha causado un daño significativo a la marca de la empresa. Sin embargo, no solo las grandes corporaciones son blanco de los ciberdelincuentes. De hecho, casi la mitad de los ataques están dirigidos a pequeñas empresas.

Durante mucho tiempo, los atacantes han usado técnicas evasivas de socios de ltc para evitar las medidas de seguridad y evitar la detección. Recientemente, sin embargo, ha surgido una economía subterránea completa formada por productos, herramientas y servicios dedicados para ayudar a los atacantes. Teniendo en cuenta la facilidad con la que los atacantes pueden subcontratar los componentes clave de los ataques, se prevé que las técnicas de evasión se volverán más ágiles debido a la inteligencia artificial en 2019. En los últimos años se han incrementado las técnicas de evasión de malware para evitar los motores de aprendizaje automático. Pasar por alto los motores de inteligencia artificial ya ha estado en la lista de tareas pendientes de los delincuentes por un tiempo. Sin embargo, en el próximo año, se proyecta que los delincuentes también podrán implementar inteligencia artificial en su software malicioso para automatizar la selección de objetivos y verificar los dispositivos infectados antes de implementar las tecnologías de detección de malware y la siguiente etapa.

En los últimos años, las empresas han trasladado ampliamente sus datos a la nube utilizando infraestructura y modelos de plataforma como servicio en la nube, como AWS y azure. Con una cantidad significativa de datos corporativos en la nube, los ataques a las plataformas en la nube están destinados a aumentar. Con la adopción de office365, ha habido una oleada de ataques a los servicios de office365, especialmente los intentos de minería litecoin vs bitcoin 2017 para comprometer el correo electrónico. En los últimos años también se han visto muchas violaciones de datos de alto perfil atribuidas a cubos S3 de Amazon mal configurados. El problema es que muchos de estos grupos son propiedad de proveedores en sus cadenas de suministro en lugar de las empresas objetivo. Estos depósitos y credenciales abiertos permiten a los malos actores atacar fácilmente los depósitos de S3.

La minería de la criptomoneda ha aumentado como un tema de interés y actividad, ya que el uso de la criptomoneda ha crecido exponencialmente en los últimos años. Hoy en día, es imposible ver cualquier fuente de noticias de tecnología sin artículos sobre criptomoneda y blockchain. El cryptojacking es una forma en que los delincuentes cibernéticos toman el control de los dispositivos informáticos y los teléfonos inteligentes para aprovechar la potencia de la CPU para explotar la criptomoneda.

Los ciberdelincuentes infectan los teléfonos y teléfonos inteligentes de las víctimas con malware, que utiliza la potencia de la CPU del dispositivo para explotar la criptomoneda, y las ganancias se dirigen de nuevo a la lista de tarifas del 80 en la billetera del atacante. El ataque no es fácil de detectar porque, aparte del uso excesivo del ventilador de la PC y el aumento del costo energético del uso de la computadora, el cryptojacking no se hace evidente. Una víctima promedio no sospechará la presencia de actividad de malware si la computadora es más ruidosa y consume más energía de lo normal. De acuerdo con mike mclellan, un investigador de seguridad de la unidad de amenazas de counter de Secureworks, la minería de criptomonedas representa un buen retorno de la inversión y una forma de bajo riesgo de hacerlo porque deja al usuario inconsciente de que su máquina está infectada, lo que significa en lugar de proporcionar descargue el pago básico de litecoin en un solo golpe rápido como ransomware, la operación se puede mantener durante un largo período de tiempo. Además, no le importa al atacante donde reside la víctima en el mundo, lo que proporciona un gran mercado objetivo para el atacante. El código detrás del malware cryptojacking es relativamente simple y se puede entregar a través de campañas de phishing, publicidad maliciosa, sitios web comprometidos o incluso descargas de software. Una vez en un sistema informático, el juego consiste en no ser atrapado. Según el colaborador de las OSC, David Storm, “el criptomino seguirá siendo una amenaza mientras los atacantes puedan obtener dinero rápido de las infecciones”.

