lunes, noviembre 25, 2024
MAD-HAV Enjoy Travel Group
INTERFER
Mónica Eventos y Bodas
Cuba Energy Summit
Realidad Turística
Grupo Hotelero Islazul
AVA Resorts
Walmart
Los Portales
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
MITM Events
Intecap
Agexport
Walmart
Grupo Hotelero Islazul
blackanddecker
AVA Resorts
Realidad Turística
MAD-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
INOR
Herbalife
CUN-HAV Enjoy Travel Group
Servicios Médicos Cubanos
MuniGuate
INTERFER
Mónica Eventos y Bodas
Barceló Solymar
Cuba Energy Summit
Nestle

En esta temporada tenga cuidado con los ciber disfraces

Empieza la temporada de Halloween. Es el momento perfecto para tomar todas las medidas para no ser engañados por intrusos disfrazados que van sin contemplación tras su dinero, sus datos, sus cuentas y su información personal. Y estos intrusos, hackers malos bien camuflados, van a querer mucho más que dulces.

Por lo menos así lo revela el informe de la empresa experta, Surfshark, que indica que el cibercrimen está aumentando infatigablemente. Dice que desde 2021, el número de víctimas se ha multiplicado por 17 (pasando de 6 a 97 víctimas por hora) y que las pérdidas financieras son 400 veces mayores (de 2 mil dólares por hora a 788 mil dólares por hora). En total, durante el período de 21 años, los ciberdelitos han afectado a más 6 millones 502 mil personas y han causado unas pérdidas de más de 26 mil 116 millones de dólares.

Lo cierto es que aquellos Hackers que se han sabido disfrazar han causado estragos: Han caído instituciones, grandes empresas, millonarios y famosos y, claro, el usuario común. Con sus máscaras han robado datos, falsificado, blanqueado dinero con criptodivisas, han accedido a cuentas de Instagram, espiado y muchas más acciones terroríficas. Además, los hackers no siempre actúan solos. Algunos de los ataques los han protagonizado grupos coordinados que operan de forma encubierta manteniendo un disfraz permanente para negociar y pedir recompensas jugosas, algo más que simples dulces.

Por todo esto, las empresas deben tener mucho cuidado con los ciberataques externos y las amenazas internas, pues, de acuerdo con un estudio de Fortinet, empresa de servicios de ciberseguridad, en el primer semestre de este año América Latina y el Caribe sufrieron 137.000 millones de intentos de ciberataques; esto es un 50% más en comparación con el mismo período del año 2021, en el que hubo 91.000 millones. Y empresas como Cybersecurity Ventures aseguraron en 2021 que los daños ocasionados por ataques cibernéticos en todo el mundo alcanzarían cifras increíbles, más de 6 billones de dólares, casi la mitad de los ingresos de todas las compañías listadas en Fortune 500.

Amenazas

De acuerdo con Lorena Bravo, experta de ciberseguridad de Oracle, “no se trata de simples disfraces. Son amenazas reales, escalofriantes y de alto riesgo. Por eso en este especial de Halloween les contamos los nuevos disfraces de la temporada en el ciberespacio”.

1. Los otros poderes del Gato Negro: Si hay que tener miedo de cruzarse con un gato negro por la calle, mucho más si sucede en el mundo de la ciberseguridad. El ransomware llamado BlackCat es considerado como el más sofisticado y peligroso del año: secuestra la información de las empresas. En poco tiempo tiene una copia perfecta de todos los documentos de su negocio con lo que extorsiona a las empresas para no vender la información en el mercado negro.

2. El ataque de las ratas: Estas sí se saben disfrazar. En el mundo cibernético se les conoce como Troyanos de Acceso Remoto, RATs, y tienen la capacidad de obtener acceso no autorizado al PC de una víctima, abriendo las puertas traseras (backdoors) en los equipos para que sean administrados por terceros. Las RATAS imitan comportamientos similares a los de las aplicaciones de registro de teclas al permitir la recopilación automatizada de las pulsaciones, nombres de usuario, contraseñas, capturas de pantalla, historial del navegador, correos electrónicos, lotes de chat y más.

Así se logra obtener acceso remoto no autorizado a la máquina de la víctima a través de protocolos de comunicación especialmente configurados que se establecen en la infección inicial de la computadora de la víctima. La RATA, una vez entra por esa puerta trasera, tiene la capacidad de monitorear el comportamiento del usuario, cambiar la configuración de la computadora, explorar y copiar archivos, utilizar la conexión a Internet para actividades delictivas y acceder a los sistemas conectados. Estas son las ratas más peligrosas que andan merodeando a las personas y a las empresas.

3. GameOver Zeus: Se trata de una variante de un conocido malware bancario que hace años se propaga por Internet y es ampliamente utilizado por los cibercriminales para el robo de credenciales. Entra a las cuentas bancarias de las personas, las deja en ceros sin una pista de a dónde se fue el dinero. Ni los bancos tienen la capacidad de darle seguimiento.

Se disfraza para buscar datos en su red o PC que se identifican como valiosos, ya sea por medio de comandos de identificación o mediante algoritmos prefijados. Este camuflaje de Zeus busca datos personales, información de tarjetas de crédito, datos de clientes o información corporativa secreta, que luego envía instantáneamente a otros hackers en cualquier parte del mundo.

4. Clop ransomware: Es una de los disfraces más actuales, más graves y más usados. Su objetivo es deshabilitar numerosas herramientas de seguridad que se ejecutan en el computador para que pueda descubrir de manera efectiva los datos de la víctima. Pero el truco no para allí. Una vez en poder de los ciberdelicuentes, las víctimas reciben una clave única de descifrado para recuperar los datos. Acá el segundo disfraz: todas las claves se almacenan en un servidor remoto controlado por los ciberdisfrazados que piden pagar un rescate por los datos.

