Antes de enredarnos en todo lo digital que este año tiene para ofrecer, primero haga una breve pausa y comprenda que justo mientras esperábamos el 2017, ya ha pasado un mes: ¡enero ya pasó! SÃ, y ya estamos escuchando nuevas historias de cibercriminales, todo un nuevo ejército de palabras de moda, innovaciones extrañas en el mundo del hacking y todo eso. Por ejemplo, tomemos el ransomware. ¿Qué crees que implica realmente? ¿Importa siquiera? ¿Alguna vez te afectará? ¿Desaparecerá tan rápido como apareció, verdad?
Mal, el ransomware no va a ninguna parte; de ​​hecho, está creciendo en las formas más espantosas. Los expertos en seguridad han compartido algunas ideas sobre el ransomware y cómo se expandirá en los próximos años. Echemos un vistazo rápido.
RoT: ransomware de cosas
Una regla de oro:Â no publiques en Internet nada que no quieras que tu madre para ver.
Cobb, experto en seguridad de una empresa lÃder, nos advierte sobre este concepto desconocido. Su preocupación es que "el software malicioso que busca tomar el control de un dispositivo" -o "Jackware", como él lo llama- pueda infiltrarse en 2017. Cree que es necesario realizar un esfuerzo internacional colectivo para evitar que la IoT dé paso a el RoT, tanto a nivel técnico como polÃtico.
¿Es Jackware el nuevo Ransomware?
El Jackware como software malicioso busca el control de un dispositivo, pero sorprendentemente cuya finalidad principal no sea el tratamiento de datos ni las comunicaciones digitales. El objetivo de Jackware es bloquear un automóvil u otro dispositivo hasta que pague el rescate. Asà que podemos llamar a Jackware una forma especializada de ransomware que se ocupa principalmente de los automóviles.
Entonces, ¿qué tiene esto que ver con los automóviles? Considere las noticias recientes sobre errores en ConnectedDrive de BMW. Hay muchos aspectos interesantes de IoT asociados con ConnectedDrive. Por ejemplo, puede utilizarlo para regular la temperatura, las luces y el sistema de alarma de su hogar inteligente "cómodamente desde el interior de su vehÃculo". La mera posibilidad de que las funciones y configuraciones del sistema incorporado de su vehÃculo puedan administrarse de forma remota es suficiente para servir de cebo a los cibervillanos.
Aquà es cuando los piratas informáticos entran en escena y se apoderan de su vehÃculo hasta que finalmente usted decide pagar.
Precisamente, términos como RoT y Jackware no pretenden causar ningún daño grave. Simplemente simbolizan cosas que podrÃan suceder si no hacemos lo suficiente en 2017 para evitar que se hagan realidad. Entonces, tal vez ahora sea el momento de tomar el control.
Cómo controlar RoTYa es hora de que todos nos demos cuenta de que el ransomware se está ejecutando de forma rampante. Para evitar que el IoT se convierta en el hogar del RoT, es necesario que sucedan varias cosas. Mucha gente ya ha pagado millones de dólares a delincuentes para recuperar sus propios archivos o dispositivos. Para evitar que el IoT se convierta en el hogar del RoT, es necesario que sucedan varias cosas. Necesitamos controlar la seguridad en ambos niveles.
Consulte también: ¿Qué hacer si su sistema ya está infectado con ransomware?
Primero, el aspecto técnico, aquà debemos asegurarnos que los métodos tradicionales como el filtrado, el cifrado y la autenticación, que consumen un enorme coste general, deben funcionar con baja latencia. La segunda esfera en la que se deben tomar medidas contra el RoT es la polÃtica y la polÃtica. Las agencias gubernamentales deben dar un paso más para tomar medidas preventivas contra el ransomware. Si ambas esferas colaboran perfectamente, entonces no se necesita ninguna otra fuerza para impedir que los piratas informáticos ejecuten sus viciosos planes.
Los ciberdelincuentes están creando variantes cada vez más sofisticadas para bloquear a los usuarios fuera de sus propios dispositivos. Una vez que esté bloqueado, pagará o se desprenderá de sus valiosos datos para siempre. Para empezar, puedes descargar Right Backup, que es una excelente herramienta para proteger tus datos privados cargándolos en el almacenamiento en la nube.
Leer: 0