FlagSábado, 20 Julio 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

phishing

 

Hoy en día, el phishing no se trata de volumen. Estas amenazas de correo electrónico ahora están sintonizadas para engañar con éxito a un objetivo de alto valor para que realice una acción deseada: hacer clic en un enlace malicioso, abrir un archivo cargado de malware, proporcionar una contraseña o autorizar transacciones financieras.

ciberatacante

 

En el tema de respuesta a incidentes de ciberseguridad, todos habrán escuchado del auge de los ataques cibernéticos y la importancia de responder de manera rápida para evitar más daños de los ya generados, porque en un sólo incidente se pueden perder millones de dólares.

sonicwall robert krug

 

La reciente violación de WhatsApp fue muy sofisticada e inteligente en la forma en que se entregó. La empresa de espionaje israelí NSO Group desarrolló un exploit que inyectaba malware en teléfonos específicos y robaba información simplemente llamándolos. Los objetivos no tenían que ser detectados, y las llamadas a menudo no dejaban rastro en el registro del teléfono. Pero ¿cómo funcionaría un hack como ese en primer lugar?

white hat

 

No es ninguna novedad que las brechas de datos y los ciberataques van en aumento, y que los hackeos son cada vez más sofisticados. Las empresas están luchando para mantenerse al día con las motivaciones, tácticas y apetitos de destrucción de los ciberdelincuentes, los que cambian rápidamente.

gdpr

 

Hace un año, el 25 de mayo, el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés General Data Protection Regulation) se convirtió en ley. Sin embargo, no es un asunto que se haya quedado en el pasado: el desafío que plantean la privacidad y el cumplimiento nunca termina. Esta fecha representa una excelente oportunidad para hacer un balance de lo que se ha logrado hasta ahora y reflexionar sobre lo que puede deparar el futuro.

candado

 

Enero de 2018: el sistema de Identificación Única de la Autoridad India fue hackeado, dejando datos personales de más de mil millones de personas expuestos para ser vendidos. Julio de 2018: el organismo de salud de Singapur fue atacado por hackers y se filtró la información privada de 1,5 millones de pacientes.

fortinet per

 

Si bien los ciberdelincuentes dependen de la innovación para mantenerse a la vanguardia de los mecanismos de seguridad, también buscan mantener sus costos bajo control y maximizar su rentabilidad. Como resultado, los ataques genuinamente nuevos no sólo son raros, sino que son superados en gran medida por el malware reconfigurado y la resurrección de ataques antiguos en una nueva envoltura.