Ya sea su tarjeta de crédito en Target, su computadora portátil en el aeropuerto o simplemente el teléfono en su bolsillo, 2014 fue un gran año para la ciberseguridad. HP ha oficialmente publicó su Informe anual de Riesgos Cibernéticos, y los hallazgos se hacen eco de las preocupaciones que los investigadores y analistas de seguridad informática han planteado durante todo el año.
En este resumen de el análisis de 74 páginas de la empresa Cubriendo casi todos los aspectos del panorama de seguridad tal como está hoy, le brindaremos un desglose detallado de lo que HP cree que son las mayores infecciones del año pasado, los problemas a los que debe prestar atención hoy y de qué dirección podrían venir las amenazas en 2015.
Abróchense el cinturón, gente. 2015 será un año lleno de obstáculos.
Software malicioso para puntos de venta
Los últimos años han estado llenos de historias de piratas informáticos que roban información de tarjetas de crédito de computadoras individuales utilizando herramientas como registradores de teclas, capturadores de pantalla y troyanos a la antigua usanza. Sin embargo, en 2014, la piratería clandestina descubrió que podía acceder a un caché de datos mucho mayor; tiendas minoristas. Estas empresas pueden ser un poco más difíciles de atacar que una PC doméstica, pero proporcionan un entorno "rico en objetivos" una vez comprometida.
Target, Home Depot y Lowe's son sólo algunos de los Grandes minoristas que perdieron millones de tarjetas de crédito. debido a lo que se ha denominado malware POS (punto de venta). La nueva técnica explota las vulnerabilidades que existen en los sistemas de cajero que ejecutan software basado en sistemas operativos como Windows XP y Linux, eliminando la RAM módulos de las máquinas para hojear los detalles de cada tarjeta que se pasa por el sistema.
Objetivo
Relacionado: 56 millones de tarjetas de crédito perdidas en el hackeo de Home Depot
El informe de HP resalta la gravedad de la situación, diciendo que “en la vulneración de Target, se robaron los detalles de más de 40 millones de tarjetas de crédito y débito y la información de 70 millones de clientes. En el caso de Home Depot, se tomaron 56 millones de datos de cuentas de tarjetas de crédito y débito. Y estos son sólo los incidentes más importantes”.
Muchas de las campañas más exitosas se ejecutaron durante meses antes de que el equipo interno de TI de una empresa notara la anomalía y, como tal, el Los sistemas que antes eran seguros y en los que confiábamos nuestros datos financieros se han convertido en un caldo de cultivo para algunas de las permutaciones de malware más inventivas. fecha.
En el caso de Home Depot, se tomaron 56 millones de datos de cuentas de tarjetas de crédito y débito.
El Informe sobre riesgos cibernéticos también señaló el problema de la fatiga del ciclo de noticias. HP señaló que el ataque a Target, que se produjo primero, captó la mayor parte de la atención, mientras que los ataques posteriores recibieron mucha menos prensa. Esto podría aumentar el riesgo, ya que es posible que los clientes nunca se enteren de un ataque si no aparece en las noticias.
Relacionado
- Este juego permite a los piratas informáticos atacar tu PC y ni siquiera necesitas jugarlo
- El Círculo de Twitter llegará pronto. Esto es lo que necesitas saber
- El nuevo navegador Edge de Microsoft se lanzará el 15 de enero. Esto es lo que necesitas saber
A medida que los datos sobre estas violaciones se hagan públicos, HP cree que los minoristas comenzarán a dedicar más recursos a combatir el problema en su conjunto. Queda por ver si esta estrategia tendrá éxito o no con el tiempo.
Amenazas móviles
Si bien el malware móvil sigue siendo una de las secciones de más rápido crecimiento del arsenal criminal clandestino, el Afortunadamente, el software necesario para combatir, mitigar y detectar estas infecciones ha seguido el ritmo de su continuo aumento. popularidad.
HP descubrió que Androide, como siempre, lideró el grupo de teléfonos infectados por varias distancias de teléfonos móviles, seguidos por Apple y Windows en un distante segundo y tercer lugar. HP supone que esta drástica diferencia numérica entre los dos principales competidores se reduce a simples estadísticas.
El problema del malware se complica por el desinterés de Apple y Google en permitir a los programadores obtener permisos especiales para las estructuras raíz del código. Esto significa que, aunque las aplicaciones de terceros son capaces de detector un malware en un teléfono, en realidad hacer algo al respecto es imposible a menos que el dispositivo esté rooteado o liberado.
Crédito de la imagen: HP
tDicho esto, según HP, las altas tasas de detección podrían ser suficientes para dar a los clientes la ventaja en esta lucha en continua evolución. El informe afirma que “los productos antimalware actuales para
Si bien es desafortunado que comunicar el problema al usuario sea tan lejos como estos programas Puede funcionar por ahora, HP cree que un usuario informado es mejor que nada.
Secuestro de datos
Al igual que el malware POS "Secuestro de datos"Es un término que no era muy conocido antes de 2014. Esta creciente amenaza funciona infectando la computadora o el dispositivo móvil de un usuario y cifrando los archivos que contiene.
Después de eso, se despiertan y descubren que sus fotos, documentos y datos han sido “bloqueados” detrás de una serie de instrucciones que indican que si no pagan un tarifa predeterminada para los piratas informáticos responsables, en un plazo de 24 horas a una semana, todo lo que tienen cerca y querido será eliminado y nunca más será visto. de nuevo.
El ransomware ha aportado a sus creadores una cantidad considerable de dinero en efectivo.
