Seis rutas de entrada para ciberataques que no puedes creer

0
MuySeguridad

Puntos de entrada para ciberataques no han dejado de aumentar en los últimos años y algunos son tan sorprendentes como los que la compañía ha recolectado Escudo de tormenta.

El uso casi exclusivo de las computadoras personales para la introducción de malware está muy lejos. Las nuevas formas de trabajar con mayores necesidades de colaboración y productividad; Los fenómenos como BYOD que aumentan la cantidad de dispositivos vulnerables en las redes corporativas y los miles de millones de teléfonos inteligentes y tabletas conectados en la era de la movilidad, representan un gran desafío para los usuarios y las empresas.

La llegada de dispositivos domésticos inteligentes o aquellos que se encuentran bajo el Internet de las cosas El número de dispositivos conectados (y por lo tanto vulnerables) está aumentando a cifras gigantescas. Si agregamos que la imaginación de los piratas informáticos no cesa en la búsqueda de ninguna forma de introducción de malware, podemos entender estas nuevas formas de entrada para los ataques cibernéticos, sorprendente en cualquier caso.

Un calentador de agua eléctrico. Los investigadores de la Universidad de Princeton han simulado un escenario que podría ocurrir fácilmente en la privacidad de nuestros hogares. En este tipo de ataques, los piratas informáticos toman el control de los dispositivos que consumen mucha energía para alterar la red eléctrica. Según este estudio, solo serían necesarios 42,000 calentadores de agua eléctricos para desconectar el 86% de la red eléctrica de Polonia. Un pensamiento escalofriante.

Un vigilabebés. Y continuando con los hogares, es el turno de los dispositivos para controlar a los niños de la casa, como los monitores de vigilancia para bebés, y que ya fueron utilizados por los piratas informáticos para lanzar un ataque de denegación de servicio distribuido (DDoS) contra Dyn en 2016. Por lo tanto, y al sobrecargar los servidores de este proveedor de servicios, los atacantes hicieron que algunos sitios, como Twitter, Amazon y Airbnb, fueran inaccesibles durante casi 12 horas.

Un ratón de computadora. Si algo parece inofensivo, este es sin duda el mouse de la computadora. Es por eso que Netragard, el especialista en auditoría de seguridad de TI, tuvo la idea de piratear uno con el fin de incluir spyware. El dispositivo en cuestión se envió a un empleado como regalo promocional y, después de la instalación, el mouse se conectó a un servidor de terceros. Misión cumplida para Netragard, quien fue contratado por la empresa en cuestión para investigar posibles vulnerabilidades de seguridad.

Un cable USB. A menudo desconfiamos de las memorias USB que conectamos a nuestra computadora, cuando lo curioso es que Cables USB También pueden verse comprometidos. En este sentido, es aconsejable tener precaución cada vez que se use un dispositivo USB recibido como regalo o que haya sido proporcionado por alguien.

Un termómetro de acuario. Los hackers usaron el termómetro inteligente para acuarios de un casino estadounidense para acceder a los datos del establecimiento antes mencionado. Nuevamente, esto demuestra que las vulnerabilidades a menudo se pueden encontrar en dispositivos que no están cubiertos por la política de seguridad general.

Un fax. ¿Quién dijo que el fax es una máquina desactualizada hoy? De lo contrario. Cada año, se siguen enviando casi 17,000 millones de faxes, especialmente en el sector de la salud, un área que procesa un gran volumen de datos confidenciales. Esta información no ha escapado a la atención de los piratas informáticos que utilizan las vulnerabilidades de estos dispositivos para ingresar a las redes corporativas.

Escudo de tormenta recomienda medidas de seguridad específicas para dispositivos inteligentes desde la fase de diseño y su mantenimiento en condiciones de operación seguras durante todo su ciclo de vida. También educación del usuario al menos en un nivel básico de salud digital. Tenemos un camino por recorrer.