Según información del diario “La Razón” los particulares y empresas en materia de seguridad informática deben estar atentos a las nuevas formas de delincuencia que cada vez son más sofisticadas.

La empresa de ciberseguridad Trend Micro alerta en un informe sobre los que serán los principales peligros en 2020, indicando que los atacantes superarán a los parches incompletos y precipitados.

Los sistemas bancarios estarán en el punto de mira, debido al open banking y el malware para cajeros automáticos.

El malware móvil dirigido a la banca online y a los sistemas de pago será más activo a medida que los pagos móviles online prosperen con la implementación de la Directiva Revisada de Servicios de Pago (PSD2) en la Unión Europea (UE) y de normativas similares en todo el mundo.

Los fallos en las API y los nuevos esquemas de phishing afectarán al paradigma bancario.

Los estafadores de África Occidental pondrán en marcha sus esquemas de phishing y business email compromise (BEC).

El uso de deepfakes, falsificaciones de imágenes, vídeos o audio generadas por IA, pasará cada vez más de crear vídeos pornográficos falsos de personalidades o a la posible manipulación de noticias sobre empresas en sus transacciones financieras y decisiones críticas.

Los proveedores de servicios gestionados (MSP) se verán comprometidos por la distribución de malware y los ataques a la cadena de suministro

Los ataques a la cadena de suministro afectarán sobre todo a las pequeñas y medianas empresas (PYMES).

Los agentes de las amenazas comprometerán los servicios de terceros y cargarán código malicioso en sus sitios para robar datos sensibles.

El futuro convergente marca el comienzo de ataques y técnicas antiguas y nuevas que exponen los activos de la tecnología de la información (TI) y de la tecnología operativa (OT).

Los usuarios de 5G se enfrentarán a las implicaciones de seguridad de pasar a redes definidas por software. El aumento de la implementación de 5G en 2020 planteará nuevos retos: las vulnerabilidades debidas a la novedad de la tecnología y la falta de preparación de los proveedores ante las amenazas que puedan aprovecharse de ella.

Los ICS, incluidos los sistemas SCADA, tales como PLC y HMI, se utilizan para operar y/o automatizar procesos industriales. Estos sistemas pueden involucrar procesos críticos y, por tanto, requieren estrategias defensivas. Las redes domésticas y los entornos de red pequeños, por otro lado, se beneficiarán de la seguridad del router para proteger los dispositivos conectados. Mientras tanto, las empresas deben auditar los dispositivos propiedad de los empleados, monitorizar todos los puertos y protocolos para detectar amenazas y defender sus redes en tiempo real.

Las restricciones de acceso insuficientes, los controles de permisos mal gestionados, la negligencia en las actividades de registro y los activos expuestos públicamente serán algunos de los errores que las organizaciones cometerán a la hora de configurar redes en la nube.

Los registros de la compañía estarán en riesgo de exposición y podrían llevar a la aplicación de multas y sanciones.

Por tanto, recomendamos desde EQUAL que se extremen las precauciones en el ámbito de la ciberseguridad, pues un ataque puede llegar desde cualquier sitio y comprometer, ya no solo la seguridad e integridad de los datos, sino, de no contar con las medidas adecuadas, la propia continuidad de la empresa.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *