8.6 C
New York
miércoles, enero 19, 2022

Buy now

spot_img

Los hackers cibernéticos pueden meterse con Google: ¿le teme a su negocio?

Si ha estado leyendo las noticias recientemente y ha captado todo el tráfico relacionado con los ataques de piratería contra algunos de los grandes como Google, Yahoo y Adobe, es posible que tenga algunas preocupaciones sobre la seguridad de su propio negocio. Es posible que haya creído que su red era insuperable, por lo que esta noticia podría hacer que se sienta inestable. Tiene buenas razones para sentirse así, según un artículo de la Sydney Morning Herald está aumentando el número de piratas informáticos que se introducen en información financiera privada relacionada con los negocios australianos. Claramente, el uso de Internet y la intranet para los negocios es una solución viable para lograr los objetivos de la empresa, pero por otro lado, la facción criminal tiene tantas oportunidades.

Australia es un objetivo popular para el ciberdelito

Symantec, una empresa de seguridad de datos, informó que las empresas de Australia y Nueva Zelanda sufren un 75% más de violaciones de seguridad que el promedio mundial y el 89% de las empresas en los últimos 12 meses han admitido al menos una interrupción. Los piratas informáticos no tienen que perseguir a las grandes empresas donde pueden deshacerse de grandes sumas de dinero. Como cualquier otro ladrón, van donde el riesgo es bajo y pueden entrar y salir de un sistema rápidamente y sin ser detectados. La verdad del asunto es que no es necesario que se concentre en ningún nivel particular de rentabilidad empresarial. Las empresas más pequeñas tienden a utilizar una seguridad de TI menos completa y son más adaptables. En general, los piratas informáticos están interesados ​​en el dinero fácil.

Google y otras grandes corporaciones no están exentas

La amenaza no siempre se aplica a la información bancaria o la propiedad intelectual sensible. Como descubrió Google en diciembre de 2009, los ciberataques involucran cuestiones de derechos humanos. El gigante de la publicidad y las búsquedas estaba horrorizado de que se estuviera haciendo un intento muy organizado llamado «Aurora» para piratear la cuenta de Gmail de activistas chinos de derechos humanos en cuentas de Gmail. Solo lograron infiltrarse en dos cuentas y no pudieron ver la correspondencia real de los titulares de las cuentas. La acción puso a Google en una posición en la que sintió la necesidad de advertir a la comunidad china de derechos humanos sobre el ataque y prepararse para retirar los lazos comerciales con China. Los funcionarios de Google no acusaron directamente al gobierno chino de ser los perpetradores, pero decidieron revisar los negocios con el país basándose en sus esfuerzos para limitar la libertad de expresión en Internet. Google ha expresado su preocupación por la seguridad de los ciudadanos chinos y la posibilidad de ser interrogados y encarcelados.

El ataque involucró al menos a 20 importantes empresas de Internet, medios, finanzas y otras tecnologías: Yahoo, Adobe, Symantec, Dow Chemical y Northrop Grumman, por nombrar algunas. Se logró mediante una técnica llamada «spear phishing». Esto es similar a un ataque contra 100 empresas de TI en julio de 2009 en el que los archivos adjuntos de correo electrónico infectados tenían como objetivo a los empleados de la empresa.

Las pequeñas y medianas empresas tienen poca protección

La mayoría de las empresas son completamente vulnerables a estos sofisticados ataques. Usan mensajes instantáneos y correos electrónicos que parecen inocentes al principio porque los remitentes parecen ser amigos y colegas de confianza. Los mensajes están ajustados para evitar los programas antivirus diseñados para estas aplicaciones. Está claro que las mejores prácticas de seguridad de TI que han mantenido a raya a los atacantes durante muchos años no son suficientes. Los ataques en todo el mundo son de primera categoría y utilizan malware personalizado escrito específicamente para empresas individuales. A los hackers no parece importarles si lleva más tiempo sortear el software antivirus utilizado por las grandes corporaciones. Continúan cortando cuidadosamente su malware hasta que sea efectivo. Las empresas más pequeñas que no cuentan con el presupuesto para seguridad a gran escala no se han destacado. Los piratas informáticos tienen la capacidad de identificar la computadora portátil de un empleado y convertirla en una puerta de enlace para el acceso administrativo completo a toda la red de la empresa.

