Sigiloso y sutil: dos características comunes de las principales amenazas de seguridad cibernética que encontramos en la primera mitad de 2018. El año comenzó con malas noticias cuando, en enero, se descubrieron graves fallas de diseño en los microprocesadores más populares, que se suponía que eran seguros. A lo largo de los próximos meses, también vimos un notable cambio de ransomware fácilmente visible a una infección más discreta: la minería de criptomonedas. También hubo un aumento en el malwaresin archivosy otras amenazas utilizando técnicas de evasión no tradicionales, así como un número creciente de violaciones de datos y estafas de correo electrónico de ingeniería social.

These harmful threats, from miners that silently extract energy from victims' devices, to serious vulnerabilities that leave machines open to covert attacks, deplete limited security resources and surprise IT administrators who don't know how to respond.

The year began with the revelation of Meltdown and Spectre, two major design flaws in popular microprocessors. The impact of these vulnerabilities was worsened by the large number of affected devices and the level of access they could grant attackers. These were just the beginning as more vulnerabilities were found after the announcement.

Las vulnerabilidades de hardware presentan un problema complicado para los administradores de TI. Debido a que los microprocesadores de múltiples proveedores se ven afectados y las soluciones de vulnerabilidad no se solucionan en poco tiempo, es más difícil aplicar parches de firmware en todos los dispositivos afectados. In addition, algunos de los parches afectan el rendimiento del sistema de los dispositivos más antiguos, lo que agrava el impacto en las operaciones comerciales.

Junto con estos problemas de hardware, los administradores de TI también tuvieron que lidiar con vulnerabilidades reveladas por los principales proveedores de software. Los principales proveedores lanzan parches regulares a medida que se descubren y solucionan las vulnerabilidades detectadas, pero las empresas aún tienen dificultades para proteger sus redes. El volumen de vulnerabilidades y la presión para mantener las redes en funcionamiento hacen que el parcheado sea un problema permanente para los administradores.

La legislación de la UE afecta a las organizaciones que operan infraestructuras críticas. Con la directiva NIS y las leyes nacionales correspondientes vigentes, los operadores de los sectores esenciales deben contar con medidas apropiadas, proporcionadas y de última generación para asegurar los sistemas de red e información, entre otras políticas de mitigación de riesgos.

En la primera mitad de 2018, observamos que los enrutadores estaban siendo atacados explícitamente, an indication that homes and businesses remained open to network-based attacks. This is particularly dangerous because if a router is compromised, then anything and everything related to it can be attacked as well: laptops, smartphones, smart assistants and other Internet of Things devices (Iot).


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Read more »