Conozca los 6 nuevos tipos de ciberataques detectados a nivel mundial y cómo enfrentarlos 

0
Conozca los 6 nuevos tipos de ciberataques detectados a nivel mundial y cómo enfrentarlos

Aunque los consumidores y las empresas han ganado conciencia frente al impacto que tiene ataques como el phishing o el malware, existen muchos métodos menos conocidos así como dispositivos que los ciberdelincuentes utilizan. Esto se produce en un contexto en el que se documenta un aumento drástico en el número de ataques y las personas usan cada vez más dispositivos inteligentes en su cotidianidad, lo que hace vital que tanto las empresas como los usuarios tomen en serio la ciberseguridad.

En el marco de la concientización sobre la ciberseguridad, conmemorada a nivel mundial durante todo el mes de octubre, Palo Alto Networks, empresa líder en ciberseguridad, comparte los más recientes hallazgos en ataques a dispositivos inteligentes que pueden afectar a cualquier persona.

“Desde el robo de identidad hasta las pérdidas financieras, es vital que las personas en Colombia sepan cuáles son los pasos apropiados para garantizar que todos sus dispositivos inteligentes, no solo sus teléfonos y computadoras, permanezcan seguros.”, comentó Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

“Las empresas también tienen una responsabilidad clave para proteger los datos de sus clientes. Con demasiada frecuencia vemos que se producen violaciones que comprometen la información del consumidor y que podrían haberse evitado con una configuración de ciberseguridad adecuada.”, puntualizó.

El potencial para que los consumidores se conviertan en víctimas de ciberdelitos se ha disparado a medida que la velocidad de un ataque avanza rápidamente. En casi el 45% de los casos de ciberseguridad registrados por Palo Alto Networks este año, los atacantes filtraron datos en menos de un día después del abordaje, lo que significa que solo hay unas pocas horas para detenerlos.

Para los usuarios, las vías de ciberdelitos se están diversificando apresuradamente. Aunque Palo Alto Networks encontró que los ataques de phishing se redujeron 17% en 2023, muchas más rutas se han abierto a través de los nuevos dispositivos inteligentes que han salido al mercado.

Estos son los nuevos tipos de ataques que han sido detectados

Sobre los diversos tipos de ataques que los consumidores deben conocer, desde redes Wi-Fi falsas hasta altavoces inteligentes, los investigadores de Palo Alto Networks han proporcionado la guía definitiva para saber cómo protegerse y mantener sus dispositivos personales seguros.

  • Ataques de gemelo malvado: Configuran una red Wi-Fi falsa en lugares públicos como restaurantes o aeropuertos, engañando a los usuarios para que se conecten a ella. Esto permite interceptar datos como contraseñas, correos electrónicos e información de tarjetas bancarias.
  • Juice Jacking: Los atacantes intervienen estaciones de carga públicas, como las que se encuentran en aeropuertos o cafeterías, para robar datos. Cuando los usuarios conectan sus dispositivos a estas estaciones, se puede inyectar algún software malicioso.
  • Cryptojacking: Secuestran dispositivos de los usuarios para minar criptomonedas sin su conocimiento. Esta actividad no autorizada puede llevar a un aumento en los costos de electricidad, un rendimiento reducido del dispositivo y posibles daños al hardware.
  • Electrodomésticos inteligentes: Apuntan a los consumidores con mucho más que solo su teléfono o computadora. Desde refrigeradores hasta cafeteras y otros electrodomésticos conectados pueden ser puntos de entrada para acceder a sistemas más críticos.
  • Dispositivos wearables portátiles: Los electrónicos de fitness y otros dispositivos portátiles como relojes pueden exponer datos personales y de salud, lo que puede generar vulneraciones para consumidores o empresas.
  • Sistemas de automóviles: Los autos con sistemas de entretenimiento conectados a Internet también pueden ser objetivos para los hackers. Estos podrían acceder a los datos personales del usuario, rastrear su ubicación o incluso interferir con las funciones del sistema.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *