«

»

Dic 31

Artículo: Botnets, Insider Threats, and Russian Hackers: Our 2016 Cyber Security Predictions in Review | Imperva Cyber Security Blog

Las redes de bots, las amenazas internas y piratas informáticos rusos: Predicciones de Seguridad Cibernética

http://blog.imperva.com/2016/12/botnets-insider-threats-and-russian-hackers-our-2016-cyber-security-predictions-in-review.html

Traducción Google:

A finales de 2015 hemos ofrecido varias predicciones sobre la evolución panorama de la seguridad cibernética para el 2016 . Lanzaremos nuestras predicciones 2017 pronto, pero antes de hacerlo, pensamos que nos gustaría ver cómo es exacto nuestra bola de cristal era para la seguridad cibernética en 2016. ¿Cómo lo hicimos? Sigue leyendo para averiguarlo.

1. bot: La red de bots de las Cosas

Dado en el clavo. Uno de los mayores eventos de seguridad cibernética de 2016 se produjo en octubre, cuando Dyn, uno de los principales servicios de infraestructura de DNS, sufrió una masiva denegación de evento de servicio (DDoS) que afecta a Twitter, SoundCloud, Spotify, Shopify, y muchos otros sitios web. Toda la evidencia sugiere dispositivos IO se utilizaron para llevarlo a cabo. Aproximadamente 150.000 dispositivos, infectados por la libre disposición de Mirai código, fueron conducidos por los operarios de redes de bots que utilizan múltiples vectores de ataque. Mirai el malware infecta dispositivos IO, tales como cámaras IP y DVR, utilizando como plataforma de lanzamiento de DDoS.

Y el asalto Dyn se produjo sólo unas semanas después de un evento de la IO / Mirai plagado la KrebsOnSecurity sitio web.

2. Subida de la amenaza interna

Dado en el clavo. Usuarios internos-y sus credenciales comprometidas-pueden causar estragos en la seguridad de los datos de una organización como lo demuestran los de Verizon 2016 Data Breach Investigations Informe ( DBIR ). Las acciones de informe que el 63% de las violaciones de datos confirmados involucrado aprovechando débil, por defecto o contraseñas robadas y 70% de las infracciones que implican el uso indebido de información privilegiada tomaron meses o años en descubrir. Los usuarios reutilizar la misma contraseña para muchos sitios y aplicaciones, ya sea (la tendencia “traer su contraseña para trabajar”) personal o de negocios, sólo ha amplificado el problema credenciales comprometida mientras nos dirigimos hacia 2017.

3. ataque cibernético en Grandes Infraestructuras

Dado en el clavo. Una vez más el ataque a gran escala Dyn (arriba) entra en esta categoría, los servicios de DNS que juegan un papel fundamental en el funcionamiento de internet.

Otro implica la Autoridad de Transporte Municipal de San Francisco ataque ransomware . Creemos que era probable que el daño colateral de un (probablemente aleatoria) campaña de ransomware que se salió de control.

También existe la supuesta interferencia con el sistema electoral de Estados Unidos . En términos de influencia estratégica, hacks los resultados y los procesos electorales se encuentran entre los más grandes, de mayor alcance y de la historia cambiantes ataques de todos los tiempos.

Y a pesar de que no comprende “importante” la infraestructura, los piratas informáticos utilizaron un ataque DDoS para desactivar la calefacción  en edificios de apartamentos en una ciudad en Finlandia. Por supuesto, si alguna vez has experimentado un invierno finlandés, entonces usted sabe que definitivamente calificada como importante para los habitantes de apartamentos!

4.Contratistas

Teniendo en cuenta algunas brechas significativas del pasado ocurrió a causa de un contratista comprometido (Meta) y la firma de terceros obtener acceso no autorizado (JP Morgan), las corporaciones están siendo Echando un vistazo a la seguridad en esta zona. Sabemos de numerosas organizaciones que están ayudando a las empresas calificar el riesgo planteado por los contratistas y terceros, así como de muchos CRO, en particular, que encuentran que esto es un problema acuciante.

En el frente del seguro cibernético, una empresa en el Reino Unido dice , reclamaciones por violaciones de datos se hicieron a un ritmo de más de una al día en 2016. Pero será un aumento en consecuencia responsabilidad / indemnización en la madurez del mercado de seguros cibernético? Esto es aún por determinar.

5. La subversión de los certificados SSL gratuitas para el malware

Dado en el clavo. Aquí estábamos precognizant, en que esta predicción se hizo realidad ya que se está emitiendo nuestro pronóstico. Como se informó a principios de enero por The Hacker News , certificados de cifrado HTTPS de Let libre permiten ciberdelincuentes infectar malware en los ordenadores de los usuarios inocentes. Trend Micro descubrió que, en un ejemplo de malware empujado a través de un subdominio falsa utilizando un certificado gratuita, los usuarios japoneses estaban siendo infectados por un troyano codificado para atacar a sus cuentas bancarias.

Percya.com informó otra historia donde WoSign, una gran autoridad de certificación raíz china, había emitido certificados falsos a causa de una vulnerabilidad. El servicio de escape ninguno un certificado para un dominio base si fueran capaces de demostrar autoridad sobre un subdominio.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Colegial de Peritos de las Nuevas Tecnologías (PETEC). Miembro de la Asociación STOP! Violencia de Género Digital. **Profesional del campo de la Informática desde el año 1990, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............
A %d blogueros les gusta esto: