Existe mucha clasificación de los distintos tipos de piratas informáticos, pero los términos "pirata informático", "ciberdelincuentes" y "ladrón de identidad" se utilizan a menudo de manera intercambiable.El ciberdelito es una actividad delictiva que involucra computadoras, dispositivos en red y redes. Se define como un delito en el que se utiliza una computadora u objeto como herramienta para cometer el delito. 

 

El ciberdelito está en su punto más alto, y le cuesta a las empresas y a las personas miles de millones de dólares al año. Además, con la expansión del crédito y las redes mundiales de ciberdelincuentes, el aumento de las oportunidades y los incentivos financieros han creado varios tipos de ciberdelincuentes que representan una amenaza significativa para los gobiernos, las empresas y las personas por igual.  

 

El robo de identidad es uno de los delitos de Internet más antiguos que ganó prominencia en los primeros años de Internet. Los ladrones de identidad son ciberdelincuentes que intentan acceder a los datos personales de sus víctimas, como nombres, direcciones, números de teléfono, lugares de trabajo, cuentas bancarias, datos de tarjetas de crédito y números de seguro social. Luego utilizan esta información para realizar transacciones financieras e imitar a sus víctimas para beneficio personal.  

 

Los ladrones de identidad se dirigen a organizaciones que almacenan información personal de las personas, como escuelas y compañías de tarjetas de crédito. Los ciberdelincuentes también tienen como objetivo la información privada y los datos comerciales de personas que son robadas y revendidas. Sin embargo, el efecto principal del delito cibernético es financiero, que incluye muchos tipos diferentes de actividades delictivas con fines de lucro, como ataques de ransomware, fraude por correo electrónico e Internet, fraude de identidad e intentos de robar cuentas financieras, tarjetas de crédito y otra información de tarjetas de pago. Además, hay grupos motivados para cometer delitos cibernéticos por razones no financieras como venganza, estados que desean perturbar a gobiernos opuestos con fines políticos, protestar por una causa o creencia, terrorismo y mucho más.

 

Los grandes grupos del crimen organizado encuentran nuevas formas de cometer viejos delitos en línea, tratan el ciberdelito como un negocio y forman comunidades criminales globales. Estas comunidades ilegales comparten estrategias y herramientas y pueden unir fuerzas para llevar a cabo ataques coordinados.  

 

En general, podríamos clasificar a los actores de ciberamenazas en cuatro grupos distintos que aplican diferentes tácticas de ciberataque y tienen motivaciones específicas para actuar. Ellos son: 

 

Cibercriminales 

 

Estos actores de amenazas se enfocan en ganar dinero. ThLa clave para prevenir a los ciberdelincuentes es hacer que sus acciones sean más caras que rentables para que se dirijan a un objetivo diferente. Pueden ser miembros de bandas del crimen organizado o delincuentes menores que buscan capitalizar la tecnología para sellar y vender datos para ganar dinero. 

 

Los puntos clave a considerar para esta categoría de actores de ciberamenazas son: 

 

  • Los ciberdelincuentes se mueven por las ganancias. La reducción de las ganancias potenciales puede disuadir el interés de un ciberdelincuente en la estrategia de ataque y, por lo tanto, reducir el tiempo invertido en cometerla. 
  • Muchos ciberdelincuentes son autónomos que realizan diferentes trabajos por una tarifa. Pueden ser contratados por cualquier empresa o estado que necesite hacer algo de piratería sin que sus propias manos ensucien el trabajo, y lo conseguirán con solo una llamada telefónica de alguien que lo necesite. 
  • Los grupos grandes y organizados de delitos informáticos son la mafia actual. Operan en una red global. El crimen organizado está cambiando su enfoque de los robos físicos al ciberdelito. Esto significa menos riesgo de arresto y mayor potencial de ganancias: ¡una combinación perfecta! 
  • Algunas organizaciones de ciberdelincuentes se están volviendo tan buenas pirateando la información de las personas que incluso establecen centros de llamadas dedicados a ataques específicos, como hacer llamadas telefónicas para realizar ataques de ingeniería social o enviar correos electrónicos de phishing. Estos delincuentes seguirán los mismos pasos para establecer una empresa real: proporcionar trabajos de tiempo completo para los empleados y todos los beneficios que una empresa ofrecería a sus trabajadores. 

 

Hacktivistas 

 

Sus convicciones impulsan a estos actores de amenazas. Anonymous, un infame grupo hacktivista que apunta a personas u organizaciones que sienten que han violado los derechos humanos u otras agendas políticas y necesitan ser castigados, es un excelente ejemplo de esto. Defenderse de estos piratas informáticos es diferente de defenderse de los ciberdelincuentes típicos porque no les importa el dinero; simplemente quieren “justicia” por lo que se ha hecho en violación de las normas sociales de acuerdo con su percepción y comprensión del bien y del mal. 

 

Los puntos clave a considerar para esta categoría de actores de ciberamenazas son: 

 

  • No es raro que los hacktivistas estén asociados con teorías de conspiración, incluidas las que involucran conceptos antigubernamentales. Además, a menudo utilizarán la tecnología para manipular datos con fines políticos. 
  • Los hacktivistas que están motivados por una causa en lugar de una ganancia hacen que sea mucho más probable que se dirijan a entidades específicas, especialmente en comparación con adversarios impulsados ​​por las finanzas. 
  • Los hacktivistas han provocado importantes infracciones. Algunos notables incluirían la violación de datos de Sony y el pirateo de la red de Sony Playstation por parte del grupo LulzSec. En 2012, el grupo Anonymous cerró el sitio web de la CIA durante más de 5 horas. 
  • Los hacktivistas pueden contratar a los ciberdelincuentes para que les ayuden con su misión, así como para obtener un gran apoyo en función del problema que están abordando o pagar a los hackers una recompensa si encuentran vulnerabilidades en el sistema de una organización. 

 

Actores patrocinados por el estado 

 

Estos actores de amenazas son similares a los hacktivistas porque están impulsados ​​por una causa basada en el estado que los patrocina. La mayoría de los gobiernos han invertido dinero en la investigación y el desarrollo de la guerra cibernética, y muchos de estos países también apoyan las operaciones de piratería. Cualquier guerra a gran escala incluirá la interrupción o destrucción de la infraestructura mediante tácticas de explotación cibernética como infecciones de malware, ataques de denegación de servicio (DDoS), filtraciones de datos, etc. reactores - deben tomar medidas especiales para defenderse de estos actores de amenazas. 

 

Los puntos clave a considerar para esta categoría de actores de ciberamenazas son: 

 

  • Existe una clase élite de ciberdelincuentes patrocinados por el estado que están muy bien financiados. 
  • La mayoría de los países tienen un conocimiento limitado de cómo se ven las capacidades cibernéticas de otras naciones "bajo el capó".  
  • Los delitos de base internacional plantean un desafío difícil para hacer cumplir las leyes contra esos delitos. 
  • El ciberdelito patrocinado por el estado suele ser un ataque muy dirigido que a menudo pasa desapercibido hasta que es demasiado tarde. Se lo conoce como una amenaza persistente avanzada o APT para abreviar. 
  • Muchas organizaciones no están equipadas para defenderse de un ataque patrocinado por el estado. 

 

Ciberterroristas 

 

Los terroristas viven en la era digital y no temen utilizar los medios necesarios. Los terroristas de hoy en día tienen la tecnología de su lado, tecnología que puede usarse para hacer daño o bien dependiendo de quién la esté usando. Desde un hacker malintencionado que causa un pánico generalizado con un ataque como WannaCry, hasta ciberterroristas que aprovechan los scripts prediseñados contra redes de sistemas vulnerables; Estas amenazas provienen de todas partes ahora más que nunca porque vivimos en un mundo tan conectado hoy en día donde todo está interconectado a través de computadoras y dispositivos, lo que nos hace a todos susceptibles en un momento u otro a algún tipo de esquema de ingeniería social por parte de alguien que busca solo nuestro número de cuenta bancaria o tratando de usar sus credenciales para obtener acceso a organizaciones a las que puede tener acceso. 

 

Los puntos clave a considerar para esta categoría de actores de ciberamenazas son: 

 

  • Los terroristas han querido utilizar el ciberterrorismo desde hace algún tiempo, y hay varias formas de hacerlo. Los ciberdelincuentes suelen trabajar como contratistas independientes que se especializan en causar destrucción; esto también es cierto con los terroristas. 
  • Los ciberterroristas han cambiado la industria de la ciberseguridad, generando requisitos para la autenticación multifactor y políticas mejoradas de contraseñas para reducir el riesgo de eventos globales causados ​​por el ciberterrorismo. 
  • Con el aumento de los ataques cibernéticos, muchas personas están preocupadas con razón por su privacidad y seguridad. Los sistemas comprometidos de algunas víctimas involuntarias se convirtieron en parte de un ataque cuando, sin saberlo, ayudaron a propagar malware a través de un correo electrónico de phishing o actuaron como puertas de enlace a las redes durante un intento de piratería. 

 

Otro tipo de actores de amenazas que a menudo se pasa por alto es la amenaza interna. Las amenazas internas son personas (empleados o ex empleados, contratistas, socios comerciales o proveedores) que tienen acceso legítimo a las redes y sistemas de una organización y utilizan este acceso para obtener datos personales o divulgar información confidencial. Las amenazas internas son más comunes en industrias como la salud y las finanzas, las instituciones gubernamentales y pueden poner en riesgo la seguridad de la información. Pueden ser difíciles de detectar porque los actores de amenazas a menudo tienen acceso legítimo a los sistemas y datos de una organización. 

 

La ciberseguridad es una batalla continua que muchas empresas y organizaciones tienen problemas para mantenerse al día. Las amenazas cambian constantemente, lo que puede dificultar la evaluación de la mejor manera de proteger su empresa u organización de los ciberdelincuentes que solo quieren obtener sus datos para su propio beneficio. Considere la ciberseguridad como parte de su plan estratégico; ¡no espere hasta que ocurra un desastre para tomar medidas! Asegúrese de que todos los dispositivos que utilizan los empleados estén protegidos contra virus maliciosos, software espía, malware, etc., y no almacene información confidencial en ningún dispositivo sin el software de cifrado habilitado. 

 

 

Contáctenos 

LinkedIn

Proteger a los pacientes y al personal de la violencia, el robo y otros riesgos en el lugar de trabajo es una de las principales prioridades en el entorno sanitario actual. Las cámaras de vigilancia son una de las herramientas más efectivas para lograr este objetivo, pero ¿cómo saber qué tipo usar? ¡Esta publicación de blog explorará los riesgos asociados con las cámaras de vigilancia en los centros de atención médica y las mejores prácticas para implementarlas de manera efectiva! 

Muchos clientes hacen preguntas sobre las mejores prácticas de cámaras de vigilancia y HIPPA expectativas en la industria de la salud porque los pacientes son considerados “FI - Información de salud protegida”Y sujeto a las regulaciones de HIPAA. La vigilancia cercana debe proteger las identidades de transeúntes inocentes y, al mismo tiempo, brindar seguridad a los necesitados. 

La instalación de sistemas de cámaras de vigilancia en instalaciones médicas puede ayudar a prevenir y disuadir el robo y el comportamiento violento. Hospitales, consultorios médicos, dentistas, farmacias: todas se les permite instale cámaras en la mayoría de las áreas de la instalación, excepto aquellas con problemas obvios de privacidad, como baños o computadoras. Esto significa que puede encontrarlos en entradas, salidas, puntos de escape en caso de incendio, ascensores, armarios, ¡incluso pasillos! Pero, ¿qué pasa con las salas de espera? Sí, estos han estado sujetos a violaciones de seguridad antes, y se permiten cámaras en las salas de espera. 

Las reglas de seguridad de HIPAA requieren salvaguardas administrativas, físicas y técnicas para proteger la privacidad y seguridad del paciente. La protección con contraseña es una precaución de seguridad básica requerida por los programas de cumplimiento de HIPAA para la máxima protección de su información. Además, como cualquier otro tipo de datos electrónicos, los archivos deben estar encriptados en reposo, es decir, incluso cuando no están en uso, deben estar encriptados. Consulte con el proveedor de su sistema de cámara para asegurarse de que se haya implementado el cifrado adecuado. 

If eres preocupado por la ubicación de la cámara, recuerde que las cámaras de vigilancia no pueden capturar imágenes de nadie que se esté cambiando de ropa, inyectarse a sí mismos u otras actividades que comprometen la privacidad. Las imágenes de vigilancia solo deben usarse con fines de seguridad, y cualquier grabación puede ocurrir en áreas públicas. Para evitar violaciones de la privacidad de las grabaciones en las instalaciones, asegúrese de que haya una distancia adecuada entre los dispositivos de monitorización y las habitaciones de los pacientes en todo momento 

Las violaciones de HIPAA pueden ocurrir cuando los centros de salud colocan cámaras de vigilancia en posiciones que capturan datos privados de pacientes que se muestran en las pantallas de las computadoras. Debe instalar cámaras y evitar capturar pantallas de computadora dentro de su campo de visión. La cámara utilizada para monitorear a los pacientes debe estar accesible solo por los miembros del personal clínico apropiado, no por los empleados que pasan caminando o cerca durante los tiempos de monitoreo porque tienen acceso a todas las habitaciones. 

Las principales áreas de riesgo al instalar las cámaras son: 

  • Instalar las cámaras en el lugar incorrecto 

  • No configurar e implementar controles, políticas y procedimientos adecuados de conformidad con la regulación. 

  • No proporcionar la orientación adecuada y la formación de concienciación a los empleados que podrían estar a cargo de las filmaciones 

    

El número de vigilancia pulverizadors en el marketplace varía de consumidor,nivel sistemas como Amazon Ring Doorbell para commercial calificado sistemas como ADT Sistemas de Tratamientos . Cualquiera que sea el sistema que elija debe proporcionar undCifrado de extremo a extremo. Para aquellos que usan Amazon Ring, solo han implementado el cifrado de extremo a extremo este ultimo enero / 2021. Ypuedes visitar Página de soporte de Ring a determinar si tur devextremo de los soportes de hielo-A-finalizar el cifrado y cómo configurarlo. 

Para resumir: un hospital, consultorio médico, abolladuraal practicar, o la farmacia puede instalar equipos de CCTV en cualquier lugar excepto en baños o pantallas de computadora siempre que no viola las reglas de seguridad de HIPAA. Recuerde usar protección con contraseña y asegúrese de que los datos estén encriptados incluso cuando estén almacenados en reposo. ¡Y nunca filme a los pacientes mientras se cambian de ropa, los quirófanos se someten a un procedimiento o se administran medicamentos! 

 

 

Sin contraseña Tecnología: ¿por qué debería considerarla? 

 

Sin contraseña La autenticación significa que nunca más tendrá que ingresar una contraseña en la vida digital cotidiana. Puede utilizar opciones de autenticación más seguras, como el lector de huellas dactilares, el desbloqueo facialso notificaciones push a las que puede responder en casi cualquier dispositivo, desde Windows hasta Android y iPhoneSin contraseña autenticación Tiene algunos significant competitiva s, como no tener que recordarlo complejo contraseñas, taquí hay menos reingreso de contraseñas cuando el usuario los escribe mal la primera vez, y es más seguro.  

A medida que el mundo empresarial se vuelve consciente de los riesgos de seguridad asociados con las contraseñas robadas y compartidas, los sistemas de seguridad alternativos están siendo el centro de atención. Varios métodos de autenticación alternativos No incluya contraseñas, como tokens de hardware u objetos donde el usuario verifica su identidad mediante un método biométrico o un dispositivo como una característica física que le pertenece (como una huella digital). Aunque estos métodos implican diferentes enfoques, todos Sin contraseña Los métodos de autenticación tienen una cosa en común: los datos de autenticación del usuario nunca se almacenan junto con la contraseña en el sistema.  

 

Sin contraseña La autenticación es la nueva palabra de moda en la autenticación segura y la gestión de identidad y acceso (IAM). Las contraseñas son el objetivo número uno de los ciberdelincuentes, de acuerdo con la Informe de investigación de violación de datos de Verizon 20208ode las infracciones involucran contraseñas débiles o robadas. Sin contraseña reemplaza las deficiencias de las contraseñas tradicionales para proteger la seguridad de TI de manera más eficaz.  

