Un informe reciente de un organismo de las Naciones Unidas destaca el rápido aumento del fraude cibernético relacionado con las criptomonedas en el sudeste asiático. La Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) estima que la región sufrió pérdidas financieras de alrededor de 37.000 millones de dólares (alrededor de 3.10.663 millones de rupias) debido al fraude solo en 2023. Para combatir esta tendencia creciente, la Oficina de las Naciones Unidas contra la Droga y el Delito ha recomendado castigar a las empresas de criptomonedas sin licencia, que son explotadas por blanqueadores de dinero para facilitar transacciones ilegales.
“Aprovechando la infraestructura bancaria clandestina existente, incluidos casinos no regulados, conciertos y plataformas ilegales de juegos de azar en línea que han adoptado criptomonedas, la proliferación de proveedores de servicios de activos virtuales (VASP) de alto riesgo en todo el sudeste asiático ha surgido ahora como un nuevo medio a través del cual Si esto se ha logrado, las industrias criminales actúan sin rendir cuentas. un informe Dijo.
El informe recomienda que los proveedores de servicios de activos virtuales (VASP) no regulados y sin licencia, especialmente los intercambios de criptomonedas, sean “identificados y bloqueados proactivamente como parte de las medidas regulatorias”.
La Oficina de las Naciones Unidas contra la Droga y el Delito publicó esta semana un informe titulado “El crimen organizado transnacional y la convergencia del fraude en Internet, la banca clandestina y la innovación tecnológica en el sudeste asiático: un panorama de amenazas cambiante”. Basado en “amplias pruebas”, el informe revela que grupos del crimen organizado explotan complejos de casinos, zonas económicas especiales y zonas fronterizas para ocultar actividades ilícitas.
Al comentar sobre la situación, Masoud Karimipour, Representante Regional para el Sudeste Asiático y el Pacífico de la ONUDD, dijo: el dijo“Los grupos del crimen organizado están convergiendo y explotando vulnerabilidades, y la evolución de la situación está superando rápidamente la capacidad de los gobiernos para contenerla”.
También destacó que los ciberdelincuentes se han vuelto cada vez más sofisticados a la hora de aprovechar tecnologías avanzadas para llevar a cabo fraudes a gran escala, lo que genera mayores pérdidas financieras.
“Esto ha creado una economía de servicios criminales, y la región (el Sudeste Asiático) se ha convertido ahora en un importante campo de pruebas para redes criminales transnacionales que buscan expandir su influencia y diversificarse hacia nuevas líneas de negocios”, añadió Karimipour.
La Oficina de las Naciones Unidas contra la Droga y el Delito ha recomendado encarecidamente a los gobiernos de los países del Sudeste Asiático que se vuelvan más vigilantes y prioricen prácticas que puedan reducir el número de casos de fraude en línea.
Además de la explotación de las criptomonedas, el informe destaca un asombroso aumento del 600 % en los delitos cibernéticos impulsados por la IA, incluidos los deepfakes, solo en la primera mitad de 2024. El uso indebido de la IA ha sido identificado como un factor multiplicador crítico de los delitos financieros en toda la región, incluidos Camboya, Indonesia, Malasia, Singapur, Tailandia y Vietnam.
“La integración de la IA generativa no sólo ha ampliado la escala y la eficiencia del fraude en línea y el cibercrimen; también ha reducido las barreras de entrada para las redes criminales que antes faltaban”, dijo John Wojcik, analista regional de la ONUDD, al comentar la situación. . a las habilidades técnicas para explotar métodos más sofisticados y rentables”.
De acuerdo a estadistase espera que el mercado de criptomonedas en el sudeste asiático crezca un 4,13 por ciento para 2025, alcanzando una valoración de 4.400 millones de rupias (alrededor de 36.944 millones de rupias).
Los ataques de robo de información se están convirtiendo en una amenaza cada vez más grave. En los últimos años, el ladrón de información malware Se ha convertido cada vez más en el arma preferida de los ciberdelincuentes como táctica accesible para llevar a cabo violaciones de datos de alto impacto debido a su simplicidad, amplia disponibilidad y bajo costo.
El equipo de Trustwave SpiderLabs Threat Intelligence descubrió recientemente una nueva versión del software de robo de información SYS01 durante nuestra búsqueda continua de actividad maliciosa en Facebook. Con más de 2.900 millones de usuarios activos mensuales y 200 millones de cuentas comerciales en Facebook, este ladrón de información plantea un riesgo importante.
