*

Agencia Uruguaya de Noticias
Loading
con firma
Apegé Apegé
Tu cuerpo está en el horno: Crónica de un delirio en Salud Pública
Rodolfo M. Irigoyen Rodolfo M. Irigoyen
“Tolerancia 0” quiere decir intolerancia
José W. Legaspi José W. Legaspi
Falta información y falta debate: Así no se puede pretender que uno se vacune contra el coronavirus
Gustavo Guarino Gustavo Guarino
Algunas consideraciones sobre artículo del Economista Fernando Isabella sobre forestación
Danilo Arbilla Danilo Arbilla
Usureros
Michael Añasco Michael Añasco
El abuelo irlandés
Luis E. Sabini Fernández Luis E. Sabini Fernández
¿Nos enteramos ahora o nos hicimos los distraídos?
Nicolás Burgueño Kosenco Nicolás Burgueño Kosenco
2021, un año para superar el fanatismo y expresar lo que se piensa con firmeza y respeto, sin velos ni vendas
María Landi María Landi
Elogios a Israel y oídos sordos a Palestina (Más sobre el apartheid de las vacunas)
Pablo Tosquellas Pablo Tosquellas
Queso progre
Esteban Valenti Esteban Valenti
Los grandes debates
Mónica Díaz Mónica Díaz
El “antes y después” de la política, luego que Raúl Sendic afirmara ser licenciado
Jaqueline Darosa Jaqueline Darosa
Los sectores que poseen por tradición el poder real y en la actualidad también el poder político, siempre se adjudican el calificativo de la seriedad.
Stella Maris Zaffaroni Stella Maris Zaffaroni
Serían como las 11 cundo entra Macarena, de antifaz, tirando serpentina, agitando dos panderetas y cantando a voz en cuello:
Jorge Aniceto Molinari Jorge Aniceto Molinari
Qué lindo haberlo vivido para poderlo contar. Es mi visión y como tal no pretendo que se tome como la única verdad sobre los hechos, que ya de por sí son enormemente complejos y contradictorios.
Stefano Casini Stefano Casini
¿Teorías conspirativas? ¿Apocalipsis?
Jorge Ángel Pérez Jorge Ángel Pérez
Enero, en Cuba, sigue siendo un mes muy cruel
Daniel Feldman Daniel Feldman
EPITAFIOS: El amanuense de las maravillas
Marcelo Marchese Marcelo Marchese
La medicina como sustitución de la realidad
William Marino William Marino
“Un malandra” llamado Trump
Conexión México. Por Ruby Soriano Conexión México. Por Ruby Soriano
Oficializando el narcoestado en México
Roberto Sansón Mizrahi Roberto Sansón Mizrahi
Qué se encubre al encarar un déficit fiscal
Jaime Secco Jaime Secco
La insoportable fragilidad de la democracia
Silvio Amodei Silvio Amodei
De la caída del Muro de Berlín hacia la era del distanciamiento social
Ismael Blanco Ismael Blanco
Mi hermana
Jorge Schneidermann Jorge Schneidermann
“Crímenes perfectos”, un nuevo cortometraje del realizador argentino Juan Lanzillotta Katz
Cinthia Andrade Cinthia Andrade
“El otro”, ese monstruo de tres cabezas que viene a comernos
Luis Fernández Luis Fernández
Veraneando
Roberto Savio Roberto Savio
Italia y el dudoso honor de presidir el G20
Luis C. Turiansky Luis C. Turiansky
No hay vacuna contra el fascismo
Ana Jerozolimski Ana Jerozolimski
Las mentiras sobre el “apartheid” en la vacunación israelí
Gustavo “Tato” Olmos Gustavo “Tato” Olmos
Elevar el nivel
Juan Carlos Pesok Juan Carlos Pesok
El largo plazo y la negociación
Hebert Abimorad Hebert Abimorad
Diario de la guerra del cerdo ¿Rebelión juvenil?
Ariel Bank Ariel Bank
De vacunas y geopolítica
Pedro Olalla Pedro Olalla
"Gravemente ilesos"
Emir Sader Emir Sader
¿Podrá Bolsonaro sobrevivir el 2021?
Alejandrina Morelli Alejandrina Morelli
Mansa la Mansa: El coronavirus en las playas de Punta del Este
Gustavo Viñales Gustavo Viñales
Oportunismo político e inequidad tributaria
Fernando Gil Díaz Fernando Gil Díaz
Zapatero a tus zapatos
Sergio Reyes Sergio Reyes
Portarse bien
Juan Pedro Ribas Juan Pedro Ribas
Carta abierta al rugbier Pablo Matera
Andrea Burstin Andrea Burstin
La otra epidemia
Horacio “Tato” López Horacio “Tato” López
La Maradonia
Adrián Fernández Adrián Fernández
Se equivocaron nuevamente las encuestas electorales en EE.UU
Emiliano Galasso Emiliano Galasso
El Covid, los virus y nuestro país
David Malowany David Malowany
Aristóteles y los gobiernos populares.
Pablo Stefanoni Pablo Stefanoni
Cuba: ¿Fuera del Estado, nada?
Jaime Igorra Jaime Igorra
Sigue vigente y lo reitero: “Arroyito serrano que viene bajando al llano, agua clarita traes, perfume de manantiales.”
Juan Pedro Ciganda Juan Pedro Ciganda
La antesala de los parabrisas
Carlos Grau Pérez Carlos Grau Pérez
En medio de una turbulencia, ¿Qué puede derramar el efecto derrame?
Roberto Cyjon Roberto Cyjon
LA TIERRA BALDÍA DE IVÁN SOLARICH Y SU ELENCO
Aldo Mazzucchelli Aldo Mazzucchelli
La gran prensa ante la pandemia
Nina Nina
Cincuenta y dos días
Catarina de Albuquerque Catarina de Albuquerque
Invertir en Agua y Saneamiento es vital para nuestras economías
Carlos Pérez Pereira Carlos Pérez Pereira
El “servicio sexual” y la seducción de los poderosos
Fernando López D’Alesandro Fernando López D’Alesandro
La Revolución Rusa y Uruguay
Enrique Canon Enrique Canon
La autocrítica es estratégica
Carlos Vivas, Homero Bagnulo Carlos Vivas, Homero Bagnulo
Ayudando a las grandes compañías del medicamento
Lic. María Cristina Azcona Lic. María Cristina Azcona
La educación de la moralidad para padres e hijos, en el contexto de la nueva normalidad
Luis Anastasia Luis Anastasia
Reflexiones sobre Covid-19 – Tercera parte
QU Dongyu, Director General de FAO QU Dongyu, Director General de FAO
La clave para recuperarse del Covid-19 es la innovación, particularmente la digitalización
José Escárate Mansilla José Escárate Mansilla
Chile…Plebiscito AD-PORTAS
Álvaro Ons* Álvaro Ons*
Flexibilización de las negociaciones comerciales en el MERCOSUR: ¿una trampa para Uruguay?
Liliana Pertuy Liliana Pertuy
Apuntes primarios para una autocrítica responsable
Juan Pedro Mir Juan Pedro Mir
Justicia social y educativa: el desafío de la presencialidad
Omar Fuentes Omar Fuentes
¡Basta de joder con Venezuela!
Juan Santini Juan Santini
A veces la realidad parece ficción, pero es la tozuda realidad
Héctor Musto Héctor Musto
¿Por qué el FA perdió las elecciones? Apuntes y aportes para una autocrítica necesaria.
Roberto Elissalde Roberto Elissalde
¿Qué pasó con los Centros MEC?
Enrique Gerschuni Enrique Gerschuni
Reflexiones sobre las pasadas elecciones departamentales y municipales
Ignacio Munyo Ignacio Munyo
¿Qué es CERES?
Sara Granados, consultora de FAO Sara Granados, consultora de FAO
Primer día mundial de la de la concienciación sobre la pérdida y desperdicio de alimentos
Federico Fasano Mertens Federico Fasano Mertens
La democracia no termina en las urnas
Daniel Vidart Daniel Vidart
Un domingo de “votaciones”
Sabina Goldaracena Sabina Goldaracena
El puerto de conveniencia para las flotas pesqueras del Atlántico Sudoccidental
Dr Guillermo Chiribao Dr Guillermo Chiribao
Cuando los de afuera no son de palo
Elena Grauert Elena Grauert
Oficinas, funciones y funcionarios
Filomena Narducci Filomena Narducci
Yo voto "No" y tu?
Constanza Moreira. Constanza Moreira.
Crónica de un secuestro
Álvaro Rico Álvaro Rico
El honor militar en los años 60
Gastón Grisoni Gastón Grisoni
¡Construyendo futuro!
Federico Arregui Federico Arregui
Libertad orientales
Carlos Wuhl Carlos Wuhl
Francia 2020: el racismo ordinario
Gonzalo Zunino (*) Gonzalo Zunino (*)
Por qué y para qué reformar la Seguridad Social en Uruguay
Daniel Mordecki Daniel Mordecki
Virtual Empate
Julio García Julio García
Empatía y Resiliencia
Jan Steverlynck Jan Steverlynck
Un destacado servidor público uruguayo
María Ligia Vivas María Ligia Vivas
Coronavirus, el mejor nido de explotación Laboral creado por el imperio
Cuentos & versos en cuarentena Cuentos & versos en cuarentena
Les presentamos los trabajos de Enrique Umbre Cardinale y de Sergio Nicolás Mato. Seguimos recibiendo textos en: uypress@gmail.com.    
Jorge Pozzi Jorge Pozzi
Sobre pandemia, consumo y consumismo
Rafael Sanseviero Rafael Sanseviero
Andrés Vargas (Dedicado al colectivo Ni todo esta perdido- NITEP)
Cecilia Alonso* Cecilia Alonso*
La plataforma educativa CREA del Plan Ceibal en el top de las tendencias de Google
Fernando Lorenzo (*) y Luis Miguel Galindo (**) Fernando Lorenzo (*) y Luis Miguel Galindo (**)
La pandemia, “la nueva normalidad” y el desarrollo de largo plazo
Jorge Helft Jorge Helft
Crítica de la cultura uruguaya: un ojo extranjero experto
Sergio Rodríguez Gelfenstein Sergio Rodríguez Gelfenstein
Las verdades de la Historia
Iani Haniotis Curbelo Iani Haniotis Curbelo
Las máscaras del virus, una reflexión (más)
Nelson Villarreal Durán Nelson Villarreal Durán
Generación 83: Creando puentes y tejidos para fortalecer la democracia
Cristina Retta Cristina Retta
Uruguay más allá de sus fronteras. Alcances y límites de la política de vinculación del Departamento 20
José Antonio Vera José Antonio Vera
El tirano fue más barato
Pablo Romero García Pablo Romero García
“Educar, un asunto de todos” (o el síntoma del tapabocas)
Bibiana Lanzilotta / Federico Araya Bibiana Lanzilotta / Federico Araya
La Regla Fiscal en la LUC: el país se debe una discusión profunda e informada
María Noel Vaeza María Noel Vaeza
La pandemia del COVID-19 acentúa la situación de precariedad para las trabajadoras remuneradas del hogar
Daniela Yelpo Daniela Yelpo
Política: entre la pasión y la disección, una dualidad inexorable
Gerard Cretenze Gerard Cretenze
Esta nena está causando problemas
Cristina Masoller Cristina Masoller
Aprender de los Errores
Verónica Lay Verónica Lay
Protocolos Covid-19 y Ley de Responsabilidad Penal Empresarial
Andrea Valenti Andrea Valenti
Las fotos del presente
Selva Andreoli Selva Andreoli
¡Presente!
Alvaro Asti Alvaro Asti
Relato con Memoria
Charles Carrera Charles Carrera
Son memoria, son presente
Henry Segura Henry Segura
Réplica a Beto Peyrou: Los Relatos de los Santos Inocentes
Jorge Eiris Jorge Eiris
Un fallo que lesiona derechos de los uruguayos del exterior
Alberto Peyrou Alberto Peyrou
Respuesta a la nota de Henry Segura en UYPRESS titulada: Carta abierta a Beto Peyrou: Las Hogueras de las Conversiones
Gerardo Bleier Gerardo Bleier
Ante un nuevo escenario político
Víctor Bacchetta Víctor Bacchetta
El nuevo Ministerio de Ambiente y cambios en áreas protegidas
Daniel Espíndola Daniel Espíndola
La educación virtualizada; tanto asignatura pendiente como una oportunidad para la innovación
Jorge Braun Jorge Braun
Virus chino. La pandemia económica, quién la paga ... ¿China?
Carlos A. Gadea Carlos A. Gadea
La sociedad del contagio
Lic. Leonardo Rodríguez Maglio Lic. Leonardo Rodríguez Maglio
Mi panel de información, sintonía, y soluciones
Ernesto Nieto Ernesto Nieto
De tripas corazón
José Carlos Mahía José Carlos Mahía
El impacto del Coronavirus y los desafíos del presente en Uruguay
Daniel Mesa Daniel Mesa
La delgada linea que limita la emergencia sanitaria y el estado de derecho
Gabriel Courtoisie Gabriel Courtoisie
¿La ley es más inteligente que su autor?
Iván Solarich Iván Solarich
Tristezas o no... con gel
Jorge Jauri Jorge Jauri
Los miedos reales que provoca la Ley de Urgencia
Regino López Regino López
Una posible salida a la crisis que afronta el sector citrícola
más columnistas