5. Los paralizados: Los hackers se están disfrazando de un nuevo malware llamado Triton. Triton ha sido llamado el Malware más asesino del mundo, pues puede desactivar sistemas estructurados de seguridad para atacar los procesos informáticos de plantas industriales.

Es una de las pocas familias de programas malignos desarrollada con el objetivo de atacar los procesos industriales y la infraestructura central de la que todos dependemos para el suministro de gas, petróleo y electricidad.

6. El Infiltrado:

Una persona o empresa a través de una supuesta comunicación oficial digital, como un correo electrónico o un sms, busca obtener información protegida para uso no autorizado. Otro riesgo es cuando se comparte la contraseña entre muchas personas o los datos de seguridad no son actualizados. Una de las entradas más habituales de los delincuentes a los sistemas de las compañías es a través de un proveedor o empresa con la que comparten cadena de suministro. Por eso, las empresas deben asegurarse de que todo aquel con quien comparten información o proyectos cumple con requisitos de ciberseguridad.

Soluciones de seguridad

En este sentido, David Uribe, el Director de Tecnología y Transformación de Oracle, argumenta que “las organizaciones deben impulsar una cultura de cero confianza, que implica no crear excepciones de seguridad en la que todos los usuarios, sistemas y procesos deben pasar por las más rigurosas medidas de control”. Además, afirma que “una estrategia de seguridad debe estar basada en tecnologías desarrolladas bajo la idea de ‘safety by design’, es decir que la seguridad esté incorporada dentro de su diseño. En Oracle estamos comprometidos con la seguridad de nuestros usuarios y clientes y por eso involucramos mucha innovación en el desarrollo de nuestras soluciones”.

Para desenmascarar a estos criminales digitales empresas como Oracle han diseñado estrategias de seguridad integral con un enfoque ‘security first’ basado en tres pilares: la reducción del riesgo, la automatización y la protección continua.

1. La reducción del riesgo es un principio de diseño que prioriza la seguridad centrándose en proporcionar controles de seguridad integrados. Significa que toda la infraestructura y aplicaciones de nube, así como bases de datos están construidas para proteger la información de sus usuarios a través de las redes, el almacenaje, el procesamiento e incluso el hardware. Esto se complementa con servicios inteligentes que crean múltiples niveles de seguridad para proteger los datos más críticos.

2. La Automatización de la seguridad incluye el uso de machine learning y otros algoritmos de seguridad para el mantenimiento, la prueba y la mejora CONSTANTE de los sistemas de seguridad. Al automatizar los procesos, por ejemplo, las organizaciones pueden focalizar mejor sus esfuerzos, tomar decisiones más estratégicas y actuar de forma menos reactiva. La automatización también brinda más seguridad a las empresas al disminuir el nivel de intervención humana en diferentes procesos. Por ejemplo, la plataforma Autonomous Database utiliza Inteligencia Artificial y Machine Learning para automatizar los principales procesos para la operación estable de un banco de datos en la nube, incluyendo desde la aplicación de actualizaciones y parches de seguridad hasta la realización de backups y actualizaciones de sistema.

3. La protección continua implica mantener un cifrado permanente y monitoreo continuo del comportamiento de los usuarios con herramientas como el Autonomous Database y Oracle Cloud Infrastructure.  Es esencial asegurar las aplicaciones y los sistemas contra el fraude y el uso indebido para proteger los datos de la organización. Para esto, los controles de acceso detallados, la visibilidad y el monitoreo son componentes fundamentales para tener defensas digitales efectivas.

Sin duda, los datos son un activo primordial para las organizaciones y deben estar protegidos. El no tener las tecnologías ideales y una adecuada cultura de seguridad puede convertirse en una historia de terror para las organizaciones con un alto costo.

Fuente. Periódico Digital Centroamericano y del Caribe

MAD-HAV Enjoy Travel Group
AVA Resorts
Agexport
blackanddecker
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
Mónica Eventos y Bodas
Nestle
MITM Events
Walmart
Intecap
MuniGuate
Grupo Hotelero Islazul
Herbalife
INOR
Realidad Turística
INTERFER
Servicios Médicos Cubanos
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Los Portales
CUN-HAV Enjoy Travel Group
Cuba Energy Summit

Related Articles

Realidad Turística
Walmart
Nestle
Herbalife
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
blackanddecker
Cuba Energy Summit
Agexport
Instituto Hondureño de Turismo
Los Portales
Intecap
Barceló Solymar
INOR
Grupo Hotelero Islazul
MITM Events
MuniGuate
Cervecería Centroamericana S.A.
INTERFER
MAD-HAV Enjoy Travel Group
AVA Resorts
Servicios Médicos Cubanos
CUN-HAV Enjoy Travel Group

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Los Portales
MAD-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
INOR
Barceló Solymar
Mónica Eventos y Bodas
INTERFER
MITM Events
Walmart
CUN-HAV Enjoy Travel Group
Cuba Energy Summit
Intecap
AVA Resorts
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
Herbalife
MuniGuate
blackanddecker
Agexport
Grupo Hotelero Islazul
Instituto Hondureño de Turismo
Realidad Turística
- Advertisement -
MuniGuate
Maggi - GLUTEN-FREE
AirEuropa
Revista Colombiana de Turismo Passport
Intecap
Blue Diamond Resorts
Henkel Latinoamerica
Barcelo Guatemala City
Cubacel
INTERFER
Hotel Barcelo Solymar
Havanatur

Lo más leído...

- Advertisement -
AirEuropa
Henkel Latinoamerica
Havanatur
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
Blue Diamond Resorts
Intecap
Maggi - GLUTEN-FREE
Hotel Barcelo Solymar
MuniGuate
INTERFER
Cubacel