En esta campaña, los piratas informáticos utilizan anuncios maliciosos para robar credenciales de cuentas y tomar el control de páginas comerciales y personales en Facebook, así como acceder a las credenciales, el historial y las cookies de los usuarios en Facebook. Navegadores web. La información capturada puede incluir información guardada. tarjeta de crédito Información y contraseñas para cuentas de otros sitios y más. Esto puede generar más efectos dominó, incluida la interrupción de las operaciones comerciales y pérdidas financieras.
Sean Kennedy
Director global del equipo Threat Hunt de SpiderLabs, Trustwave.
Ampliar la orientación a usuarios de Facebook
SYS01 representa una nueva ola de malware para robar información con capacidades y técnicas de evasión más sofisticadas, lo que lo convierte en una amenaza formidable.
Desde su debut en marzo de 2023, SYS01 ha evolucionado significativamente. Esta nueva versión se distribuyó inicialmente a través de anuncios de Facebook relacionados con contenido y juegos para adultos, que se publica desde septiembre de 2023, y ahora incluye anuncios para Herramientas de inteligencia artificial Y temas de Windows. Este desarrollo mejora la apariencia de legitimidad de SYS01 y amplía su alcance para dirigirse a la población en general, lo que hace más difícil para los usuarios reconocer y evitar anuncios maliciosos.
A medida que este malware continúa evolucionando y apuntando a una gama más amplia de víctimas potenciales, las organizaciones deben implementar sistemas de filtrado para analizar el contenido de los anuncios en busca de signos de malware o intenciones maliciosas para ayudar a mitigar el riesgo. También es importante que los empleados mejoren su capacidad para reconocer publicidad engañosa y mantener su calidad. ciberseguridad Limpieza al mantenerse actualizado sobre las últimas tendencias y herramientas utilizadas por los ciberdelincuentes.
La naturaleza adaptativa de SYS01
SYS01 puede ser manejado software antivirus Configuraciones para evitar la detección y mantener la presencia en sistemas infectados durante períodos prolongados. Esto hace que sea más difícil para las soluciones de seguridad tradicionales detectar malware. Con la capacidad de especificar los entornos virtuales que los investigadores de seguridad utilizan para analizar el malware, SYS01 puede cambiar aún más su comportamiento o detener la ejecución para evitar la detección por parte de las herramientas de seguridad.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
SYS01 no solo puede manipular herramientas de seguridad para evitar la detección, sino que su adaptabilidad también le permite continuar transformándose y adaptándose para aumentar la efectividad con cada campaña publicitaria maliciosa. Al aprovechar las pruebas A/B calculadas, SYS01 adapta y optimiza sus anuncios para maximizar la participación, las tasas de clics y el uso repetido de los anuncios más exitosos.
Debido a la naturaleza adaptativa de SYS01, las organizaciones deben asegurarse de contar con herramientas antimalware basadas en host para ayudar a detectar y proteger contra ataques de malware. Los equipos de seguridad y TI pueden ir más allá manteniendo los navegadores y los complementos actualizados y configurando los navegadores y las tareas para eliminar las cookies persistentes periódicamente para reducir el riesgo de que las cookies de sesión roben información confidencial. Cuando la prevención no es posible, los controles de auditoría también pueden ayudar a detectar posibles compromisos.
Un ladrón de información tras otro
A medida que los ciberdelincuentes continúan innovando con sus usos para robar información, es fundamental permanecer alerta e implementar medidas de seguridad sólidas.
SYS01 es sólo una de las muchas amenazas al robo de información. Muchas de sus tácticas muestran sorprendentes similitudes con otras tácticas de robo de información, como Rilide. Disfrazado de legítimo Google Rilide, una extensión de Drive, está dirigida a navegadores basados en Chromium, como Google Chrome, microsoft Edge, Brave y Opera: aprovechan Google Ads para realizar ataques que monitorean el historial de navegación y toman capturas de pantalla antes de insertar scripts maliciosos para desviar fondos de los intercambios de criptomonedas.
Para protegerse contra tales amenazas, los líderes de seguridad deben imponer el uso de autenticación multifactor (MFA) en todas sus organizaciones. Esto agrega una capa adicional de defensa, lo que dificulta el acceso no autorizado si los usuarios hacen clic inadvertidamente en anuncios maliciosos. La supervisión proactiva mediante herramientas como la detección y respuesta de endpoints, combinada con MFA, mejora la seguridad al detectar anomalías y agregar datos en todos los sistemas de una organización. infraestructura de TI.
Un llamado a la defensa proactiva
La sofisticación y las capacidades en evolución de SYS01 subrayan la creciente amenaza que representan los ladrones de información, particularmente en su capacidad demostrada para evadir la detección y su continua sofisticación. Esta resiliencia resalta la necesidad de que los profesionales de la ciberseguridad se mantengan a la vanguardia para anticipar y mitigar eficazmente las amenazas futuras. Al invertir en defensas sólidas, soluciones de monitoreo y búsqueda proactiva de amenazas, las organizaciones pueden protegerse mejor contra los crecientes riesgos de robo de información y proteger sus activos digitales de posibles daños.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Los ataques de ransomware continúan aumentando, lo que significa que si eres una PYME, esto es otra cosa que debes agregar a tu ya creciente lista de verificación de ciberseguridad. Aunque los ataques de ransomware tienden a aparecer en los titulares cuando infectan a empresas más grandes o gobiernos, en realidad son los propietarios de pequeñas empresas los que sufren los ataques con mayor frecuencia.
Hay muchos métodos diversos utilizados por bandas de ransomware, como LockBit, C10p y el infame Black Cat, por nombrar algunos, para infiltrarse en las PYME, y gran parte de esto se debe a que muchas de ellas son objetivos de ataque relativamente fáciles. Las pequeñas y medianas empresas con 200 empleados o menos suelen ser los objetivos principales, normalmente porque operan con presupuestos limitados.
Sin embargo, no se trata sólo de dinero, ya que las pymes también pueden tender a pasar por alto lo obvio, ya que muchos propietarios de empresas no cuentan con una estrategia de ciberseguridad. Esto puede llevar a una falta de conciencia de los riesgos para los empleados, y es precisamente el tipo de entorno laxo que puede permitir que aparezcan ataques de ransomware, como si surgieran de la nada.
¿Qué haces al respecto?
Descubrir las debilidades en la estructura de trabajo diaria de las PYME es una parte vital para identificar cualquier problema potencial. Dado que los presupuestos de seguridad de las PYMES son una fracción de lo que son en las empresas más grandes, y con los departamentos de TI a menudo también sobrecargados, es esencial hacer un balance. Elegir qué acciones y pasos dar para cerrar la empresa de la mejor forma posible es vital.
Por ejemplo, educar a los empleados e instar al personal de TI a implementar el uso de contraseñas seguras es un hecho, además de actualizarlas y cambiarlas periódicamente. Las herramientas de administración de contraseñas pueden resultar útiles si es una empresa con un departamento de TI completamente extendido. Implementar la autenticación de dos factores (2FA) también es relativamente fácil y puede ayudar a proteger aún más su negocio, al igual que garantizar que los parches del sistema se actualicen tan pronto como estén disponibles.
Descubra vulnerabilidades en el software
Los propietarios de PYME suelen estar bajo presión en muchas áreas, por lo que no mantener el software y los sistemas actualizados puede ser un área frecuente de debilidad. Del mismo modo, no contar con una estrategia de respaldo completa puede ser un descuido costoso, lo que también brinda a los piratas informáticos de ransomware más posibilidades para ejecutar sus amenazas. Incluso si su PYME es relativamente modesta, se debe subestimar la amenaza de los ataques de ransomware y los piratas informáticos.
No se trata sólo de software y sistemas. Asegurarse de que sus empleados sean plenamente conscientes de la forma en que funciona el software y de cómo monitorear posibles amenazas de ransomware es otra pieza importante del rompecabezas de la ciberseguridad. Esto tiende a agravarse si las pymes utilizan habitualmente el trabajo remoto o híbrido, además de complementar las cuotas de empleados con contratistas y autónomos.
Mantente alerta
Otro gran problema al que se enfrentan las pymes y la comunidad empresarial en general es hasta qué punto la amenaza de ataques de ransomware sigue creciendo y, al mismo tiempo, también evoluciona. A medida que los grupos de ransomware crecen, las tecnologías también evolucionan y el ransomware se pone a disposición de los ciberdelincuentes como un servicio en la web oscura. Esto proporciona efectivamente una ruta de acceso fácil para que los ciberdelincuentes compren las herramientas y la información que necesitan para comenzar.
