Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Seis maneras que los hackers pueden usar para lanzar un ataque cibernético | noviembre de 2018

Relación entre piratas informáticos y atacantes cibernéticos 

Un ataque cibernético es un intento de los piratas informáticos de explotar o dañar una red o un sistema. Positive Technologies acaba de publicar un informe el miércoles sobre la cantidad de ataques cibernéticos en el último trimestre (abril-junio) de 2018. Según el informe, el segundo trimestre de 2018 había visto una mayor cantidad de ataques cibernéticos (47%) en comparación con el Q2 del año pasado. Los ataques cibernéticos son cada vez más graves y pueden tener como objetivo grandes empresas, intercambios de criptomonedas y datos importantes. Los ataques dirigidos también superaron en número a las campañas masivas en un 54 %.

El objetivo del ataque puede ser buscar información personal (30 %), credenciales (22 %) o información de pago (15 %). Para obtener acceso a este tipo de información, los piratas informáticos se dirigen a las plataformas en línea involucradas, sitios web de comercio electrónico, sistemas de emisión de boletos, sitios de reserva de hoteles en línea, etc. Solo en mayo y junio hubo una serie de ataques en plataformas en línea como Verge, Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash que resultó en el robo de más de $100 millones. La cantidad de ataques fue el doble que los ataques en el primer trimestre de 2018.

Leigh-Anne Galloway (líder de resiliencia de ciberseguridad en Positive Technologies) afirmó que hubo más de 765 millones de usuarios atacados en el segundo trimestre y pérdidas de decenas de millones de dólares. Dijo además:“Hoy en día, nunca puedes estar seguro de que los delincuentes no tengan tu número de tarjeta de crédito de una fuente u otra. Incluso cuando compra un teléfono inteligente nuevo en una tienda, aún puede terminar recibiendo malware preinstalado”.

Aquí analizaremos los seis métodos más populares de ciberataque que utilizaron los delincuentes para atacar a los usuarios en el segundo trimestre de 2018.

1:Malware:

La cantidad de ataques de malware fue del 49 % en el segundo trimestre de 2018. El malware es cualquier tipo de software o programa malicioso que puede dañar su computadora o sistema. El 26 % de los ciberdelincuentes usa spyware, mientras que el 22 % usa malware administrativo remoto para robar sus datos. El método más utilizado era comprometer primero los servidores y las estaciones de trabajo a los que estaba afiliado el usuario. Esto se hace mediante el uso de contraseñas de fuerza bruta, ingeniería social y vulnerabilidades (29%). A veces, instalaban software malicioso en el dispositivo de los usuarios a través de una plataforma en línea (29 %) o a través de enlaces y archivos adjuntos maliciosos por correo electrónico (25 %).

2:Ingeniería Social:

El 25 % de las veces, los ciberdelincuentes utilizaron la ingeniería social en sus ataques. Por lo general, manipularían al usuario para que acceda a enlaces, archivos adjuntos o mensajes que infectarían su sistema con software malicioso o malware. Luego robarían información confidencial, dinero o credenciales.

3:Hackeo:

El 21 % de los ciberdelincuentes utilizaron la piratería en sus ciberataques. La piratería generalmente se realiza para explotar vulnerabilidades en un software o hardware. Luego pueden acceder a la información a través de estas vulnerabilidades. Los piratas suelen apuntar a gobiernos, bancos y plataformas de criptomonedas en línea.

4:Credencial comprometida:

El 19 % de los ciberdelincuentes usó credenciales comprometidas. Muchas empresas suelen utilizar administradores de contraseñas para almacenar y rastrear sus contraseñas, pero estos administradores también pueden ser atacados y esto puede comprometer las credenciales.

5:Ataques web:

El 18 % de los ciberdelincuentes utilizaron ataques web en sus ciberataques. Pueden atacar un determinado sitio web y luego obligar a los operadores y administradores a brindarles la información que requieren. Lo hacen amenazando con robar datos de clientes o cerrando el sitio web.

6:DDoS (ataque de denegación de servicio distribuido):
5% de los ataques cibernéticos involucraron un ataque DDoS. Este tipo de ataque es realizado por múltiples sistemas que apuntan a un sistema; esto puede ser a través de uno o más servidores web. Por ejemplo, inundar el sistema de destino con tráfico. Este tipo de ataque se utiliza contra objetivos gubernamentales y políticos. Estos ataques también se pueden utilizar con fines lucrativos, generalmente pagos, amenazando con cerrar el sitio web o robar información.

Hay muchas maneras en que usted o su sistema pueden ser atacados. Por lo tanto, es necesario tomar las precauciones necesarias para protegerse de este tipo de ataques. Las empresas y los usuarios deben usar protección antivirus, implementar capacidades SIEM, centralizar la gestión de actualizaciones, cifrar información importante, mantener copias de seguridad en caso de pérdida de datos, usar autenticación de dos factores. Debe mantener una política estricta de contraseñas, por ejemplo, las contraseñas deben tener una cierta longitud y deben cambiarse después de un cierto período de tiempo.


Tecnología Industrial

  1. Mayores costos, menos desperdicio:seis formas en que las cadenas de suministro cambiarán en 2022
  2. Las cadenas de suministro se están volviendo ecológicas de estas seis formas
  3. Seis formas en que los sistemas de salud pueden ahorrar millones en 2020
  4. Cinco formas de competir con los grandes minoristas durante el fin de semana cibernético
  5. Seis formas de gestionar el riesgo en la cadena de suministro
  6. Cómo los piratas informáticos se dirigen al sector público y diez formas de defenderse
  7. Cuatro riesgos a los que se enfrentan la mayoría de las cadenas de suministro y seis formas de gestionarlos
  8. Seis formas de reducir las emisiones en el almacenamiento y la distribución
  9. Seis formas de prepararse para grandes retrasos en pedidos
  10. Seis formas en que la industria automotriz utiliza la tecnología de IoT
  11. Cinco formas de gestionar los riesgos cibernéticos en toda la cadena de suministro