¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Puntos débiles

Слабые звенья

Otras ediciones de este tema (22)
  • añadir a favoritos
    Añadir a marcadores

¿Existen las amenazas si no las vemos?

Consultas: 2034 Comentarios: 2 Ranking: 41

miércoles, 22 de febrero de 2017

Este, al parecer, trozo de carbón ordinario se expone en un museo. Pero ¿por qué?

#drweb

Lo que pasa es que no es carbón, sino una bomba. Pero no lo vemos.

Estas bombas se usaban durante la Segunda Guerra Mundial en carboneras.

Lo mismo pasa con la seguridad informática: cada día podemos observar alguna amenaza y no ver ningún peligro.

Vamos a ver, por ejemplo, cómo empezó un ataque a los recursos de bancos realizado desde dispositivos móviles “inteligentes”. La botnet Mirai para dispositivos en Linux tuvo éxito porque sus usuarios no cambian contraseñas predeterminadas o usan un conjunto de contraseñas muy restringido. Por ejemplo, Mirai, al averiguar las opciones de acceso a dispositivos atacados, uso solo 61 combinaciones nombre de usuario-contraseña. Pero era un ataque a dispositivos visibles en Internet.

¿Se puede atacar dispositivos dentro de una red local? Sí, pero se necesitará ayuda de un insider.

Por ejemplo, las bombillas «inteligentes” es una buena idea. No solo permiten ahorrar energía: el control del estado de bombillas permitirá ver la calidad de su funcionamiento y enviar una notificación si es necesario sustituirlas, así como hacer un pedido en una tienda de Internet para comprarlas. El problema es que todas las bombillas, al igual que muchos otros dispositivos, son similares. ¿Quién podrá distinguir una bombilla de otra? Un malintencionado puede implementar un dispositivo con firmware capaz de analizar la red interna e implementar un código nocivo. Se puede implementarlo en una cerradura «inteligente” o en un sistema de notificación. Y luego el sistema “encargará” una notificación para los malintencionados en el sitio web determinado.

Hace un año las infecciones masivas de dispositivos parecían algo irreal. Pero ¿seguirá siendo fantasía todo lo mencionado más arriba o es nuestro futuro?

Mientras preparamos esta edición

Para añadir más equipos a la botnet, fue creado un troyano en Windows cuyo objetivo principal es la difusión del troyano Linux.Mirai.

https://news.drweb-av.es/show/?i=11140&c=5&p=0

Es decir, habrá más ataques. #botnet #vulnerabilidad #Linux #Internet_de_las_cosas

El mundo de antivirus recomienda

¿Qué hace Vd. al leer una noticia sobre un ataque con dispositivos infectados?

  • Cambio la contraseña en todos mis dispositivos visibles en Internet
  • No haré nada, porque cambié la contraseña hace unos días
  • Nunca cambio las contraseñas en mis dispositivos visibles en Internet. Creo que el productor de estos dispositivos se preocupa de la seguridad mejor que yo.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios