La mayoría de los tickets serán vulnerables durante al menos una hora y muchos, en apenas un minuto | Tecnología

«Los humanos son muy vulnerables». La empresa Yuliya Novikova, jefa de inteligencia digital de la firma de ciberseguridad Kaspersky, dijo que se trató de un estudio exhaustivo de 193 millones de tickets que demostró que sólo dos de estas personas están a salvo. La mayoría se puede promediar en una hora y muchos se pueden promediar en tan solo un minuto. Y el costo es mínimo, los canales del Red oscura (el rojo oculto de los buscadores convencionales) y Telegram, donde comercializan armas para el cibercrimen, ofrecen paquetes “todo incluido”: programas, servidores en el core y datos de potenciales víctimas por sólo 80 euros a la semana.

“Muchos datos son como nuestros nuevos hogares. “¿Está abierto para quien ingresa cualquiera?”, dijo Lilian Balatsou, experta en lingüística de inteligencia artificial y doctora en neurociencia cognitiva de la Universidad de Bangor durante una reunión de la empresa de ciberseguridad en Atenas. La respuesta, del estudio de Kaspersky, es que la casa ya se nos abrió en el último momento.

Novikova explica que el 40% de los ataques (un tercio de los que siguen a seguridad y extorsión) comienzan con una cuenta comprometida. Los empleados y directivos de empresas con usuarios y tickets deben reconocer que los estándares de seguridad de las empresas son vulnerables, por la dificultad o por realizar sus cobros sin complicaciones adicionales.

De esta forma, estos poseedores de llaves de casa hacen un mal uso de ella y ganan en seguridad sin tener que permitir la copia, más de uno en el 21% de los casos. “El error humano es la principal causa de incidentes”, afirmó Novikova, quien explicó que esto permitió que durante el año se infectaran 10 millones de sistemas, lo que supone un 32% más que a principios de la década.

Según datos de Kaspersky, el 45% de los tickets son vulnerables en menos de un minuto, el 14% en menos de una hora y un 14% más en un día o menos de un mes. De esta forma, sólo un poco más de dos de cada 10 claves de acceso a sistemas críticos por su robustez.

El resto utiliza nombres o palabras comunes o términos de diccionario que, incluso modificados por números o signos que reemplazan a las letras, son fácilmente vulnerables. Detrás no hay un pirata (pirata) empleando su tiempo en descifrarlas. “Los ciberdelincuentes son muy creativos, pero también perezosos”, afirma el experto de la empresa de seguridad para señalar que en los canales de venta de armas de ataque informático se ofrecen, por 80 euros semanales, paquetes de suscripción que sólo incluyen las bases de datos de víctimas vulnerables, así como los programas y servidores para poder ejecutarlos sin infraestructura propia. Estos sistemas tienen capacidades de vulnerabilidad, incluidos protocolos de autenticación multifactor, que solo facilitan el acceso de un usuario cuando lleva dos o más verificaciones diferentes de su identidad.

Soluciones

Marco Preuss, subdirector del Equipo de Análisis e Investigación Global (GReAT) y director del Centro de Investigación Kaspersky Europa, también reveló los sistemas de identificación biométrica, que considera que también implican el uso de información personal.

De esta manera, los expertos que participaron en el encuentro en Atenas decidieron generalizar las reglas para la gestión de multas, los programas que pueden mantener un formulario seguro para usuarios singulares y claves de acceso, así como los generadores de formularios resistentes para cada uso.

Además, las tácticas más efectivas son: utilizar una contraseña diferente para cada servicio para que, en caso de robot, solo uno se vea vulnerable a una cuenta, volver a palabras comunes o desordenadas, comprar servicios intermediarios online, la robustez de l ‘elegida, Evite responder a los datos personales de quienes pueden acceder a los piratas informáticos (como números y datos personales accesibles a través de redes sociales) y permita la autenticación de dos factores (2FA).

Rafael Conde del Pozo, director de innovación de Softtek, añadió un elemento más importante: los teléfonos. Según una explicación, «los dispositivos móviles se han convertido en extensiones propias y en medios precisos de protección integral contra vulnerabilidades emergentes».

En este sentido, ofrecemos sistemas avanzados de autenticación biométrica, populares en el mercado de dispositivos móviles; comportamiento, que analiza a los clientes que no están de acuerdo con el usuario; e inteligencia artificial para identificar anomalías, cifrar datos y restringir el acceso.

En cuanto a las vulnerabilidades de los dispositivos móviles, la división de inteligencia de Check Point ha identificado varias campañas que han respaldado a Rafel RAT, una herramienta de código abierto para dispositivos Android que fue desarrollada para campañas de seguridad. Suplantación de identidad (participado) durante mensajes y conversaciones con el usuario final, instalación de aplicaciones maliciosas que contienen un nombre e icono falsos. Este solicita muchos permisos, debe tener páginas web legítimas o imitaciones y luego tomar la forma secreta del dispositivo para filtrar los datos.

Las medidas de seguridad afectan a todo tipo de programas, incluidas las aplicaciones de redes sociales. La misma empresa de seguridad, que detecta accesos ilegales a mensajes directos en TikTok, recomienda establecer fuertes multas, configurar la autenticación de dos factores pasando por la página roja de seguridad para activar la función «iniciar sesión» y comunicar cualquier actividad ajena. Una vulnerabilidad en este rojo afectó recientemente a datos sobre medios de comunicación populares y personas.

Puedes seguir un EL PAÍS Tecnología fr. FacebookX o haga clic aquí para recibir el nuestro boletín semanal.

Suscríbete para seguir el curso

Límites del pecado de Lee

_