 
banner FLOW INTERNO 180 x 89
banner NICATEL INTERNO 180 x 89
banner CUCTSA INTERNO 180 x 89
Te encuentras en: Inicio | Secciones | Coberturas Especiales | Infoesfera

CIBERSEGURIDAD

8 Predicciones de Ciberseguridad para 2021

30.11.2020

MONTEVIDEO (Uypress) - Este año, marcado por la pandemia del COVID-19, las rutinas sociales y empresariales han cambiado significativamente, como también el panorama de amenazas. Los cibercriminales están permanentemente al acecho y este escenario de pandemia mundial resulta más atractivo aún.

 

Atento a estas cuestiones, el WatchGuard Threat Lab ha contemplado las principales amenazas que pueden ocurrir en 2021, resumidas en 8 predicciones:


  1. La automatización ayudará a los ciberdelincuentes a lanzar ataques de spear phishing a volúmenes récord. 

  2. Los atacantes han abusado de los subdominios personalizados para atraer a las víctimas durante demasiado tiempo, que se terminarán gracias a las medidas tomadas por  los proveedores de alojamiento en la nube.

  3. Los ciberdelincuentes desarrollarán su malware con funcionalidad de gusano para no solo extenderse por las redes domésticas, sino también para buscar dispositivos conectados que indiquen un uso corporativo.

  4. A medida que la popularidad de los automóviles inteligentes continúa aumentando, el 2021 será el año en que los investigadores de seguridad y / o los piratas informáticos identifiquen y demuestren una vulnerabilidad importante en un cargador de automóvil inteligente.

  5. Si bien los dispositivos inteligentes tienen muchas capacidades útiles, la sociedad está empezando a darse cuenta de que brindar a las corporaciones tanta información sobre la vida personal no es saludable. Esperamos ver que el mercado comience a retroceder contra la recopilación de datos personales.

  6. Creemos que los hackers aumentarán significativamente sus ataques al Protocolo de Escritorio Remoto (RDP) y a la Red Privada Virtual (VPN) y otros servicios de acceso remoto.

  7. Al menos una nueva vulnerabilidad importante de Windows 7 aparecerá en los titulares a medida que los atacantes continúen encontrando y apuntando fallas en los sistemas heredados.

  8. Con miles de millones de nombres de usuario y contraseñas disponibles para la venta en la web oscura y la prevalencia de los ataques de autenticación automatizados, creemos que cualquier servicio sin MFA habilitado se verá comprometido en 2021.


Las predicciones de 2021 en profundidad

1. La automatización impulsa una ola de campañas de spear phishing


El spear phishing es una técnica de ataque que involucra correos electrónicos maliciosos convincentes y altamente dirigidos que incluyen detalles específicos y precisos sobre una persona o función en particular en una empresa. Históricamente, la pesca submarina es una actividad de alta inversión y potencialmente de alto rendimiento para los piratas informáticos que ha requerido procesos manuales y que requieren mucho tiempo.

Eso cambiará en 2021. Los ciberdelincuentes ya han comenzado a crear herramientas que pueden automatizar los aspectos manuales del spear phishing. Al combinar estas herramientas con programas que escanean datos de redes sociales y sitios web de empresas, los phishers pueden enviar miles de correos electrónicos de spear phishing detallados y creíbles, con contenido personalizado para cada víctima. Esto aumentará drásticamente el volumen de correos electrónicos de spear phishing que los atacantes pueden enviar a la vez, lo que mejorará su tasa de éxito. En el lado positivo, estas campañas volumétricas y automatizadas de spear phishing probablemente serán menos sofisticadas y más fáciles de detectar que la variedad tradicional generada manualmente.

Independientemente, se debe esperar un aumento importante en los ataques de spear phishing durante el próximo año debido a la automatización. Es más, los malos actores saben que la ansiedad y la incertidumbre facilitan la explotación de las víctimas. 

A medida que la sociedad continúa lidiando con el impacto del COVID-19, los conflictos políticos globales y la inseguridad financiera general, anticipamos que muchos de estos ataques automatizados de spear phishing se aprovecharán de los temores sobre la pandemia, la política y la economía.


2. Los proveedores de alojamiento en la nube finalmente toman medidas enérgicas contra el abuso cibernético


Los ataques de phishing han recorrido un largo camino desde las 419 estafas del “príncipe nigeriano” de antaño. Los actores de amenazas ahora tienen una gran cantidad de herramientas para ayudarlos a crear correos electrónicos convincentes de spear phishing que engañan a las víctimas para que renuncien a sus credenciales o instalen malware. Últimamente, los hemos visto aprovechar el alojamiento en la nube para aprovechar la buena reputación de gigantes de Internet como Amazon, Microsoft y Google.

La mayoría de los servicios de alojamiento en la nube, como Azure y AWS, ofrecen almacenamiento de datos con acceso a Internet donde los usuarios pueden cargar lo que quieran, desde copias de seguridad de bases de datos hasta archivos individuales y más. Estos servicios están expuestos a Internet a través de subdominios personalizados o rutas de URL en dominios destacados como cloudfront.net, windows.net y googleapis.com. Los actores de amenazas comúnmente abusan de estas funciones para alojar archivos HTML de sitios web diseñados para imitar la forma de autenticación de un sitio web legítimo como Microsoft 365 o Google Drive y para robar credenciales enviadas por víctimas desprevenidas.

Este estilo de suplantación de identidad es eficaz porque el correo electrónico enlaza con formularios falsificados que se asemejan a enlaces legítimos de Microsoft, Google o Amazon AWS con dominios propiedad de esas empresas. 

En 2021, predecimos que estos proveedores de alojamiento en la nube comenzarán a tomar medidas enérgicas contra el phishing y otras estafas mediante la implementación de herramientas automatizadas y la validación de archivos que detectan los portales de autenticación falsificados.

 

3. Los piratas informáticos infestan las redes domésticas con gusanos


La pandemia nos obligó a todos a adoptar el trabajo a distancia prácticamente de la noche a la mañana, y la era de la fuerza laboral a domicilio continuará en 2021 y más allá. Como resultado, los ciberdelincuentes cambian su enfoque y crean ataques dirigidos específicamente al teletrabajador.

Los piratas informáticos maliciosos a menudo incluyen módulos de funcionalidad de gusano en su malware, diseñados para moverse lateralmente a otros dispositivos en una red. En 2021, creemos que los ciberdelincuentes explotarán las redes domésticas poco protegidas como una vía para acceder a valiosos dispositivos terminales corporativos. Al buscar e infectar deliberadamente las computadoras portátiles y los dispositivos inteligentes de la empresa en las redes domésticas, los atacantes podrían, en última instancia, comprometer las redes corporativas. 

El próximo año esperamos ver malware que no solo se propaga a través de las redes, sino que busca señales de que un dispositivo infectado es para uso corporativo (como evidencia de uso de la VPN).

