A mediados de marzo, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó un informe que destaca cómo los actores cibernéticos explotan habitualmente configuraciones de seguridad deficientes, controles débiles y otras prácticas deficientes de higiene cibernética para obtener acceso y comprometer los sistemas de los usuarios.
» Lee masEn 2022, el mayor vector de amenazas serán los ataques de phishing, que son responsables de más del 80% de todas las infracciones a personas y organizaciones. Estos son el resultado de contraseñas mal utilizadas o robadas; Los piratas informáticos, a pesar de su nombre, no “piratean”, sino que inician sesión utilizando credenciales suplantadas mediante ingeniería social.
» Lee masEl año 2020 será recordado como el año en el que el mundo sufrió una de las peores pandemias virales y una de las peores ciberpandemias de la historia, simultáneamente. A medida que el COVID-19 se propagaba rápidamente entre la población mundial, una brecha en la empresa de TI SolarWinds inició un ataque a la cadena de suministro de una magnitud sin precedentes, que afectó a miles de organizaciones, incluido el Pentágono; la casa Blanca; el ejército estadounidense; los Departamentos del Tesoro, Comercio y Energía de Estados Unidos; Gigantes de TI como Microsoft, Cisco, Deloitte, Intel; y otros.
» Lee masEs preocupante que los conductores de vehículos conectados no puedan controlar su vehículo, afirma Julia O'Toole, fundadora de la empresa de seguridad MyCena . Todas las comunicaciones a través de Internet de los vehículos son puntos de entrada para secuestrar su automóvil o alterar las señales; Es un asunto serio para la industria automotriz.
» Lee masUtilice la autenticación multifactor y protéjase del ransomware, al menos eso aconsejan decenas de expertos gubernamentales y en ciberseguridad. Incluso la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) afirma en su sitio web: “La MFA aumenta la seguridad porque incluso si una credencial se ve comprometida, los usuarios no autorizados no podrán cumplir con el segundo requisito de autenticación y no podrán acceder al espacio físico de destino. , dispositivo informático, red o base de datos”.
» Lee mas