{"id":855,"date":"2021-12-30T16:41:25","date_gmt":"2021-12-30T16:41:25","guid":{"rendered":"http:\/\/gevenco.com\/new\/?p=855"},"modified":"2021-12-30T16:42:18","modified_gmt":"2021-12-30T16:42:18","slug":"bitdefender-emite-las-5-principales-predicciones-de-ciberseguridad-para-2022","status":"publish","type":"post","link":"https:\/\/gevenco.com\/new\/2021\/12\/30\/bitdefender-emite-las-5-principales-predicciones-de-ciberseguridad-para-2022\/","title":{"rendered":"Bitdefender emite las 5 principales predicciones de ciberseguridad para 2022"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"size-medium wp-image-856 aligncenter\" src=\"http:\/\/gevenco.com\/new\/wp-content\/uploads\/2021\/12\/Captura-de-Pantalla-2021-12-30-a-las-13.38.02-300x216.png\" alt=\"\" width=\"300\" height=\"216\" srcset=\"https:\/\/gevenco.com\/new\/wp-content\/uploads\/2021\/12\/Captura-de-Pantalla-2021-12-30-a-las-13.38.02-300x216.png 300w, https:\/\/gevenco.com\/new\/wp-content\/uploads\/2021\/12\/Captura-de-Pantalla-2021-12-30-a-las-13.38.02-230x166.png 230w, https:\/\/gevenco.com\/new\/wp-content\/uploads\/2021\/12\/Captura-de-Pantalla-2021-12-30-a-las-13.38.02-350x252.png 350w, https:\/\/gevenco.com\/new\/wp-content\/uploads\/2021\/12\/Captura-de-Pantalla-2021-12-30-a-las-13.38.02-480x346.png 480w, https:\/\/gevenco.com\/new\/wp-content\/uploads\/2021\/12\/Captura-de-Pantalla-2021-12-30-a-las-13.38.02.png 540w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p class=\"p1\">Este a\u00f1o est\u00e1 llegando a su fin y la comunidad de ciberseguridad est\u00e1 trabajando arduamente en tecnolog\u00edas y soluciones que proteger\u00e1n a los consumidores y usuarios comerciales en 2022 y m\u00e1s all\u00e1.&nbsp;Bitdefender Labs y su equipo de respuesta y detecci\u00f3n administrada son reconocidos por su conocimiento profundo del panorama de amenazas en r\u00e1pida evoluci\u00f3n.<\/p>\n<p class=\"p1\">Aqu\u00ed est\u00e1n las cinco principales predicciones de ciberseguridad para 2022 de nuestros expertos:<\/p>\n<p class=\"p2\"><b>1. El ransomware seguir\u00e1 dominando el panorama de las amenazas<\/b><\/p>\n<p class=\"p1\">Desafortunadamente, nuestra predicci\u00f3n de una mayor actividad de ransomware en 2021 se hizo realidad.&nbsp;2021 fue extremadamente activo para el ransomware.&nbsp;Solar Winds, The Colonial Pipeline, Kaseya y Brenntag son solo algunos de los grandes nombres involucrados en ataques de ransomware que el Tesoro de los EE. UU. At\u00f3 a pagos por valor de $ 5.2 mil millones solo durante 2021.<\/p>\n<p class=\"p1\">\u00abEl ransomware seguir\u00e1 siendo el tipo de delito cibern\u00e9tico m\u00e1s lucrativo en 2022. Esperamos ver un aumento en los&nbsp;<a href=\"https:\/\/businessinsights.bitdefender.com\/what-is-raas-and-why-is-it-so-dangerous?hsLang=en-us\"><span class=\"s1\">ataques de ransomware como servicio (RaaS)<\/span><\/a>&nbsp;que se centrar\u00e1n en la exfiltraci\u00f3n de datos con fines de chantaje\u00bb, dijo Dragos Gavrilut. director del Cyber Threat Intelligence Lab en Bitdefender.&nbsp;\u00abAl igual que cualquier empresa madura, el ransomware tendr\u00e1 que mantenerse constantemente al d\u00eda tanto con la competencia como con los proveedores de ciberseguridad\u00bb.