Además, es probable que haya una amplia selección reservada para cualquiera que desee explotar las vulnerabilidades en la configuración de seguridad de una PYME no preparada. Los piratas informáticos que hayan logrado proteger los datos corporativos de una empresa más pequeña probablemente podrán obtener un rescate. Muchas pymes se benefician de aplicaciones para compartir archivos y software de contabilidad y nómina que, si no se configuran lo suficientemente bien para proteger los datos, pueden brindar a los piratas informáticos infinitas oportunidades.
Protección continua
Por lo tanto, las pymes deben mantener su estrategia de ciberseguridad para estar preparadas ante posibles ataques, no sólo ahora sino también en el futuro. Se recomienda a cualquiera que no haya revisado recientemente sus procedimientos de seguridad que lo haga lo antes posible. Hay muchas medidas preventivas que se pueden implementar con relativa facilidad y, gracias a la gran cantidad de opciones disponibles, el software de ciberseguridad es relativamente asequible.
Sin embargo, vale la pena gastar lo máximo que su empresa pueda permitirse en una solución de seguridad que combine con una mejor concientización de los empleados sobre las amenazas de ransomware. De hecho, contar con empleados diligentes puede marcar una gran diferencia a la hora de mantener las cosas lo más cerradas posible. En este sentido, es una muy buena idea realizar actualizaciones periódicas de capacitación para educar a los empleados sobre cualquier amenaza nueva o en evolución, especialmente cuando se trata de correos electrónicos de phishing, que infectan muchas, si no todas, las bandejas de entrada de la empresa.
Si ataca el ransomware
Incluso si usted es el propietario de una PYME más diligente del mundo, con todas las salvaguardas implementadas y empleados que hacen un esfuerzo adicional cuando se trata de monitorear amenazas, siempre es posible un ataque. El consejo que dan la mayoría de los insiders si tu PYME se ha visto comprometida por un ataque de ransomware es que no pagues nada. Si bien es posible negociar con el grupo de ransomware, no se recomienda hacerlo.
Sin embargo, si no es inteligente y toma medidas de antemano para mantener los datos de la empresa lo más seguros posible, esta puede ser la única opción. Este es un claro recordatorio de lo importante que es cerrar su empresa y sus datos lo más rápido posible. Gastar dinero en buenas medidas preventivas, como software y sistemas, más temprano que tarde puede ser la mejor inversión que jamás haga una PYME.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
No se espera que el Samsung Galaxy Z Fold 6 Ultra haga su debut en el evento Galaxy Unpacked de la compañía más tarde hoy, y el teléfono plegable puede retrasarse indefinidamente, según un informe. Anteriormente se dijo que el fabricante de teléfonos inteligentes de Corea del Sur estaba trabajando en una versión más delgada del próximo Galaxy Z 6 Fold, que llegará como modelo “Ultra” o “Slim” con una pantalla un poco más grande. Sin embargo, se dice que la compañía podría revivir el teléfono plegable para competir con modelos más avanzados de sus rivales chinos.
El lanzamiento del Samsung Galaxy Z Fold 6 Ultra puede retrasarse indefinidamente
Gran futuro un informe (en alemán) afirma que Samsung ha puesto en espera el teléfono plegable Galaxy Z Fold 6. Anteriormente se esperaba que debutara con el número de modelo SM-F958 como teléfono plegable de gama alta, junto con el Samsung Galaxy Z Flip 6 y el Galaxy Z Fold 6.
Samsung se enfrentará a una mayor competencia en el mercado de teléfonos plegables, como lanzó recientemente Motorola Razr 50 Ultra Al mismo tiempo, el Galaxy Z Fold 6 del fabricante surcoreano de teléfonos inteligentes tendrá que competir con el Honor Magic V3, cuya presentación está prevista en China.
Se espera que el Motorola Razr 50 Ultra y el Honor Magic V3 presenten un diseño más moderno en comparación con el Galaxy Z Flip 6 y el Galaxy Z Fold 6, respectivamente. El teléfono Motorola cuenta con una pantalla grande, mientras que se espera que el Magic V3 de Honor sea uno de los teléfonos plegables más delgados disponibles en 2024.
En mayo, Counterpoint lanzó un servicio de seguimiento para envíos de teléfonos inteligentes plegables. abierto Huawei ocupó el primer lugar en envíos mundiales de teléfonos inteligentes plegables en el primer trimestre de 2024, superando por primera vez al líder del mercado Samsung. Los envíos de Huawei y Honor aumentaron un 460% y un 257%, respectivamente. Mientras tanto, los envíos de Samsung experimentaron una disminución del 42% en el primer trimestre de 2024.
Según el informe, se espera que Samsung introduzca actualizaciones graduales a lo largo del año. Galaxy Z Flip 5 Y Galaxy Z Fold 5 Mientras se llevan a cabo discusiones internas sobre si el modelo Galaxy Z Fold 6 Ultra revivirá. Como resultado, podemos esperar que la compañía lance solo dos modelos plegables en el evento Galaxy Unpacked que se llevará a cabo hoy.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.
El mercado de las criptomonedas está atravesando un período de corrección de precios debido a múltiples factores macroeconómicos que aportan volatilidad al mercado. El miércoles 10 de julio, Bitcoin mostró una ganancia de más del 2%, alcanzando los 59.304 dólares (alrededor de 49,5 rupias lakh) en intercambios internacionales como CoinMarketCap. Mientras tanto, Bitcoin en las bolsas indias logró reflejar una ganancia porcentual similar cotizando entre un rango de $57,906 (aproximadamente Rs. 48,3 lakh) y $63,577 (aproximadamente Rs. 53 lakh).
“El mercado de criptomonedas ha mostrado signos iniciales de recuperación a medida que el mercado comienza a absorber el impacto de la emisión masiva de Bitcoin por parte del gobierno alemán, lo que se suma a las presiones de venta. Bitcoin ha subido aproximadamente un tres por ciento en las últimas 24 horas. volátil en las próximas semanas “Si Bitcoin supera la marca de los 60.000 dólares y se mantiene por encima de ella durante al menos dos semanas, podemos esperar que el impulso continúe”, dijo a Gadgets360 Shivam Thakral, director ejecutivo de BuyUcoin.
éter Ethereum mostró caminos ligeramente diferentes en los intercambios nacionales e internacionales el miércoles. El activo, que ganó un 1,06 por ciento en las bolsas internacionales, se cotiza a 3.115 dólares (alrededor de 2,6 rupias lakh). En India, el precio de Ethereum se sitúa por encima de la marca de 3.313 dólares (alrededor de 2,76 rupias lakh) después de presenciar una pequeña pérdida del 1,7 por ciento, según un informe de Gadgets360. Rastreador de precios de criptomonedas.
“Se mantiene la precaución, ya que el mercado absorberá entre 75.000 y 118.000 BTC por valor de 4.300 millones de dólares (alrededor de 35.902 millones de rupias) -6.800 millones (alrededor de 56.776 millones de rupias) de los clientes de Sajonia y Mt. Gox. La respuesta de la Reserva Federal a la inflación aumentando las tasas de interés es Cloud. en el horizonte, pero una inflación controlada podría provocar aumentos de precios”, comentó Avinash Shekhar, cofundador y director ejecutivo de Pi42 sobre la situación del mercado de criptomonedas el miércoles.
La capitalización de mercado total de las criptomonedas ha aumentado un 2,73 por ciento en las últimas 24 horas. Con esto, el sector vale ahora 2,17 billones de dólares (alrededor de 1.81.18.089 millones de rupias), según CoinMarketCap.
Mientras tanto, los analistas de mercado siguen de cerca el movimiento del mercado de Toncoin, el token nativo de la cadena de bloques TON vinculado a Telegram.
“Después de alcanzar un mínimo de 7,09 dólares (aproximadamente 0,085 rupias), TON se cotiza ahora a 7,28 dólares (aproximadamente 0,087 rupias). El aumento de la actividad de las ballenas es claramente evidente, con nueve transacciones importantes por un total de 359.000 toneladas en las últimas 24 horas, lo que indica. Optimismo de los inversores”, dijo a Gadgets360 Rajagopal Menon, vicepresidente de WazirX. “La resistencia de los precios y las compras estratégicas de TON durante las caídas se demuestran por su capacidad para mantenerse por encima de los niveles de soporte clave, con EMA 50 y EMA 100 actuando como indicadores cruciales”.
La criptomoneda es una moneda digital no regulada, no es una moneda de curso legal y está sujeta a riesgos de mercado. La información contenida en el artículo no pretende proporcionar asesoramiento financiero, asesoramiento comercial ni ningún otro consejo o recomendación de ningún tipo proporcionado o respaldado por NDTV. NDTV no será responsable de ninguna pérdida que surja de cualquier inversión basada en cualquier recomendación, pronóstico o cualquier otra información contenida en el artículo.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.
Luisiana se ha convertido en el último estado de EE. UU. en apoyar la minería de criptomonedas, a medida que más áreas del país se preparan para los activos digitales. Se espera que el proyecto de ley recién firmado proteja los derechos de las personas y empresas en la minería de criptomonedas, que pueden continuar operando en el estado siempre que cumplan con las regulaciones locales. El mercado de criptomonedas de EE. UU. se está convirtiendo en el más grande del mundo y se espera que la industria alcance un valor de 23.220 millones de dólares a finales de año.
Creciente adopción de empresas mineras de criptomonedas en Estados Unidos
El gobernador de Luisiana firmó un proyecto de ley para promover el crecimiento de negocios relacionados Minería de criptomonedas actividades en el estado, mientras que el estado ha prohibido el uso de monedas digitales del banco central, o CBDC. Luisiana se encuentra entre otros estados de Estados Unidos que están redactando leyes sobre las criptomonedas que podrían abrir oportunidades laborales y flujos de ingresos para el tesoro estatal.
El proyecto de ley HB 488 protege los derechos de las personas y empresas de la industria minera de criptomonedas a continuar con las operaciones pero cumplir con las leyes locales sobre ruido. Se ha ordenado a las empresas que extraen criptomonedas a nivel comercial que se establezcan en áreas industriales repartidas por todo el estado. notas de factura.
Además, el proyecto de ley ahora impide que todas las partes extranjeras controlen las empresas de minería digital.
El apoyo de Luisiana a la minería de criptomonedas podría ayudar a generar ingresos y abrir oportunidades laborales en el estado. Decía Está habitada por más de 4,6 millones de ciudadanos. Sin embargo, la minería de criptomonedas es conocida por consumir grandes cantidades de electricidad, lo que interrumpe el suministro de energía para los residentes locales.
El mercado mundial de minería de criptomonedas valía 1.920 millones de dólares (alrededor de 16.017 millones de rupias) en 2022 y ahora… Decía Se espera que alcance los 7.000 millones de dólares (alrededor de 58.398 millones de rupias) para 2032. Según JP Morgan, el sector minero de Bitcoin está Decía Es de interés para los inversores.
Los estados de Oklahoma, Arkansas, Kentucky y Florida están tomando medidas similares a favor de la minería de criptomonedas, mientras que el gobierno federal está trabajando en una legislación integral para supervisar el sector de las criptomonedas en general.
Minería de criptomonedas en otros países
Debido a la carga eléctrica que las empresas mineras de criptomonedas imponen a las redes eléctricas, muchos países han decidido prohibir sus operaciones. En mayo Venezuela Prohibido Minería de criptomonedas y miles de computadoras mineras confiscadas.
Noruega También tomó medidas enérgicas contra las empresas mineras de criptomonedas este año en abril.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
manzana Los dispositivos tienen desde hace mucho tiempo la reputación de ser intrínsecamente más seguros que otros. Sistemas operativos. Incluso la infame campaña publicitaria “Consigue una Mac” de Apple destacó la seguridad de Mac y se burló de algunas características de seguridad de Windows.
Cuando se lanzó esta campaña en 2006, esta afirmación puede haber sido cierta. Mac Suelen ser más comunes como dispositivos personales, lo que los convierte en una señal menos atractiva para los ciberdelincuentes que atacan objetivos corporativos.
Sin embargo, a medida que Apple se ha hecho un hueco más grande en el lugar de trabajo, este status quo ha cambiado y los dispositivos Apple son ahora un objetivo lucrativo para los actores de amenazas. Estamos viendo un conjunto más diverso de amenazas dirigidas al ecosistema de Apple y las organizaciones deben estar preparadas para defenderse.
Amenazas crecientes en el ecosistema Mac
En el pasado, el panorama de malware para Mac era principalmente adware, que generalmente mostraba o descargaba material no deseado pero carecía en gran medida de amenazas más graves. Esto significa que los equipos de seguridad pueden haberse sentido cómodos con operaciones menos estrictas, porque son más riesgosas y difíciles. malware Fue insoportable.
Sin embargo, en los últimos años, los grupos de ciberdelincuentes han incrementado sus esfuerzos para encontrar vulnerabilidades y crear malware que explote el sistema operativo iOS o macOS. La última investigación anual sobre amenazas de Jamf rastreó 300 familias de malware diseñadas para macOS y 21 familias creadas recientemente en 2023.
No sólo está aumentando el número de familias de malware, sino también el tipo de amenazas observadas. Si bien el adware sigue siendo el principal problema y representa el 36,77% de todo el malware detectado en Mac, ahora estamos viendo una mayor proporción de riesgos como troyanos, Secuestro de datosy amenazas persistentes avanzadas (APT).
Esto significa que las organizaciones que operan dentro del ecosistema de Apple ahora tienen que lidiar con malware que representa un riesgo mucho mayor que el adware. Por ejemplo, los troyanos están diseñados específicamente para eludir las defensas tradicionales haciéndose pasar por software legítimo, mientras que los ataques criptográficos tienen el potencial de ser altamente destructivos y costosos para las empresas.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Susan Scaria
Director senior de estrategia de seguridad EMEIA en Jamf.
El alarmante estado de la ciberseguridad
Además de crear nuevo malware, los ciberdelincuentes continúan desarrollando y mejorando sus técnicas de ingeniería social. Esto significa que las organizaciones necesitan un fuerte enfoque en la higiene cibernética tanto para las operaciones técnicas como para los usuarios. Desafortunadamente, descubrimos que las empresas a menudo no cumplieron con lo esperado.
El phishing sigue siendo una amenaza importante y los atacantes están particularmente interesados en explotar a los usuarios de dispositivos móviles. Descubrimos que los intentos de phishing desde dispositivos móviles tienen aproximadamente un 50 % más de éxito que los intentos de phishing desde computadoras de escritorio, lo que destaca una vulnerabilidad que se extiende más allá de los dispositivos informáticos tradicionales.
También descubrimos que los dispositivos móviles eran muy vulnerables a las vulnerabilidades. El 40% de los usuarios de dispositivos móviles en nuestra investigación utilizaron dispositivos con vulnerabilidades conocidas que no fueron parcheados, lo que demuestra que los teléfonos móviles no suelen ser administrados ni parcheados en el mismo grado que las computadoras de escritorio.
No se puede subestimar la importancia de las actualizaciones periódicas y los estrictos protocolos de seguridad. Esta supervisión expone a las organizaciones a un gran daño. ciberseguridad Riesgos, ya que el software heredado a menudo carece de las defensas necesarias contra las nuevas amenazas emergentes. Por ejemplo, el software espía Pegasus normalmente aprovecha las vulnerabilidades de día cero tanto en dispositivos nuevos como antiguos.
Para complicar aún más las cosas, las configuraciones de seguridad importantes, como el cifrado y las pantallas de bloqueo, con frecuencia se desactivan, lo que facilita a los atacantes el acceso a datos confidenciales una vez que el sistema se ve comprometido.
Esto es especialmente crítico ya que el volumen y la variedad de malware siguen aumentando y un número cada vez mayor de atacantes ponen sus miras en las Mac. Las organizaciones que anteriormente se salían con la suya con procesos de seguridad laxos para sus dispositivos Apple pronto podrían ver que se les acaba la suerte.
Mejores prácticas para reducir el malware de Mac
Las organizaciones deben adoptar una postura de seguridad más proactiva para combatir la creciente amenaza del malware para Mac y otras tendencias de riesgo cibernético. Hay muchos caminos diferentes entretejidos a seguir aquí.
En el nivel básico, las herramientas de detección y respuesta de endpoints (EDR) son esenciales para mantener el conocimiento situacional de la postura de seguridad de todos los endpoints. estos Protección de terminales Las herramientas detectan amenazas potenciales en tiempo real y brindan respuestas automatizadas a los riesgos identificados, lo que permite un monitoreo continuo y una acción inmediata contra posibles violaciones de seguridad. Las organizaciones deben asegurarse de que todos los dispositivos estén igualmente cubiertos por su EDR, que cubre Windows, Mac y cualquier otro sistema operativo presente en el entorno corporativo.
Las empresas también deben centrarse en los aspectos básicos de la higiene de la seguridad. Esto incluye comprometerse con actualizaciones de software de rutina para corregir vulnerabilidades y capacitar a los empleados sobre las mejores prácticas, como el uso de contraseñas y configuraciones como Cifrado. Las empresas pueden considerar respaldar esto implementando herramientas avanzadas de administración de dispositivos para monitorear y administrar las configuraciones de los dispositivos para garantizar que estén en línea con la política de la empresa.
El cifrado de datos también juega un papel fundamental en la protección de la información. Este suele ser un punto débil y descubrimos que el 36% de los dispositivos deshabilitaron la importante función de cifrado FileVault. Al cifrar los datos tanto en tránsito como en reposo, las organizaciones garantizan que, incluso si los datos son interceptados, seguirán siendo indescifrables para partes no autorizadas.
Por último, las empresas deberían esforzarse por adoptar el modelo Zero Trust. Este marco de seguridad funciona según el principio de que no se confía automáticamente en ninguna entidad dentro o fuera de la red. Cada intento de acceso debe verificarse minuciosamente, lo que reduce significativamente la posibilidad de infracciones y accesos no autorizados. Esto puede proporcionar una defensa eficaz contra cualquier forma de piratería que busque moverse a través de la red.
Miro hacia adelante
A medida que las Mac se vuelven cada vez más comunes en el lugar de trabajo, garantizar planes de seguridad integrales es más importante que nunca. Cualquier organización que todavía dependa de un sistema de seguridad Mac más ligero y orientado a molestias como el adware se llevará una desagradable sorpresa cuando se enfrente a amenazas nuevas y más graves. Las empresas deben asegurarse de que no sólo tengan una estrategia de múltiples capas, sino que se aplique por igual a todos los dispositivos conectados al entorno de la empresa.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
La tecnología Metaverse ha experimentado una adopción cada vez mayor en muchas industrias en los últimos años. Un informe de la firma de investigación InsightAce Analytica detalló el impacto que se espera que tenga la tecnología metaversa en el sector sanitario mundial. Una de las principales mejoras que se espera que traiga el metaverso al sector de la salud estará relacionada con las consultas remotas y la ayuda a los profesionales a navegar a través de cirugías complejas desde otros lugares a través de la realidad aumentada (AR).
Metaverso en salud para lograr mejoras
Tecnología utilizada en metaverso Se pueden crear ecosistemas virtuales inmersivos donde las personas puedan trabajar, jugar, explorar, comprar y socializar como avatares. el tecnología de cadena de bloques Es compatible con el ecosistema Metaverse, lo que convierte al Metaverse en parte de la industria Web3.
“A medida que el Metaverso evoluciona, tiene un nuevo potencial en la atención médica al combinar tecnologías como la inteligencia artificial (IA), la realidad virtual (VR), la realidad aumentada (AR), el Internet de los dispositivos médicos, la Web 3.0, la nube inteligente, el borde y Computación cuántica y robótica para proporcionar nuevas direcciones para la atención médica. un informe Por Estados InsightAce.
Los profesionales de la salud en formación podrán experimentar lecciones y procedimientos sensibles con más detalle visual a través del metaverso. Los ecosistemas virtuales también harán que las consultas remotas con los médicos sean más efectivas, especialmente para quienes reciben atención domiciliaria.
Realidad aumentada y realidad virtual Creando elementos clave de la tecnología del metaverso y las grandes empresas de tecnología como Meta, Microsoft, Samsung y otras están profundizando en la investigación y el desarrollo en torno al metaverso, lo que trae… Inteligencia artificial (IA) y robótica juntos. El informe evaluó que, según el tiempo de interacción actual de las personas con la web y las pantallas, tecnologías como el metaverso, que combina múltiples tecnologías inmersivas, crecerán en casos de uso masivo.
Sólo en el ámbito de la atención sanitaria, se espera que el mercado del metaverso alcance una valoración de más de 70.000 millones de dólares (alrededor de 5.91.260 millones de rupias) para 2030 con una tasa de crecimiento anual compuesta (CAGR) del 34,8 por ciento, según el informe.
Metaverso en la atención médica: desafíos y áreas de crecimiento esperadas
El sector Metaverso tiene algunos desafíos que deberá superar antes de ver un gran avance en su integración con la atención médica. Estos incluyen la privacidad de los datos de los pacientes, los costos de los equipos de alta tecnología y la infraestructura de atención médica digital avanzada, según el informe.
Si bien se espera que muchas partes del mundo se tomen su tiempo para explorar a fondo el Metaverso, es probable que las regiones de América del Norte y Asia Pacífico sean los líderes del mercado en el segmento del Metaverso de atención médica. India. China y Japón también han sido seleccionados entre los lugares rentables para el crecimiento de esta industria integrada.
Varias empresas de investigación, como InsightAce, están realizando estudios sobre la tecnología del metaverso y han informado varias predicciones. En febrero de este año se publicó el informe Spherical Insights. estimado Se espera que el mercado mundial del metaverso de la atención sanitaria alcance un valor de aproximadamente 500.000 millones de dólares (alrededor de 41.44.020 millones de rupias) para 2033.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.