10 historias de ciberseguridad en 2019 que nos hacen sentir menos seguros


Jack Wallen analiza 10 de las amenazas, infracciones, herramientas y noticias más importantes del año sobre seguridad cibernética.

cybersecurityistock-1132228216valerybrozhinsky.jpg

Imagen: ValeryBrozhinsky, Getty Images / iStockphoto

El 2019 casi ha terminado. En muchos niveles, ha sido un año memorable; La tecnología continuó mostrando su destreza y agilidad, especialmente dada la cantidad de amenazas a la seguridad. Estas amenazas de seguridad se presentaron en muchas formas, desde el estándar hasta el "Nunca pensé que eso podría pasar", pero no importa cómo ocurrieron las violaciones de datos, todavía estamos muy lejos de vivir una vida donde la tecnología es segura. Veamos el año de inseguridad que fue 2019.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

  1. Amenazas de contenedores

Los contenedores se han convertido en el favorito de la empresa: hacen posible que las empresas implementen microservicios y aplicaciones a una velocidad y escala sin precedentes, pero con esa popularidad viene la amenaza de un ataque. Uno de los puntos de entrada más obvios es la imagen del contenedor. Hubo un aumento significativo en los problemas de seguridad dentro de las imágenes de contenedores en 2019.

Muchos desarrolladores están eliminando imágenes no oficiales de los repositorios oficiales, lo que ilustra que el punto de entrada inicial necesita una investigación y seguridad serias. Teniendo en cuenta cuántos contenedores se implementan a partir de imágenes vulnerables (hasta que GitHub descubrió cómo proteger mejor las imágenes alojadas en la plataforma) los contenedores continúan incluyendo un nivel de riesgo que muchas empresas no están dispuestas a asumir.

¿La leccion? Si te tomas en serio la seguridad de tu contenedor, usa solo imágenes oficiales o crea las tuyas propias.

2. El auge de las herramientas de Kubernetes

Herramientas como Puerto, Clair, Istioy Grafeas han sido puestos en el centro de atención para brindar seguridad muy necesaria al paisaje de Kubernetes. Aunque algunas de estas herramientas han existido por un tiempo, no fue hasta 2019 que recibieron la atención que merecían. Si este año fue un indicador, busque estas herramientas para ser aún más populares, y espero que más plataformas de seguridad nuevas se unan a la refriega.

Kubernetes permanecerá en la cima del montón empresarial y será el objetivo de más ataques. Las herramientas de seguridad tendrán una prima en 2020; puede contar con eso.

VER: ¿Qué es kubernetes? (PDF gratis) (TechRepublic)

3. Continua amenaza de malware para Android

Según IDC, La cuota de mercado global de Android aumentó al 87% en 2019. Con más de 2.500 millones de dispositivos Android activos, la lógica dicta que es el mayor objetivo para los ataques, y la lógica es correcta. Ataques como xHelper y Bromista, así como el ataques de adware encontrados en aplicaciones de Google Play Store, demuestre que Android tiene un largo camino por recorrer antes de poder afirmar que es una plataforma totalmente segura.

Afortunadamente, Google siempre está trabajando para fortalecer el sistema operativo; solo recientemente, anunció que está buscando avanzar hacia el núcleo de la línea principal de Linux. Si eso sucede, el kernel de Android podría actualizarse de manera oportuna, dándole un impulso de seguridad muy necesario.

VER: ¿Qué es el malware sin archivos y cómo protegerse contra él? (PDF gratis) (TechRepublic)

4. Infracción de Capital One

En el Infracción de Capital One, más de 106 millones de registros fueron robados; de hecho, es una de las mayores violaciones de la historia. El hacker, Paige Thompson, violó los servidores de una compañía de nube de terceros utilizada por Capital One. Thompson luego explotó una aplicación web mal configurada para obtener acceso a los datos de Capital One, que incluía nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico, fechas de nacimiento, ingresos autoinformados y más de 140,000 números de Seguro Social y 80,000 números de cuentas bancarias vinculadas . Esta violación le costó a la compañía entre $ 100 y $ 150 millones. Después de la violación, Capital One proporcionó a los clientes afectados monitoreo de crédito gratuito para evitar un derrumbe de acciones legales.

VER: Cómo prevenir las 11 principales amenazas en la computación en la nube (PDF gratuito) (TechRepublic)

5. Evitar incumplimiento

Si no hubiera sido por Capital One, el Evite incumplimiento habría sido el más grande de la historia. Se rompieron cien millones de registros de un archivo de almacenamiento de datos inactivo. La información era de 2013 y anteriores, e incluía nombres, nombres de usuario, direcciones de correo electrónico, contraseñas, fechas de nacimiento, números de teléfono y direcciones postales. Afortunadamente, los números del Seguro Social, la información de la cuenta bancaria y los números de las tarjetas de crédito no fueron parte de la información robada porque la compañía no almacena esa información.

VER: Estos son los peores ataques informáticos, ataques cibernéticos y violaciones de datos de 2019 (ZDNet)

6. Violación de DoorDash

DoorDash fue víctima de una violación mucho más pequeña que las dos anteriores. Con solo 4.9 millones de personas afectadas, la violación de DoorDash puede parecer una miseria, pero incluía números de licencia de conducir para alrededor de 100,000 usuarios, así como nombres, direcciones de correo electrónico, direcciones de entrega, números de teléfono y contraseñas. Esta peligrosa violación solo afectó a aquellos que se unieron a DoorDash antes del 5 de abril de 2018.

7. Infracción de la Agencia Estadounidense de Cobro Médico

Esta podría ser una de las infracciones más inquietantes del año. Agencia Americana de Colección Médica recoge los pagos atrasados ​​de varios laboratorios médicos y fue víctima de una violación de larga data que robó información, incluidos los números de la Seguridad Social y la información de la cuenta bancaria. La violación afectó a más de 20 millones de personas, y la información robada fue descubierta en Dark Web. La violación probablemente ocurrió en el portal en línea de la compañía. La Agencia Estadounidense de Cobro Médico ha presentado una protección por bancarrota citando costos de TI, demandas y la pérdida de negocios.

8. Infracción de Georgia Tech

En comparación con el resto de las infracciones, El robo de datos de 1.3 millones de usuarios de Georgia Tech Puede parecer un esfuerzo de la liga junior, pero esta es otra instancia en la que se robaron los números de la Seguridad Social. El atacante accedió a una base de datos central mantenida por la universidad que contenía números de Seguridad Social, nombres, direcciones y fechas de nacimiento de estudiantes, profesores y personal actual / anterior.

VER: Cómo convertirse en un profesional de ciberseguridad: una hoja de trucos (PDF gratuito) (TechRepublic)

9. Detección de uso del teléfono móvil en el auto

Desde la oficina de "Gran Hermano sin duda está mirando" llega la noticia de que dos Las fuerzas policiales del Reino Unido han lanzado una tecnología que detecta si los conductores usan sus dispositivos móviles cuando conducen. El uso de teléfonos mientras se conduce ha sido ilegal en el Reino Unido desde 2003, aunque el uso de dispositivos manos libres sigue siendo legal. Esta nueva tecnología detecta señales GSM a través de redes 2/3 / 4G. También se detecta el uso de Bluetooth, por lo que el sistema no se activa cuando se usa un dispositivo manos libres. Un problema con el sistema actual es que no puede detectar si es el conductor o un pasajero que usa el dispositivo móvil, por lo que en este momento solo se usa como un sistema de advertencia.

¿Cómo se relaciona esta seguridad? Póngase en el lugar de los peatones u otros conductores cuando alguien esté usando su dispositivo mientras está detrás del volante, o considere cómo se podría usar la tecnología si fuera robada.

10. jugo de gato

Cuando escuché por primera vez el término jugo de jugoEstaba bastante seguro de que era una noticia sobre un rufián de la escuela primaria que robaba cajas de jugo de niños inocentes. Ese no es el caso.

La extracción de jugo se implementó por primera vez en 2011 en un evento de Defcon llamado The Wall of Sheep, y fue frontal y central en 2019, cuando el El fiscal de distrito de Los Ángeles advirtió a los viajeros que eviten las estaciones de carga USB públicas porque podrían contener malware. Se informó que el malware podría bloquear un dispositivo o exportar datos y contraseñas. Después de emitir la advertencia, el fiscal jefe anunció que no había casos de consumo de jugo en los libros, y finalmente se supo que esto no era más que una campaña de educación contra el fraude en curso.

Aunque la extracción de jugo es una realidad, es un truco increíblemente complicado de realizar, pero esta prueba de concepto ilustra que ningún dispositivo es realmente seguro.

VER: Phishing, esquemas piramidales y más: 4 estafas para evitar esta temporada de compras navideñas (CNET)

Ahí lo tienes: solo algunos de los aspectos más destacados de seguridad que ayudaron a pintar el lienzo tecnológico en 2019. Se robaron cientos de millones de registros, se creó la tecnología para ayudar a la marea creciente de robo de datos, y estamos viendo un aumento de Espejo negro-tipo de tecnología.

¿Qué nos depara 2020? Solo la sombra lo sabe.

Ver también



Enlace a la noticia original