<\/p>\n<p class=\"p1\">Bitdefender tambi\u00e9n espera un aumento en el ransomware para entornos Linux que tienen como objetivo el almacenamiento o las plantillas de ESXi.&nbsp;&#8216;ransomware silencioso&#8217;: el malware que permanece inactivo durante per\u00edodos de tiempo antes de cifrar los datos probablemente se utilizar\u00e1 en m\u00e1s ataques.&nbsp;La&nbsp;<a href=\"https:\/\/businessinsights.bitdefender.com\/supply-chain-attacks-bitdefenders-threat-intel-wizards-say-nows-the-best-time-for-advanced-cybersecurity-qa?hsLang=en-us\"><span class=\"s1\">vulnerabilidad Java Log4j<\/span><\/a>&nbsp;que recientemente sacudi\u00f3 a la comunidad de ciberseguridad debido a su omnipresencia y facilidad de explotaci\u00f3n, cre\u00f3 una tormenta perfecta para el ransomware.&nbsp;Esperamos ver las consecuencias de Log4j en los pr\u00f3ximos meses y potencialmente en los pr\u00f3ximos a\u00f1os.&nbsp;Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), lo calific\u00f3 como \u00abel defecto m\u00e1s grave\u00bb que ha visto en sus d\u00e9cadas de carrera.<\/p>\n<p class=\"p1\">En general, el ransomware como servicio se reorganizar\u00e1 para enfocarse en volverse m\u00e1s resistente y entrar en el \u00e1mbito de las vulnerabilidades de d\u00eda cero para maximizar el alcance.<\/p>\n<p class=\"p2\"><b>2. Los ataques patrocinados por el estado dejar\u00e1n a las comunidades en la oscuridad<\/b><\/p>\n<p class=\"p1\">Es probable que las tensiones pol\u00edticas tengan un gran impacto en el \u00e1mbito cibern\u00e9tico a medida que los estados naci\u00f3n compiten por la supremac\u00eda digital.&nbsp;Es probable que 2022 sea el a\u00f1o de los ciberataques contra la infraestructura cr\u00edtica.&nbsp;<a href=\"https:\/\/www.usatoday.com\/story\/news\/politics\/2021\/10\/12\/cybersecurity-experts-warn-killware-attacks-rival-ransomware\/6042745001\/?gnt-cfr=1\"><span class=\"s1\">Killware<\/span><\/a>&nbsp;podr\u00eda ser el arma de elecci\u00f3n, ya que se puede implementar utilizando t\u00e1cticas similares a las APT cl\u00e1sicas y es eficaz contra las redes el\u00e9ctricas, las plantas de agua y alcantarillado o el transporte p\u00fablico con un impacto inmediato en las comunidades y sociedades.&nbsp;\u201cNo son solo los servicios p\u00fablicos, sino tambi\u00e9n partes de Internet que los atacantes podr\u00edan querer interrumpir en 2022\u201d, confirma Alex \u201cJay\u201d Balan, director de investigaci\u00f3n de seguridad de Bitdefender.<\/p>\n<p class=\"p1\">Los ataques DDoS y el secuestro del Border Gateway Protocol (BGP) se disparar\u00e1n, causando una disrupci\u00f3n masiva en las econom\u00edas digitales y las telecomunicaciones.&nbsp;\u201cPotencialmente veremos iniciativas de pirater\u00eda en todo el mundo, especialmente contra estados-naci\u00f3n que brindan a los ciberdelincuentes un puerto seguro para los delitos digitales dirigidos a instituciones estadounidenses o europeas\u201d, agreg\u00f3 Catalin Co\u0219oi, estratega jefe de seguridad de Bitdefender.<\/p>\n<p class=\"p2\"><b>3. Aumentar\u00e1n los ataques a la cadena de suministro y los mercados de d\u00eda cero<\/b><\/p>\n<p class=\"p1\">Entre las lecciones aprendidas en 2021, los ataques a la cadena de suministro dirigidos a los proveedores de servicios administrados (MSP) fueron los m\u00e1s dif\u00edciles de mitigar.&nbsp;A diferencia de otras amenazas, los ataques a la cadena de suministro son m\u00e1s silenciosos, m\u00e1s dif\u00edciles de detener y propagar a un ritmo m\u00e1s r\u00e1pido.&nbsp;Los grupos profesionales de delitos cibern\u00e9ticos se centrar\u00e1n m\u00e1s en violar los MSP para entregar ransomware a grupos m\u00e1s grandes de v\u00edctimas potenciales.&nbsp;\u201cA medida que los proveedores de ciberseguridad comenzaron a abordar las t\u00e9cnicas documentadas de mitra, los ciberdelincuentes centrar\u00e1n su investigaci\u00f3n en el descubrimiento y la implementaci\u00f3n de nuevas t\u00e9cnicas para implementar t\u00e1cticas de mitra \/ cadena de muerte.&nbsp;Esperamos ver nuevas v\u00edas de ataque que aprovechen COM \/ WMI, ya que las tecnolog\u00edas EDR existentes las monitorean de manera insuficiente \u201d, predice&nbsp;Dan-Horea.Lutas, director senior de Bitdefender que supervisa la detecci\u00f3n de malware basado en el comportamiento y las tecnolog\u00edas anti-exploit.<\/p>\n<p class=\"p1\">Los repositorios p\u00fablicos de c\u00f3digo de fuente abierta, como Pypi o NPM, tambi\u00e9n atraer\u00e1n la atenci\u00f3n no deseada de los grupos ciberdelincuentes que buscan introducir c\u00f3digo malicioso en productos o infraestructura con fines de ataque a la cadena de suministro.<\/p>\n<p class=\"p1\">Adem\u00e1s de&nbsp;<a href=\"https:\/\/businessinsights.bitdefender.com\/supply-chain-attacks-bitdefenders-threat-intel-wizards-say-nows-the-best-time-for-advanced-cybersecurity-qa?hsLang=en-us\"><span class=\"s1\">los ataques a la cadena<\/span><\/a>&nbsp;de&nbsp;<a href=\"https:\/\/businessinsights.bitdefender.com\/supply-chain-attacks-bitdefenders-threat-intel-wizards-say-nows-the-best-time-for-advanced-cybersecurity-qa?hsLang=en-us\"><span class=\"s1\">suministro<\/span><\/a>&nbsp;,&nbsp;Bitdefender tambi\u00e9n espera ver un aumento en el uso de exploits de d\u00eda cero en ciertos ataques dirigidos.&nbsp;En 2021, Bitdefender vio un aumento en las vulnerabilidades de d\u00eda cero en todas las principales pilas de tecnolog\u00eda (Chrome, Exchange, Office, Windows 10, iOS), y el futuro no se ve mejor.&nbsp;Tianfu Cup, la versi\u00f3n china de Pwn2Own fue una muestra clara de las capacidades disponibles para otros pa\u00edses de habla no inglesa.<\/p>\n<p class=\"p1\">Pero hay m\u00e1s de las vulnerabilidades de d\u00eda cero que permitir\u00e1n a los ciberdelincuentes causar da\u00f1os generalizados a las empresas.&nbsp;Los operadores de malware adoptar\u00e1n cada vez m\u00e1s herramientas como CobaltStrike.&nbsp;\u201cLos ciberdelincuentes encuentran inspiraci\u00f3n dentro de la comunidad: si un grupo de ciberdelincuentes alcanza la fama mediante el empleo de herramientas existentes, el resto de la comunidad har\u00e1 lo mismo\u201d, dice Radu Portase, l\u00edder t\u00e9cnico principal de Bitdefender.&nbsp;\u00abEl malware Emotet es un excelente ejemplo de tal comportamiento, ya que est\u00e1 aumentando nuevamente y utiliza con \u00e9xito las balizas CobaltStrike para acelerar la instalaci\u00f3n de ransomware en las redes corporativas\u00bb.