 

La mayoría de las organizaciones todavía utilizan contraseñas tradicionales como método de autenticación central. Sin emabargo, Sin contraseña métodos de autenticación y métodos de autenticación multifactor evolucionará. Para obtener ejemplo, por favor echar un vistazo at Trusona; es una nueva tecnología que se conecta con diferentes soluciones AD permitiendo a los usuarios autenticarse con código QR como ejemplo, generado cada vez el usuario intenta iniciar sesión. Por lo tanto el usuario nunca tendrá que tener una contraseña. Otro ejemplo sería Yubico; utilizan estándares abiertos y múltiples protocolos para crear una YubiKey, una pequeña llave USB que se conecta al dispositivo que desea autenticar. Le autentica basándose en sus huellas digitales. Los conocidos problemas con las contraseñas deberían animar a las empresas a utilizar IAM, MFA, y Sin contraseña autenticación. 

 

Los líderes de la industria están presionando por estándares de autenticación más estrictos, tales como el Alianza FIDO, que promete una autenticación más simple y sólida y aboga por la abolición de las contraseñas. La organización FIDO está desarrollando especificaciones técnicas que definen un conjunto de mecanismos abiertos, escalables e interoperables que reducen la dependencia de las contraseñas para autenticar a los usuarios.  

 

En general, autenticaciones binarias como contraseñas, autenticación de dos factores (2FA), y la autenticación multifactor (MFA), que incluye datos biométricos, son más vulnerables al fraude debido a su naturaleza binaria. En la actualidad, centrarse en la complejidad de las contraseñas promueve la reutilización de credenciales, aumenta el costo total de propiedad (TCO) asociado con el restablecimiento de contraseñas y las llamadas al servicio de asistencia, y no hace nada para mejorar la seguridad general.  

 

Algunos métodos MFA son más seguros que otros y se basan en tokens SMS, pero no todos. Las soluciones de MFA heredadas combinan el almacenamiento de una contraseña secreta, un PIN o una respuesta con un dispositivo secundario comprometido, como una tarjeta inteligente, un token de hardware o un código de un solo uso enviado por SMS al dispositivo del usuario.  

 

La seguridad de un Sin contraseña El sistema de autenticación depende de la prueba de identidad requerida en lugar de la contraseña y su implementación. Por ejemplo, notificaciones automáticas seguras de los titulares de cuentas. son  considerado más seguro que una contraseña. Los códigos SMS de dispositivos móviles se consideran menos seguros porque los SMS son un canal de comunicación inseguro, y ha habido varios ataques documentados a los sistemas de autenticación de SMS.  

 

Sin contraseña promesa tecnológicas que aumenta la usabilidad, agiliza la autenticación y aumenta la seguridad al eliminar la contraseña como una vulnerabilidad en los autenticación.  

 

Para hacer Sin contraseña tecnológicamente posible, la organización debe tener un sólido base del Sistema de Gestión de Identidad. El líder del mercado es Microsoft proporciona la plataforma de gestión de identidades que permite la interconectividad con 3rd-herramientas de fiesta que mejoran al usuario final autenticación experiencia. Para organizaciones que aún no considerado Sin contraseña soluciones, el tiempo para verlo es ahora, incluso si solo está considerando implementarlo más adelante. Las consideraciones futuras pueden afectar las decisiones que tome ahora. 

 

 

 

 

Fuentes: 

[0]: https://duo.com/blog/passwordless-authentication-going-beyond-the-hype-with-3-key-considerations 

[1]: https://www.avatier.com/blog/should-you-implement-passwordless-authentication/ 

[2]: https://www.securitymagazine.com/articles/92330-is-passwordless-authentication-the-future 

[4]: https://techcommunity.microsoft.com/t5/azure-active-directory-identity/10-reasons-to-love-passwordless-1-fido-rocks/ba-p/2111918 

[5]: https://doubleoctopus.com/security-wiki/authentication/passwordless-authentication/ 

[6]: https://www.onelogin.com/learn/passwordless-authentication 

[7]: https://medium.com/keylesstech/why-you-must-go-passwordless-89da725d16da 

[8]: https://www.techradar.com/news/passwordless-authentication-what-is-it-and-why-do-it