
Se acerca el fin del año 2021 y darle la bienvenida al 2022, en donde los delincuentes cibernéticos continúan aprovechando el impacto de la pandemia generada por el Covid-19 con el objetivo de atacar a los usuarios y también a las empresas.
De acuerdo con el informe Predicciones Globales de Ciberseguridad 2022 —elaborado por Check Point Software Technologies— para el año entrante los cibercriminales encontrarán nuevas oportunidades de ataque con las deepfakes, las criptodivisas, los wallets, entre otros.
Cabe destacar que las siguientes listas de predicciones de la organización, cubren desarrollos a nivel mundial como malware, privacidad, ciberconflictos y ciberseguridad tecnológica.
PREDICCIONES DE CIBERSEGURIDAD TECNOLÓGICA PARA 2022
Los ataques de malware móvil aumentan a medida que más personas usan billeteras móviles y plataformas de pago
De acuerdo con el estudio, en 2021 el 46% de las organizaciones tenían al menos un empleado que descargaba una aplicación móvil maliciosa. El paso al trabajo remoto para poblaciones casi enteras en todo el mundo durante la pandemia COVID-19 vio cómo la superficie de ataque móvil se expandió dramáticamente, lo que resultó en que el 97% de las organizaciones enfrentaran amenazas móviles de varios vectores de ataque.
Por esa razón, a medida que las billeteras móviles y las plataformas de pago móvil se utilicen con mayor frecuencia, los ciberdelincuentes evolucionarán y adaptarán sus técnicas para explotar la creciente dependencia de los dispositivos móviles.
La criptomoneda se convierte en un punto focal para los ataques cibernéticos a nivel mundial
Esto ocurrirá cuando el dinero se convierte en puramente software. Como resultado, es importante aplicar la seguridad cibernética necesaria para protegerse contra los piratas informáticos que roban, manipulan bitcoins y altcoins porque seguramente cambiará de manera inesperada.
A medida que los informes de Cryptojacking provocados por NFT lanzados desde el aire gratuitos se vuelven más frecuentes, Check Point Research (CPR) investigó OpenSea y demostró que era posible robar carteras de cifrado de usuarios aprovechando la seguridad crítica. En 2022, se observará un aumento en los ataques relacionados con las criptomonedas.

Los atacantes aprovechan las vulnerabilidades de los microservicios para lanzar ataques a gran escala
El cambio a la nube y DevOps dará como resultado una nueva forma de botnet. También podemos esperar ver ataques a gran escala dirigidos a los CSP.
Con los microservicios convirtiéndose en el método líder para el desarrollo de aplicaciones y la arquitectura de microservicios adoptada por los proveedores de servicios en la nube (CSP), los atacantes están utilizando las vulnerabilidades encontradas en los microservicios para lanzar sus ataques.

Los atacantes utilizan la tecnología deepfake como arma
técnicas para videos o audio falsos ahora son lo suficientemente avanzadas como para ser armadas y utilizadas para crear contenido específico para manipular opiniones, precios de acciones o algo peor.
Como en el caso de otros ataques móviles que se basan en la ingeniería social, los resultados de un ataque de phishing pueden variar desde el fraude hasta el espionaje más avanzado.
Los piratas informáticos utilizaron la clonación de voz de IA para engañar al gerente del banco para que transfiriera $ 35 millones. Los actores de amenazas utilizarán ataques de ingeniería social deepfake para obtener permisos y acceder a datos confidenciales.
Las herramientas de penetración como el ransomware continúan creciendo
A nivel mundial, en 2021, 1 de cada 61 organizaciones estaba siendo afectada por ransomware cada semana. Este seguirá creciendo y se volverá más sofisticado en 2022, a pesar de los esfuerzos de las fuerzas del orden para limitar este crecimiento a nivel mundial, porque los actores de las amenazas se centrarán en empresas que puedan pagar un rescate.
Las herramientas de penetración son el motor detrás de los ataques de ransomware más sofisticados que tuvieron lugar en 2021. A medida que crece la popularidad de este método de ataque, los atacantes lo utilizarán para llevar a cabo ataques de exfiltración y extorsión de datos.

SEGUIR LEYENDO
Más Noticias
Navidad en Perú: ¿cuántas calorías tiene una cena de Nochebuena?
El pavo, lechón, pollo, panetón y chocolate caliente son los infaltables en la mesa del 24 de diciembre. Sin embargo, comer en exceso podría ser perjudicial para la salud

Reniec: ¿cómo buscar DNI por nombres y apellidos gratis 2024?
Si has olvidado el número de tu documento nacional de identidad, no te preocupes. Solo necesitas proporcionar tu nombre completo para realizar la consulta de manera gratuita, segura y en línea.

¿Cómo vincular una cuenta de WhatsApp a mi celular?
Todo lo que debes de saber de WhatsApp y WhatsApp Web.

¿Cuál es la diferencia entre Google y Google Académico?
Accede y sube archivos en Google Académico. Además, conoce sus ventajas y desventajas.

¿Cómo escribir @?
El símbolo “@” ya existía en los teclados de las máquinas de escribir del siglo XIX. Conoce su significado y diversos usos.