La firma de seguridad, Socios de ISec que investigó el ataque a Google y las corporaciones posteriores, recomendó que hagamos cambios fundamentales en la forma en que protegemos nuestras redes. Dicen que solo estábamos preparados para el nivel de sofisticación mostrado por los nuevos ciberdelincuentes.

Historias de hackers en noticias australianas

Los sitios de noticias de Internet informan sobre los efectos directos de la piratería informática en Australia. Hoy en línea publicó un artículo de noticias sobre un pirata informático llamado «Cazafantasmas» que estaba apuntando a las empresas de Melbourne en respuesta a la violencia contra los indios. La persona detrás de los ataques está enviando correos electrónicos amenazantes diciendo que los servidores australianos serán pirateados hasta el final del racismo contra los ciudadanos indios. La acción siguió al asesinato de un estudiante de Punjabi de 21 años en enero de 2010. Varias empresas de Melbourne fueron víctimas cuando sus redes enteras quedaron en desorden.

En la parte tecnológica La edad es un informe que describe los efectos en los sitios web del gobierno por parte de los piratas informáticos pertenecientes al grupo «Anónimo», conocido por sus ataques a la Cienciología. Este es el mismo grupo que probó temporalmente pornografía en el sitio web del primer ministro Kevin Rudd. En la mañana del 10 de febrero de 2010 se redujeron varios puestos gubernamentales. El ataque fue contra los planes del gobierno de censurar Internet. El ministro de Comunicaciones, Stephen Conroy, no estaba contento de que los ciudadanos australianos no pudieran obtener los servicios necesarios en línea y se sintió irresponsable por parte de los piratas informáticos.

Sa Sydney Morning Herald un periodista cita las estadísticas de que ahora hay más dispositivos móviles en el país que australianos. No es raro que una persona tenga dos o tres. El mayor uso de la banda ancha inalámbrica brinda accesibilidad y conveniencia para los suscriptores, pero también expande el territorio para los ciberdelincuentes. Los dispositivos cibernéticos actualmente enfrentan más barreras que las redes terrestres, como el costo de hacer una llamada telefónica. Sin embargo, con el avance en la tecnología de dispositivos móviles hasta que pueda reemplazar la necesidad de tener una computadora portátil, existe la posibilidad de que los piratas informáticos apunten a ella. Los dispositivos reales pueden ser seguros, pero los ciberdelincuentes de la red Wi-Fi, a menudo gratuitos y más rápidos para los usuarios en lugares públicos, son una gran tentación. Puede creer que está conectado a un sitio que opera un aeropuerto, hotel o cafetería, pero no hay forma de saber con certeza quién controla la dirección IP que ahora tiene acceso a todo en su computadora o en su dispositivo móvil. No es tan difícil para los piratas informáticos presentar un sitio web falso en el que cree que puede confiar en que pueden usarlo para robar de su red en cualquier momento en el futuro.

Todos los días se roban millones de dólares a personas y empresas que utilizan Internet. A menudo se nos advierte sobre virus, gusanos y estafas de phishing, pero de alguna manera nos atrapan de todos modos. La situación empeora a medida que los piratas informáticos se vuelven más hábiles para romper los sistemas únicos diseñados para mantenerlos fuera. Si todavía se siente incómodo con la vulnerabilidad de su red, valdrá la pena para adaptarse a su instinto.

Noticias relacionadas

Dejar respuesta

Please enter your comment!
Please enter your name here

Mantente en Línea

22,018FansMe gusta
3,122SeguidoresSeguir
0suscriptoresSuscribirte
- Advertisement -spot_img

Últimos Artículos


Notice: ob_end_flush(): failed to send buffer of zlib output compression (0) in /home/cafecaff/mnoticias.nl/wp-includes/functions.php on line 5107