En ciberseguridad, todo está roto, solo es cuestión de encontrarlo, y este año se sintió como si todo se rompiera a la vez, pero para bien o para mal, terminamos el año con mayor conocimiento que antes.
Aquí echamos un vistazo al año pasado y lo que aprendimos a lo largo del camino durante estos meses del 2021. Incluso si no conoces sobre estos temas, aprenderás algo nuevo antes de finalizar el año.
1. El ransomware cuesta a las empresas debido al tiempo de inactividad, no a los pagos de rescate
El ransomware solo este año obligó a ciudades enteras a desconectarse, bloqueó los cheques de pago y provocó escasez de combustible, ya que se retuvieron redes de empresas enteras a cambio de millones de dólares en pagos en criptomonedas. El Tesoro de EE. UU., estima que es probable que los operadores de ransomware obtengan más con los pagos de rescate en 2021 que durante la última década. Pero la investigación muestra que las empresas enfrentan la mayoría de las pérdidas debido a la pérdida de productividad y la tarea a menudo ardua de limpiar después de un ataque de ransomware, incluida la respuesta a incidentes y el apoyo legal.
2. La FTC puede ordenar a los fabricantes de software espía para móviles, que notifiquen a sus víctimas
SpyFone se convirtió en el primer fabricante de software espía que se prohibió en los EE. UU. Tras una orden de la Comisión Federal de Comercio en septiembre. La FTC acusó al fabricante de la aplicación “stalkerware” de crear el malware sigiloso para permitir que los acosadores y abusadores domésticos accedan en tiempo real a datos, como mensajes e historial de ubicaciones, en los teléfonos de sus víctimas, pero sin su conocimiento. La FTC también ordenó a SpyFone que borrara todos los datos que había recopilado “ilegalmente” y, por primera vez, notificara a aquellos cuyos teléfonos fueron pirateados por su software.
3. La financiación de capital riesgo de ciberseguridad se duplicó en comparación con el año pasado
Es un año récord para la financiación de capital de riesgo de ciberseguridad. En agosto, los inversores habían invertido $ 11.5 mil millones en fondos de riesgo totales durante la primera mitad de 2021. Eso es más del doble de los $ 4.7 mil millones gastados durante el mismo período del año anterior. Los mayores aumentos incluyen $ 543 millones Serie A para Transmit Security y $ 525 millones Serie D para Lacework. Los inversores dijeron que una gran ayuda en la computación en la nube, la consultoría de seguridad y el riesgo y el cumplimiento ayudaron a impulsar las inversiones.
4. Un tercio de todas las demandas legales de datos de usuario de Microsoft se atienden con órdenes de mordaza
No es ningún secreto que las empresas de tecnología son algunos de los mayores poseedores de datos de usuarios y, menos sorprendentemente, un objetivo frecuente de solicitudes de datos gubernamentales que buscan información para investigaciones criminales. Pero este año Microsoft advirtió sobre la creciente tendencia del gobierno a adjuntar órdenes de secreto a las órdenes de registro, amordazando a la compañía para que no les diga a sus usuarios cuando sus datos están sujetos a una investigación.
Microsoft dijo que un tercio de todas las órdenes legales vienen con disposiciones de secreto, muchas de las cuales “no están respaldadas por ningún análisis legal o fáctico significativo”, según el jefe de seguridad del consumidor de la compañía, Tom Burt. Microsoft dijo que las órdenes de confidencialidad eran endémicas en toda la industria tecnológica.
5. Se permitió al FBI piratear redes privadas para limpiar después de un ciberataque
En abril, el FBI lanzó una operación única en su tipo para eliminar las puertas traseras en cientos de servidores de correo electrónico de empresas estadounidenses que los piratas informáticos dejaron semanas antes.
En última instancia, se culpó a China por la explotación masiva de vulnerabilidades en el software de correo electrónico Exchange de Microsoft, que los piratas informáticos utilizaron para atacar miles de servidores de correo electrónico de empresas en los EE. UU. Para robar listas de contactos y buzones de correo. Los ataques dejaron vulnerables a miles de servidores, lo que obligó a las empresas a luchar para corregir los defectos, pero los parches no eliminaron una puerta trasera que quedó atrás, lo que permitió a los piratas informáticos regresar y recuperar el acceso fácilmente.
Un tribunal federal de Texas autorizó la operación que permite al FBI explotar las mismas vulnerabilidades que los piratas informáticos para eliminar las puertas traseras, por temor a que puedan ser explotadas aún más por malos actores. Otros países han llevado a cabo operaciones similares de “pirateo y parcheo” para eliminar botnets antes, pero esta es la primera vez que se sabe que el FBI limpió de manera efectiva las redes privadas después de un ciberataque.
6. Los estafadores están apuntando a los sitios de seguros de automóviles para estafas de prestaciones por desempleo
Varias compañías de seguros de automóviles fueron blanco de este año por una estafa poco probable, pero cada vez más común. Metromile dijo que un error en su sitio web utilizado para almacenar cotizaciones de seguros se usó indebidamente para obtener los números de licencia de conducir. Luego, meses después, Geico dijo que también fue atacado y que se rasparon los números de la licencia de conducir.
El aviso de violación de datos de Geico culpó a los estafadores que usaron los números de licencia robados “para solicitar fraudulentamente beneficios de desempleo en su nombre”. Resulta que muchos estados de EE. UU., necesitan una licencia de conducir antes de que pueda solicitar los beneficios estatales por desempleo, de ahí la razón por la que las compañías de seguros de automóviles fueron atacadas.