Amenazas no detectadas, pérdidas inminentes.

Sigiloso y sutil: dos características comunes de las principales amenazas de seguridad cibernética que encontramos en la primera mitad de 2018. El año comenzó con malas noticias cuando, en enero, se descubrieron graves fallas de diseño en los microprocesadores más populares, que se suponía que eran seguros. A lo largo de los próximos meses, también vimos un notable cambio de ransomware fácilmente visible a una infección más discreta: la minería de criptomonedas. También hubo un aumento en el malwaresin archivosy otras amenazas utilizando técnicas de evasión no tradicionales, así como un número creciente de violaciones de datos y estafas de correo electrónico de ingeniería social.

Estas amenazas dañinas, desde los mineros que silenciosamente extraen energía de los dispositivos de las víctimas, hasta las serias vulnerabilidades que dejan las máquinas abiertas a los ataques encubiertos, dilapidan los recursos limitados de seguridad y sorprenden a los administradores de TI que no saben cómo reaccionar.

El año se abrió con la revelación de Meltdown y Spectre, dos grandes defectos de diseño en los microprocesadores populares. El impacto de estas vulnerabilidades se vio agravado por la gran cantidad de dispositivos afectados y el nivel de acceso que podían permitir a los atacantes. Estos fueron solo el comienzo ya que se encontraron más vulnerabilidades después del anuncio.

Las vulnerabilidades de hardware presentan un problema complicado para los administradores de TI. Debido a que los microprocesadores de múltiples proveedores se ven afectados y las soluciones de vulnerabilidad no se solucionan en poco tiempo, es más difícil aplicar parches de firmware en todos los dispositivos afectados. In addition, algunos de los parches afectan el rendimiento del sistema de los dispositivos más antiguos, lo que agrava el impacto en las operaciones comerciales.

Junto con estos problemas de hardware, los administradores de TI también tuvieron que lidiar con vulnerabilidades reveladas por los principales proveedores de software. Los principales proveedores lanzan parches regulares a medida que se descubren y solucionan las vulnerabilidades detectadas, pero las empresas aún tienen dificultades para proteger sus redes. El volumen de vulnerabilidades y la presión para mantener las redes en funcionamiento hacen que el parcheado sea un problema permanente para los administradores.

La legislación de la UE afecta a las organizaciones que operan infraestructuras críticas. Con la directiva NIS y las leyes nacionales correspondientes vigentes, los operadores de los sectores esenciales deben contar con medidas apropiadas, proporcionadas y de última generación para asegurar los sistemas de red e información, entre otras políticas de mitigación de riesgos.

En la primera mitad de 2018, observamos que los enrutadores estaban siendo atacados explícitamente, una indicación de que los hogares y las empresas seguían abiertos a los ataques basados en la red. Esto es particularmente peligroso porque si un enrutador se ve comprometido, entonces cualquier cosa y todo lo relacionado con él puede ser atacado también: laptops, teléfonos inteligentes, asistentes inteligentes y otros dispositivos de Internet de las cosas (Iot).

Leave a Reply

Your email address will not be published. Required fields are marked *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity