¿Por qué hay una probabilidad de 1 en 3? Serás pirateado en 2016
Cuando considero las posibilidades de la vida real de que un individuo sea pirateado en un año determinado, me resulta imposible no pensar en algo que escuché que tantos usuarios de computadoras me dijeron en el pasado: "No me va a pasar."
Bueno en realidad, realmente podría, y mi intención con este artículo es demostrar por qué.
Antes de ver las posibilidades reales de que te hackeen en un año típico, ¿realmente debería plantear la pregunta de si ya te ha sucedido? Si incluye ser pirateado en Facebook de alguna manera, o tener una cuenta de correo electrónico basada en la Web comprometida, es probable que si no le ha sucedido a estas alturas, al menos conozca a muchas personas que lo han experimentado..
Contents
Entonces, ¿CUÁLES son las posibilidades de que te hackeen??
No hay una respuesta definitiva a esta pregunta, y las estadísticas recientes son bastante escasas en el terreno. Sin embargo, hay muchos estudios por ahí que sugieren diferentes probabilidades, todos los cuales son bastante preocupantes. Al unirlos juntos podemos hacer una declaración informada sobre la probabilidad de que seas pirateado.
Por ejemplo:
- Hace un par de años, la Alianza Nacional de Seguridad Cibernética estimó las posibilidades de que una pequeña empresa sea pirateada en un 20% cada año, según este informe.
- Un estudio del Instituto Ponemon al que se hace referencia aquí emitió un veredicto aún más preocupante: que casi la mitad de la población estadounidense fue pirateada de alguna manera en el lapso de un año. Dado que estas cifras se calcularon utilizando toda la población adulta, parece razonable suponer que los piratas informáticos afectaron a más de la mitad de los usuarios activos de Internet en los EE. UU..
- Un estudio de la Asociación Nacional de Pequeñas Empresas produjo una cifra del 43% de las pymes pirateadas en un año determinado.
- Más cifras del Reino Unido muestran que hubo 2.5 millones de delitos cibernéticos registrados en Gran Bretaña en 2014. A pesar de que esto representa a diez de la población, KPMG comentó sobre la publicación del estudio que debido a tantos incidentes no reportados, la verdadera cifra era probablemente mucho más alto.
Entonces, promediemos esto: el primer estudio parece sugerir una probabilidad del 20% de ser pirateado en un año; el segundo, generosamente lo pondremos al 50%; el tercero al 43%; y el cuarto (de nuevo generosamente) al 10%.
Esto sugiere que la recopilación de una variedad de estudios coloca el porcentaje anual de hackeos (de alguna manera) en justo por debajo del 31%, alrededor de una probabilidad de 1 en 3. Sí, uno podría ser pedante sobre los tamaños de muestra, pero estos estudios son a menudo bastante subjetivos de todos modos. Todavía llegamos alrededor de un 1 de cada 3 posibilidades de ser pirateado, incluso después de ser cauteloso con los números.
La prueba, como si fuera necesaria, de que le puede pasar a cualquiera, llegó justo a tiempo mientras investigaba este artículo. A pesar de ser un técnico a largo plazo que cobra por consultoría y posee calificaciones de Apple y Microsoft, debo admitir vergonzosamente que casi me enamoré de un "suplantación de identidad" intento solo esta semana.
Enumeré un par de artículos en Gumtree y después de unos días recibí un mensaje (SMS) y un correo electrónico, indicando que alguien quería comprar uno de ellos. Fue el uso de un mensaje de texto simultáneo lo que me tomó por sorpresa y me hizo abandonar mi enfoque cuidadoso habitual. Afortunadamente, cuando hice clic desde el correo electrónico, el software antivirus de mi Mac me detuvo en seco, pero tengo que admitir que me habían tenido. Las dos lecciones aquí son:
- Algunos intentos de piratería / phishing son tan sofisticados y / o convincentes que pueden atraparte incluso si estás "en guardia."
- El software antivirus en una Apple Mac tiene algún valor, incluso si mucha gente lo considera innecesario!
¿CÓMO podría ser hackeado??
Puede que se pregunte cómo exactamente podría ser hackeado. Lo primero que debes saber es que los días en los que todo lo que tenías que preocuparte eran los molestos virus de Windows han quedado atrás..
Si has visto el fantástico Mr Robot encendido, puedes recordar al protagonista refiriéndose a "piratear personas." Una gran cantidad de piratería en la actualidad comienza con un poco de ingeniería social y antes de que comience el material tecnológico real.
Entonces, con eso en mente, comenzaré mi resumen de algunos de los sabores clave del pirateo con la actividad de la que casi fui víctima recientemente: el phishing.
Suplantación de identidad
El phishing tiene que ver con el engaño. Un enfoque típico es que un ciberdelincuente cree una réplica del inicio de sesión de un sitio web legítimo y luego use correos electrónicos convincentes para atraer a los usuarios de Internet desprevenidos. Luego, las personas ingresan sus datos de inicio de sesión y, oye, los entregaron a los piratas informáticos..
Como era de esperar, muchos intentos de phishing se centran en sitios donde está involucrado el dinero. PayPal es un objetivo común, al igual que los sitios web de banca por Internet. Si bien los correos electrónicos a menudo parecen convincentes a primera vista, en general es bastante fácil exponerlos como falsos. Por ejemplo, generalmente vendrán de un dominio similar al artículo original, pero no del todo correcto.
La siguiente imagen muestra uno de estos correos electrónicos de phishing, supuestamente procedentes de Apple.
En la superficie, esto parece razonablemente legítimo. Hay un logotipo de Apple, y dice que proviene de Apple Inc. Con millones de personas que usan iCloud, existe una posibilidad justa de que un usuario no sospechoso pueda pensar que se aplica a ellos.
Además, ofrece la preocupante noticia de que alguien ha iniciado sesión en su iCloud desde algún lugar, y lo alienta a hacer clic en el enlace para visitar el sitio de Apple y cambiar su contraseña. Cuando haces clic en el enlace, eres llevado a un aspecto legítimo "manzana" sitio que solicita sus datos de inicio de sesión. Si los proporciona, se los proporciona a los piratas informáticos, no a Apple.
Una pequeña investigación revela fácilmente que este correo electrónico es un correo electrónico de phishing. Si miro las propiedades de la dirección de correo electrónico (ver imagen a continuación), ¡ni siquiera es en Apple! En cambio, es de un aspecto muy sospechoso "support.com" habla a.
Muchos de estos intentos de phishing son muy torpes, hasta el punto de que a veces están plagados de errores ortográficos. Los sitios falsos a menudo se cierran muy rápidamente. Pero todo es un juego de números para los hackers. Envían miles o millones de estos correos electrónicos, y solo necesitan que una pequeña proporción de personas muerdan para ganar mucha información personal para jugar..
Se pone peor también. La siguiente etapa del phishing es lo que se conoce como "phishing de lanza." A menudo dirigidos a pequeñas empresas, los piratas informáticos tendrán como objetivo obtener la información suficiente para encontrar un camino hacia un sistema corporativo, a veces siendo lo suficientemente audaz como para llamar a un miembro del personal que finge ser el departamento de TI. Una vez que tienen una ruta hacia el sistema de TI, llegan tan lejos como pueden, a menudo apuntando al sistema de nómina, redirigiendo todos los pagos de salarios a su propia cuenta.
¿Suena todo esto un poco descabellado? Bueno, como esta esto? Un estudio realizado el año pasado encontró que el 23% de las personas abren correos electrónicos de phishing, y el 10% incluso abre archivos adjuntos sospechosos. Cuando los piratas informáticos lanzan una nueva campaña de suplantación de identidad (phishing), generalmente demora solo 82 segundos antes de que la primera víctima fallezca.
Secuestro de datos
El ransomware es un área de gran crecimiento y otra forma en que podría ser hackeado en 2016.
Hace cinco años, una forma común de ransomware eran programas antivirus falsos. Llegarían por correo electrónico o se instalarían junto con descargas legítimas de la web. Luego le dirían al usuario que su computadora estaba infectada, solicitando una tarifa para actualizar a la versión completa del "software" para eliminar urgentemente los miles de "virus."
No hace falta decir que muchos no técnicos desprevenidos fueron atrapados y entregaron el efectivo. Además, incluso para alguien con habilidades técnicas, la eliminación de los programas falsos a menudo tomó horas de trabajo detallado, lo que con frecuencia hace que sea más costoso y rentable limpiar la PC y comenzar de nuevo.
Hoy en día, los productores de ransomware se han vuelto descarados en sus actividades, utilizando malware sofisticado para cifrar los datos de las personas e insistiendo (literalmente) en una operación financiera. "rescate" para desbloquearlo. En muchos casos, las personas y las organizaciones han necesitado tanto los datos que no han tenido otra opción que toser.
¿Quieres otra estadística aterradora? El FBI que desde abril de 2014, las víctimas de CryptoWall, solo una pieza de ransomware que funciona como se describe anteriormente, han pagado más de $ 18 millones para desbloquear sus datos. Quien dijo que el crimen no paga?
Virus y troyanos
Aunque un producto antivirus tradicional todavía se ve comúnmente como la primera línea de seguridad informática, "vieja escuela" Los virus y los troyanos parecen (subjetivamente) estar cayendo de alguna manera con los ciberdelincuentes. El software antivirus, el software de correo electrónico e incluso los sistemas operativos en sí se han endurecido contra estos "tradicional" amenazas en los últimos años, lo que llevó a muchos delincuentes a pasar a las actividades más lucrativas de phishing y ransomware descritas anteriormente.
¿Significa esto que estos virus son algo de lo que no debe preocuparse? Lamentablemente, realmente todavía tienes que preocuparte por ellos. Todavía se descubren nuevos virus todos los días y pueden hacer todo tipo de cosas aterradoras como las pulsaciones de teclas para robar su información personal. A menudo, un virus es parte de una estrategia criminal más amplia que se vincula con el phishing y el ransomware. Aún debe usar software antivirus en todo momento, desconfiar de los archivos adjuntos de correo electrónico no solicitados y tener mucho cuidado con los archivos ejecutables que descargue de Internet.
¿Qué tan grande es el problema? Bueno, Kaspersky solo (uno de los principales proveedores de antivirus del mundo) encontró más de 121 millones "objetos maliciosos" así en la web el año pasado.
"Molestia" Hacks
Terminaré mi (lejos de exhaustivo) resumen de las formas en que podría ser pirateado en 2016 con lo que describiría como "hacks molestos."
Sin duda habrá visto esto antes cuando de repente comienza a recibir correos electrónicos extraños de la antigua cuenta de Hotmail de un amigo, o cuando alguien le dice que ha estado publicando actualizaciones inusuales de Facebook.
Si bien estos hacks no siempre parecen ser tan serios, tienen un lado claramente oscuro. A menudo, están vinculados a phishing u otros tipos de amenazas, con los correos electrónicos o actualizaciones que se completan con un enlace a un sitio malicioso. Si alguien le dice que está recibiendo correos electrónicos extraños de su cuenta, entonces posiblemente haya sido pirateado, y es hora de cambiar sus contraseñas, ya que su cuenta podría usarse para promover los objetivos de un cibercriminal.
Qué hacer si NO quieres ser hackeado?
Si bien mi aterrador uno de cada tres puede hacer que pienses que es inevitable que finalmente te hackeen, hay mucho que puedes hacer para protegerte y aumentar tus posibilidades de permanecer en el "suerte" 69%
Aquí hay algunos consejos para empezar:
- ¡Sospeche profundamente mientras está en línea! Si recibe un correo electrónico de una empresa que le indica que cambie su contraseña, no haga clic en el enlace, vaya directamente a lo que sabe que es su sitio web legítimo.
- NUNCA descargue archivos adjuntos de fuentes con las que no esté familiarizado, incluso si se ha convencido de que ganó $ 1000!
- Use un servicio VPN para toda su actividad en línea, para aumentar su seguridad y privacidad, y dificultar que las personas se enteren de usted y de lo que hace en línea: podría ser utilizado en su contra por un criminal o proporcionar algunas pistas adicionales para un phishing ataque. Encontrarás una lista de VPN recomendadas para Windows aquí y para Mac aquí.
- Use software antivirus y manténgalo actualizado, y eso sí se aplica a los usuarios de Mac!
- Nunca reveles nada que ver con tu vida en línea a nadie que te llame por teléfono. Microsoft nunca lo llamará porque descubrieron un problema en su computadora.
Si desea obtener más información sobre la seguridad y la privacidad de TI, consulte nuestra Guía de privacidad definitiva o nuestra extensa VPN para principiantes. Ten cuidado e intenta no ser hackeado!
CRÉDITOS DE IMAGEN: Flickr, Wikipedia