Los 15 ciberataques más peligrosos según la Europol

Ciberataques más peligrosos según EuropolLa Europol, la Oficina Europea de Policía, tiene como objetivo propiciar las operaciones que luchan contra la delincuencia dentro de la Unión Europea. Dentro de esta lucha, una de las batallas más difíciles es contra los ciberdelincuentes. Veamos cuáles son los 15 ciberataques más peligrosos.

Ciberespionaje contra el gobierno español, sector público y empresas de interés estratégico

No es solo a nivel de la Unión Europea, concretamente en España el crecimiento de ataques ciberdelincuentes fue de un 25% respecto a 2017. El año pasado se detectaron unos 34.000 incidentes de ciberseguridad en el sector público y empresas de interés estratégico. De ellos, el 5% eran de peligrosidad muy alta, pérdidas de reputación o peligro de seguridad nacional.

A principios de marzo de 2019, el Ministerio de Defensa, denunció un ciberataque contra su red interna. Hecho que no hace más que evidenciar que este tipo de sucesos están a la orden del día.

¿Cuáles son los 15 ciberataques más peligroso para la Europol?

Tenemos que estar preparados, tanto en la seguridad de tu hogar como en la seguridad en las redes. Por eso, ponemos el ojo en las diferentes formas en que podemos caer presos de este tipo de delincuencia:

  1. A pesar de que el ransomware es de las herramientas de uso más habitual para los ciberdelincuentes. La tendencia es que los ataques aleatorios sean cada vez menores y se focalicen en compañías e individuos concretos.
  2. El acceso de los usuarios a la banca móvil puede hacer crecer el malware móvil.
  3. Los ataques que no usan archivos que los puedan detectar son el presente y los ciberataques son cada día más difíciles de detectar.
  4. Con el nuevo Reglamento General de Protección de Datos (GRPD), las empresas tienen que informar en las 72 horas de un ataque o filtración de datos. Para evitar un escándalo las empresas pueden pagar el rescate solicitado por los ciberdelincuentes, sin dar a conocer ese ciberataque.
  5. Conseguir datos de forma ilegal es la razón principal para atacar redes privadas y conseguir múltiples propósitos como son el fraude en pagos o el pishing.
  6. Los ataques DDoS crecen y la información sobre cómo cometer este tipo de ciberataques está alcance de cualquiera en Internet. De esta forma, cualquiera podría lanzar ataques DDoS, sin casi conocimientos previos.
  7. Es previsible un crecimiento continuo en ataques de ingeniería social, como consecuencia de que África continúa teniendo el uso de Internet de mayor crecimiento a nivel mundial.
  8. Los ciberatacantes tiene no solo los recursos financieros tradicionales, ahora pueden atacar también a los usuarios de criptomonedas. El cryptomining es un ejemplo de este tipo de actuaciones.
  9. Cada vez habrá una tendencia más clara hacia monedas más orientadas a la privacidad.
  10. El crecimiento de niños con acceso a dispositivos conectados a internet incrementa los ciberataques del tipo explotación sexual infantil, inimaginable hace solo 10 años.
  11. Los menores comparten material que luego es explotado por delincuentes sexuales infantiles o es obtenido a través de la extorsión sexual de menores.
  12. Este tipo de ciberdelincuentes sexuales buscan eludir la ley con herramientas de cifrado encriptación de extremo a extremo, redes sociales o incluso con el blockchain.
  13. Los vídeos en streaming de abusos sexuales a menores puede que sigan aumentando en el futuro. Ya que el material no necesita ser descargado o almacenado localmente.
  14. Mientras se sigan realizando pagos con tarjeta a través de su banda magnética, el robo de sus datos o skimming seguirá clonando tarjetas para su uso fraudulento. Aunque los pagos instantáneos pueden incrementar la tasa de fraude al no ser tan fácilmente detectables por los bancos.
  15. El fraude en las telecomunicaciones sigue estando a la orden del día y en crecimiento en cuanto al fraude de los pagos no monetarios.

Leave a Reply

Your email address will not be published. Required fields are marked *

* GDPR es requerido para poder comentar en este blog

*

Estoy de acuerdo con que se recopila mi nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios realizados en el sitio web.