Según el CEO de nok nok labs, phil dunkelberger, “el entorno regulatorio global será cada vez más difícil a medida que los reguladores y los gobiernos de todo el mundo continúen esforzándose por implementar una mejor protección de la privacidad de los datos, como se hizo con GDPR. Si bien este es un gran avance en el nivel de ltc, vamos a ver a estos gobiernos contrarrestar para obtener más acceso a la información “

La regulación general de protección de datos (GDPR) ofrece un marco innovador que la unión europea ha promulgado para aumentar los requisitos de protección de datos con responsabilidades y obligaciones más amplias para las organizaciones. Para las organizaciones globales que no se adaptan a este cambio, las multas por incumplimiento pueden alcanzar hasta 20 millones de euros o el 4% de la facturación anual mundial, lo que sea mayor. A principios de 2019, alrededor del 80% de las empresas multinacionales pueden no cumplir con GDPR si no comprenden las normas modernas de protección de datos. Es casi seguro que GDPR obligará a muchas empresas multinacionales a ser más responsables por su uso y recopilación de datos de clientes.

Los robos de identidad se están disparando, y los delincuentes utilizan fraudes de varios pasos más sofisticados para obtener información sobre nuevas cuentas. Según una encuesta realizada en 2017, 1 de cada 15 personas ha informado ser víctima de algún tipo de robo de identidad. Los delincuentes utilizan ssns, domicilios y respuestas de autenticación basada en el conocimiento para hopscotch de una criptomoneda bitcoin ethereum litecoin precio tipo de cuenta a otra. Dado que muchos esquemas de autenticación de dos factores utilizan la distribución de contraseñas de los mensajes de texto SMS de litecoin del teléfono celular para inicios de sesión o restablecimientos de contraseñas, los piratas informáticos están trabajando arduamente para acceder a las cuentas de los teléfonos móviles, lo que les permitirá anular la implementación de los dos factores. Los delincuentes también están combinando piezas de varias identidades para crear una “persona” completamente nueva que pueden usar para solicitar crédito y robar dinero. Se espera que el robo de identidad continúe aumentando en 2019.

2018 ha visto un aumento en los ataques de ransomware y cryptojacking, lo que proporciona un menor riesgo y un mejor retorno de la inversión. También hemos notado que las amenazas sin archivos y que “viven de la tierra” son más resbaladizas y evasivas que nunca. En 2019, se espera que los atacantes combinen estas tácticas para crear amenazas sinérgicas y multifacéticas. Las amenazas sinérgicas se están volviendo más comunes debido a que los malos actores están desarrollando bases, kits y componentes de amenazas reutilizables que les permiten concentrarse en agregar valor a los bloques de construcción anteriores y les permite organizar múltiples amenazas en lugar de solo una para alcanzar sus objetivos. Luchar contra tales ataques requiere cuestionar cada amenaza. Para protegernos contra las amenazas cibernéticas, debemos hacer preguntas como, “¿qué pasa si nos falta el objetivo real del ataque?”, Recuerde que se espera que los malos actores agreguen sinergia a sus ataques, pero las defensas cibernéticas también pueden funcionar de manera sinérgica. para derrotar tales ataques.

Se espera que tengamos una calculadora para la minería de monedas de 75 mil millones de dispositivos conectados a Internet de las cosas (iot) para 2025. Por lo tanto, tendremos una gran cantidad de dispositivos para proteger y nuevas amenazas para identificar. Han surgido herramientas de hardware y basadas en la nube que pueden monitorear las amenazas en múltiples dispositivos en un formulario de aplicación a la vez, pero las amenazas pueden ser enormes, a menudo cambian de táctica y enfoque, y no siempre se entienden completamente. Si los atacantes obtienen el control de los dispositivos iot, pueden crear estragos en individuos y organizaciones. Pueden usar el dispositivo para explotar la criptomoneda o conectarlos con puntos finales similares para formar una red de bots, lanzar un ataque de ddos, robar datos personales y sitios web de ataques. Para evitar tales amenazas, las soluciones de seguridad de iot están automatizando el proceso de detección, y la investigación del mercado de Crystal dice que se prevé que el mercado de seguridad de iot crezca a más de 30 mil millones para 2022.

banner