<\/p>\n<p class=\"p2\"><b>4. Las violaciones de datos alimentar\u00e1n un basurero de ataques comerciales<\/b><\/p>\n<p class=\"p1\">A medida que la informaci\u00f3n personal robada en&nbsp;<a href=\"https:\/\/businessresources.bitdefender.com\/cyber-risk-management-whitepaper?adobe_mc=MCMID%3D01362321479295101881052590571881728735%7CMCORGID%3D0E920C0F53DA9E9B0A490D45%2540AdobeOrg%7CTS%3D1638372587&amp;hsLang=en-us\"><span class=\"s1\">violaciones de datos se<\/span><\/a>&nbsp;vuelva m\u00e1s accesible para los ciberdelincuentes, las campa\u00f1as de spam se volver\u00e1n mucho m\u00e1s espec\u00edficas.&nbsp;Desde nombres completos y n\u00fameros de tel\u00e9fono, se utilizar\u00e1 otra informaci\u00f3n expuesta como contrase\u00f1as, direcciones f\u00edsicas, registros de pago u orientaci\u00f3n sexual para crear campa\u00f1as de extorsi\u00f3n o phishing personalizadas y convincentes.<\/p>\n<p class=\"p1\">Si bien el spear phishing, ya sea la caza de ballenas, el compromiso del correo electr\u00f3nico empresarial (BEC), el compromiso de la cuenta de correo electr\u00f3nico (EAC), se vuelve m\u00e1s sofisticado, seguir\u00e1 siendo un vector de ataque principal para las empresas y el trabajo desde entornos dom\u00e9sticos, predice Adrian Miron, gerente de el Laboratorio de filtrado de contenido en Bitdefender.<\/p>\n<p class=\"p1\">Las estafas de 2022 probablemente capitalizar\u00e1n los ajetreados y exclusivamente en l\u00ednea procesos de reclutamiento impuestos por la pandemia de Coronavirus.&nbsp;Los ciberdelincuentes comenzar\u00e1n a hacerse pasar por empresas para enga\u00f1ar a los posibles candidatos para que infecten sus dispositivos a trav\u00e9s de documentos adjuntos populares.&nbsp;Adem\u00e1s, los operadores de delitos cibern\u00e9ticos probablemente utilizar\u00e1n esta oportunidad de incorporaci\u00f3n remota para reclutar personas incautos que buscan trabajo para actividades ilegales como la mudanza de dinero.<\/p>\n<p class=\"p2\"><b>5. IoT, infraestructura web y mercados oscuros<\/b><\/p>\n<p class=\"p1\">Es probable que 2022 traiga consigo un&nbsp;aumento importante de los ataques a las infraestructuras en la nube, incluidos los alojados por proveedores de primer nivel.&nbsp;La mala configuraci\u00f3n y la escasez de mano de obra calificada en ciberseguridad jugar\u00e1n un papel importante en las violaciones de datos y el compromiso de la infraestructura, piensa Catalin Cosoi, estratega jefe de seguridad de Bitdefender.<\/p>\n<p class=\"p1\">A medida que el mundo se prepara gradualmente para un escenario de trabajo permanente desde cualquier lugar, las empresas est\u00e1n haciendo un esfuerzo constante para trasladar los servicios heredados a la nube.&nbsp;Los ataques a la nube se intensificar\u00e1n, con un enfoque particular en Azure AD y Office365, donde esperamos ver un aumento en el desarrollo de herramientas, especialmente en Office365 y Azure AD.<\/p>\n<p class=\"p1\">Con&nbsp;el ecosistema de criptomonedas en pleno apogeo, esperamos ver un creciente inter\u00e9s ciberdelincuente para atacar servicios de intercambio, mineros, ladrones de billeteras y lanzar estafas de criptomonedas.<\/p>\n<p class=\"p1\">La mayor interconectividad en los coches inteligentes tambi\u00e9n crear\u00e1&nbsp;<a href=\"https:\/\/businessresources.bitdefender.com\/hubfs\/Bitdefender-IoT-Security-Report.pdf?hsLang=en-us\"><span class=\"s1\">nuevas oportunidades para los ciberdelincuentes<\/span><\/a>&nbsp;.&nbsp;La telem\u00e1tica de veh\u00edculos se ha convertido en un motivo de preocupaci\u00f3n en los \u00faltimos a\u00f1os, ya que los fabricantes intentan desarrollar servicios o monetizar la informaci\u00f3n enviada por los veh\u00edculos en la carretera.&nbsp;Pero el robo de datos es solo una parte del motivo de preocupaci\u00f3n, dice Alexandru \u00abJay\u00bb Balan, ya que los ciberdelincuentes pueden aprovechar los veh\u00edculos conectados a Internet para facilitar el robo, obtener acceso no autorizado o incluso tomar el control remoto del autom\u00f3vil y causar consecuencias potencialmente mortales.<\/p>\n<p class=\"p1\">Los mercados oscuros actuaron de manera ca\u00f3tica en 2020-2021, pero a medida que los consagrados se desmantelen en acciones coordinadas de aplicaci\u00f3n de la ley, creemos que veremos nuevos contendientes en aumento en 2022, que se llevar\u00e1n hasta el 50 por ciento de las transacciones de sustancias ilegales a trav\u00e9s de la red oscura. , cree Co\u0219oi.<\/p>\n<p class=\"p3\"><b>Prepar\u00e1ndose para 2022 y m\u00e1s all\u00e1<\/b><\/p>\n<p class=\"p1\">Mientras escribimos estas piezas, la industria de la ciberseguridad est\u00e1 trabajando arduamente para dise\u00f1ar las soluciones de seguridad del ma\u00f1ana.&nbsp;Creado para la resiliencia,&nbsp;<a href=\"https:\/\/www.bitdefender.com\/business\/enterprise-products\/ultra-security.html\"><span class=\"s1\">Bitdefender GravityZone Ultra&nbsp;<\/span><\/a>protege a su organizaci\u00f3n de un espectro completo de ciberamenazas sofisticadas.&nbsp;Con m\u00e1s de 30 tecnolog\u00edas de seguridad impulsadas por el aprendizaje autom\u00e1tico, GravityZone proporciona m\u00faltiples capas de defensa que superan consistentemente la seguridad de endpoints convencional, como se demuestra en pruebas independientes.&nbsp;GravityZone, una soluci\u00f3n de un solo agente y una sola consola para terminales y correo electr\u00f3nico f\u00edsicos, virtuales, m\u00f3viles y basados en la nube, agrega el elemento humano a su ecosistema de seguridad, minimizando los gastos generales de administraci\u00f3n y brindando visibilidad y control omnipresentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a\u00f1o est\u00e1 llegando a su fin y la comunidad de ciberseguridad est\u00e1 trabajando arduamente en tecnolog\u00edas y soluciones que proteger\u00e1n a los consumidores y usuarios comerciales en 2022 y m\u00e1s all\u00e1.&nbsp;Bitdefender Labs y su equipo de respuesta y detecci\u00f3n administrada son reconocidos por su conocimiento profundo del panorama de amenazas en r\u00e1pida evoluci\u00f3n. Aqu\u00ed [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[15],"tags":[],"_links":{"self":[{"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/posts\/855"}],"collection":[{"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/comments?post=855"}],"version-history":[{"count":3,"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/posts\/855\/revisions"}],"predecessor-version":[{"id":859,"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/posts\/855\/revisions\/859"}],"wp:attachment":[{"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/media?parent=855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/categories?post=855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gevenco.com\/new\/wp-json\/wp\/v2\/tags?post=855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}