 

4. Los cargadores inteligentes con trampa explosiva conducen a hacks de automóviles inteligentes


Los autos inteligentes se vuelven cada vez más inteligentes y más comunes, y cada año más fabricantes lanzan nuevos modelos. Tanto los investigadores de seguridad como los hackers de sombrero negro están prestando atención. Aunque hemos visto muchas investigaciones interesantes sobre la seguridad de los automóviles inteligentes en los últimos años, no ha habido un ataque importante durante bastante tiempo. En 2021, creemos que la escasez de importantes ataques de automóviles inteligentes se resolverá y un hacker aprovechará los cargadores inteligentes para hacerlo.

Al igual que con los cargadores para nuestros teléfonos móviles y otros dispositivos conectados, los cables de carga para automóviles inteligentes transportan más que solo energía. Aunque no transfieren datos de la misma manera que lo hacen los cargadores de teléfonos, los cargadores de automóviles inteligentes tienen un componente de datos que les ayuda a administrar la seguridad de la carga. 

Con los teléfonos móviles, los investigadores y los piratas informáticos han demostrado que pueden crear cargadores con trampa explosiva que se aprovechan de cualquier víctima que se conecte. 

Esperamos que los investigadores de seguridad encuentren vulnerabilidades similares en los componentes de carga de los automóviles inteligentes que, al menos, podrían permitir evitar el encendido y el uso de su automóvil, y tal vez hacer una demostración de un cargador de automóvil inteligente malicioso durante 2021. Si se prueba un ataque como este podría incluso resultar en un ransomware de automóvil que evita que el automóvil se cargue hasta que pague.

 

5. Los usuarios se rebelan por la privacidad de los dispositivos inteligentes


Los dispositivos inteligentes y conectados son omnipresentes en nuestras vidas. Las asistencias digitales como Alexa, Google Assistant y Siri están viendo y escuchando todo lo que sucede en nuestros hogares, y productos como Furbos incluso miran y escuchan a nuestras mascotas. Los sistemas domésticos inteligentes agregan valor y conveniencia a nuestras vidas al automatizar nuestras luces, la temperatura ambiente, las cerraduras de nuestras puertas y más. Incluso tenemos sistemas de realidad virtual (VR) que mapean en 3D nuestras habitaciones con cámaras especializadas y requieren una cuenta de redes sociales para operar. Finalmente, muchos de nosotros hemos adoptado dispositivos portátiles que rastrean y detectan parámetros de salud críticos, como la frecuencia con la que nos movemos, nuestros latidos cardíacos, nuestro electrocardiograma y ahora incluso nuestros niveles de oxígeno en sangre. Agregue a esto los algoritmos de aprendizaje automático (ML) que las empresas de tecnología emplean para correlacionar los macrodatos de los usuarios y está claro que las empresas saben más sobre nuestra vida privada que nuestros amigos más cercanos. Algunas de estas empresas pueden incluso comprender nuestra psicología y nuestro comportamiento más que nosotros mismos.

Si bien todas estas tecnologías ciertamente tienen capacidades muy útiles y beneficiosas, la sociedad está comenzando a darse cuenta de que brindar a las corporaciones tanta información sobre nuestras vidas no es saludable. Peor aún, también estamos comenzando a aprender que los algoritmos de mapeo de datos que utilizan las empresas de tecnología para categorizarnos, cuantificar y analizar nuestras acciones, pueden tener consecuencias no deseadas para toda la sociedad. Es por eso que los usuarios finalmente se rebelarán y harán que los proveedores se tomen más en serio la privacidad de los dispositivos de Internet de las cosas (IoT) para el hogar y el consumidor. 

En el 2021 se espera que el mercado comience a oponerse fuertemente a los dispositivos de IoT que recopilan datos personales y a presionar a los representantes gubernamentales para regular las capacidades de estos dispositivos para proteger la privacidad del usuario.

 

6. Los atacantes pululan VPN y RDP a medida que aumenta la fuerza laboral remota


Trabajar desde casa se ha convertido en una norma para muchas empresas, lo que ha cambiado el perfil del software y los servicios en los que confía una empresa promedio. Si bien muchas empresas aprovecharon ligeramente las soluciones de Protocolo de Escritorio Remoto (RDP) y Red Privada Virtual (VPN) anteriormente, estos servicios se han convertido en pilares para permitir que los empleados accedan a datos y servicios corporativos fuera del perímetro de la red tradicional. En 2021, creemos que los atacantes aumentarán significativamente sus ataques a RDP, VPN y otros servicios de acceso remoto.