Es posible que ya haya oído hablar de algunos de los casos más frecuentes, incluido el CriptoLocker, CryptoWall y Reveton, todos los cuales dieron a sus creadores cantidades considerables de dinero en efectivo provenientes de personas desesperadas que no habían hecho copias de seguridad de sus archivos más importantes antes de ser atacados. HP dice que debido a su rentabilidad constante “rLas amenazas de ansomware llegaron para quedarse y las organizaciones deben tener una política sólida de copia de seguridad y restauración en lugar para todos los datos comerciales con el fin de mitigar los efectos potencialmente destructivos de una estrategia exitosa. ataque."
Si bien el concepto parece absurdo a primera vista, los números no mienten. HP dice que los conductores de estos esquemas han ganado millones de dólares sólo durante el año pasado, y con tanto dinero siendo sacado de los bolsillos de las personas con esta táctica maliciosa, es poco probable que veamos que el ritmo de estos ataques disminuya en algún momento pronto.
Internet de las Cosas
Si hay un área de seguridad a la que HP no pudo encontrar una manera de darle un giro positivo, sería el Internet de las cosas. Como uno de los sectores de tecnología de consumo de más rápido crecimiento en los últimos años, IoT presenta una serie completamente nueva de problemas que las actuales suites antivirus no están preparadas para abordar.
El informe de HP corrobora una historia que publicamos la semana pasada, que declaró que si bien el antivirus tradicional ha cumplido un propósito vital durante las últimas dos décadas, sus días están contados. A medida que nos adentramos en 2015 y en adelante, se necesitarán nuevas soluciones a medida que los dispositivos conectados a Internet, como termostatos, televisores y refrigeradores, sigan ganando popularidad.
Relacionado: ¿Podría esta caja reemplazar su antivirus para siempre?
La compañía HP plantea el problema en términos muy claros, afirmando que “la infraestructura inalámbrica de punto final [para IoT] todavía está en su infancia y, lamentablemente, la falta de La colaboración en la industria durante su desarrollo no logró crear un ecosistema abierto que acomodara dispositivos y comunicaciones heterogéneos. protocolos”.
Sólo el tiempo dirá cuál es esta falta de coordinación e integración de sistemas entre los cientos de diferentes desarrolladores, programadores y fabricantes podrían contribuir a la aparición de malware, aunque el resultado no parece demasiado prometedor. La última vez que tantas empresas diferentes intentaron saltar al mismo espacio sin cooperar entre sí En cuanto a las normas de seguridad, terminamos con un millón de teléfonos móviles infectados a un ritmo de miles por día.
Conclusión
Si bien gran parte de lo que obtuvimos del informe de HP estaba lleno del pesimismo y la fatalidad que cabría esperar, la compañía es optimista sobre las posibilidades de contraatacar y afirma que "con un aumento cooperación y una comprensión profunda de las amenazas inminentes, podemos continuar aumentando los costos físicos e intelectuales que un atacante debe gastar para explotar con éxito un sistema."
Ahora más que nunca hay una gama de opciones de privacidad y cifrado disponibles al consumidor medio que puede utilizar para protegerse de las amenazas mencionadas anteriormente. El truco consiste en empezar a utilizar esa capacidad de forma proactiva y aprender de los errores del pasado para crear un futuro mejor para los usuarios de Internet del mañana.
Vivimos en una era llena de posibilidades y, si jugamos bien nuestras cartas, tal vez las perspectivas para el Informe de riesgo cibernético de 2016 sean un poco más brillantes que el año anterior.
Ya escuchamos que Apple se aseguró la mayor parte de la capacidad de fabricación de chips de 3 nm del fabricante de chips TSMC. El último rumor sugiere que el pedido se ha ampliado para reclamar todo el suministro de TSMC durante los próximos 12 meses.
Según un informe del Economic Daily News, los pedidos de procesadores de Apple ocuparán toda la capacidad de fabricación de 3 nm de TSMC. Esta es una victoria significativa para el fabricante de Mac y iPhone, ya que el nodo de 3 nm de TSMC es más avanzado que el de Samsung.
Los Chromebook son los dispositivos perfectos para los estudiantes porque son confiables y asequibles. Si está pensando en comprar uno para un ser querido o para usted mismo como preparación para el nuevo año escolar, consulte la oferta de Best Buy para el Acer Chromebook 315. De su precio original de $289, se ha reducido a $169 aún más barato luego de un descuento de $120. Tendrás que ponerte en fila con todos los demás compradores que estarán interesados en este Chromebook. Sin embargo, si desea aprovechar esta oferta, debe continuar con la compra ahora mismo.
Por qué deberías comprar el Acer Chromebook 315
Acer, una de las mejores marcas de portátiles, es conocida por sus dispositivos informáticos económicos, por lo que no sorprende que esté produciendo Chromebooks confiables como el Acer Chromebook 315. Está impulsado por el sistema operativo Chrome de Google, que utiliza principalmente aplicaciones basadas en web en lugar de software que necesitas instalar como en las computadoras portátiles con Windows. Los Chromebook también pueden descargar aplicaciones de Android desde Google Play Store, por lo que no estará limitado en las funciones que puede realizar con el Acer Chromebook 315.
El mercado de las computadoras portátiles es un poco extraño en este momento, lo cual es particularmente problemático si regresas a la escuela. Hemos visto algunas de las mejores computadoras portátiles para juegos de la historia este año, pero muchas computadoras portátiles sólidas para el regreso a la escuela aún no se han actualizado a la última generación, lo que dificulta decidirse por una sola máquina.
Hemos revisado docenas de computadoras portátiles en 2023, y solo hay unas pocas que cumplen con el equilibrio de precio, rendimiento y portabilidad que exigen los estudiantes. Si vas a volver a la escuela, estas son las únicas tres computadoras portátiles que deberías considerar.
El gran apostador: Razer Blade 14