RDP ya es uno de los servicios más atacados en Internet, pero sospechamos que nuevas empresas lo están utilizando más, quizás como una estrategia para dar acceso a los usuarios domésticos a las máquinas corporativas. Si bien creemos que solo debe usar RDP con VPN, muchos eligen habilitarlo por sí solo, convirtiéndolo en un objetivo para los piratas informáticos. Además, los ciberdelincuentes saben que los empleados remotos utilizan VPN con frecuencia. Aunque la VPN ofrece cierta seguridad a los empleados remotos, los atacantes se dan cuenta de que si pueden acceder a una VPN, tienen una puerta abierta a su red corporativa. 

Utilizando credenciales robadas, exploits y la buena fuerza bruta a la antigua, creemos que los ataques contra RDP, VPN y servidores de conexión remota se duplicarán en 2021.

 

7. Los atacantes identifican las brechas de seguridad en los endpoints heredados


Los terminales se han convertido en un objetivo de alta prioridad para los atacantes en medio de la pandemia global. Con más empleados trabajando desde casa sin algunas de las protecciones basadas en la red disponibles a través de la oficina corporativa, los atacantes se centrarán en las vulnerabilidades de las computadoras personales, su software y sistemas operativos. Es irónico que el aumento del trabajo remoto coincida con el mismo año en que Microsoft dejó de brindar soporte extendido a algunas de las versiones más populares de Windows - 7 y Server 2008. En 2021, esperamos que los ciberdelincuentes busquen una falla de seguridad significativa en Windows 7 con la esperanza de aprovechar los puntos finales heredados que los usuarios no pueden parchear fácilmente en casa.

Si bien Windows 10 y Server 2019 han estado disponibles durante bastante tiempo, no hay forma de evitar el hecho de que algunas personas rara vez actualizan. Windows 7 (y por relación, Server 2008) fue una de las versiones más populares de Windows antes de 10. Dado que muchos consideraban 8 y otros problemáticos, muchas organizaciones optaron por quedarse con Windows 7 y Server 2008 durante el mayor tiempo posible. De hecho, es posible que algunas organizaciones no puedan alejarse fácilmente de estas versiones antiguas, ya que tienen equipos heredados especializados que aún dependen de las versiones anteriores de Windows. Como resultado, una parte importante de la industria se queda con los sistemas operativos antiguos mucho más allá de su fecha de vencimiento. Los hackers de sombrero negro saben esto y buscan oportunidades para aprovechar. 

Consideramos ver, al menos, una nueva superficie de vulnerabilidad importante de Windows 7 en 2021 a medida que los atacantes continúan encontrando y apuntando fallas en estos puntos finales heredados.

 

8. Todo servicio sin MFA sufrirá una infracción


Los ataques de autenticación y las violaciones de datos que los alimentan se han convertido en algo cotidiano. Los ciberdelincuentes han tenido un éxito increíble al utilizar los tesoros de nombres de usuario y contraseñas robados disponibles en foros clandestinos para poner en peligro a las organizaciones que utilizan la propagación de contraseñas y los ataques de relleno de credenciales. Estos ataques aprovechan el hecho de que muchos usuarios aún no eligen contraseñas sólidas y únicas para cada una de sus cuentas individuales. Basta con mirar la Dark Web y los muchos foros clandestinos. Ahora hay miles de millones de nombres de usuario y contraseñas de diversas infracciones, ampliamente disponibles, agregándose millones cada día.

Estas bases de datos, junto con la facilidad de automatizar los ataques de autenticación, significa que ningún servicio expuesto a Internet está a salvo de la intrusión cibernética si no utiliza la autenticación multifactor (MFA). 

Sabemos que es audaz, pero predecimos que en 2021 todos los servicios que no tengan MFA habilitado sufrirán una infracción o un compromiso de cuenta.

 

Corey Nachreiner, CTO de WatchGuard


 



UyPress - Agencia Uruguaya de Noticias


MVDCMS  Volver arriba    |    Contacto: uypress@uypress.net