top of page

Predicciones de Ciberseguridad para 2022. Qué esperan los expertos.


Invariablemente surgirán nuevos desafíos de ciberseguridad en 2022 a medida que el panorama de amenazas continúe cambiando. Pero, ¿qué nos depara el futuro exactamente?


Nos comunicamos con expertos de múltiples disciplinas, incluidos profesionales de la ciberseguridad nuevos y no tan nuevos, periodistas, responsables políticos e influyentes, profesores y sus estudiantes, y un autor de ciencia ficción, para obtener sus opiniones sobre lo que podemos esperar ver en 2022.


Esto es lo que tenían que decir.


Christopher Ahlberg, Cofundador y Director Ejecutivo de Recorded Future

En 2022, la transición de una Internet que es un reflejo del mundo, a un mundo que es un reflejo de Internet, se acelerará radicalmente. Las amenazas que ven la convergencia entre los vectores cibernético, cinético y de desinformación también se acelerarán, e Internet será el centro de atención incluso de los conflictos más cinéticos. Será mejor que todos nos volvamos muy buenos observadores de Internet, rápido, cuando la democracia, el poder, la guerra, la moneda, la identidad y más se muevan en línea.


Dmitri Alperovitch, presidente de Silverado Policy Accelerator; Cofundador y Ex Director de Tecnología de CrowdStrike

Creo que veremos mucho más ransomware de Irán y la RPDC.


Charles Carmakal, Vicepresidente sénior y Director de Tecnología de Mandiant

Las operaciones de ransomware como servicio involucran regularmente a múltiples actores / grupos, cada uno de los cuales realiza un componente específico del ataque por una tarifa o una parte de las ganancias. Vemos conflictos entre estos actores hoy y anticipamos que el conflicto continuará escalando a lo largo de 2022, lo que desafortunadamente conducirá a malos resultados para las víctimas. Desde finales de 2019, la mayoría de los actores de amenazas "de buena reputación" no han publicado datos robados cuando la víctima les paga. Sin embargo, anticipamos algunas situaciones en las que los datos robados de una víctima se filtran a pesar de que la víctima paga. Esto podría suceder porque un actor de amenazas se ha vuelto deshonesto o siente que no recibió su parte justa del pago. Esto obligará a la industria a reconsiderar el pago de las demandas de extorsión con el fin de evitar la divulgación de datos robados.


Kevin Collier, reportero de Ciberseguridad de NBC News

Creo que los actores de ransomware no estarán tan concentrados geográficamente como ahora, con una proporción tan alta proveniente de Rusia y sus alrededores. No me sorprendería ver más de Corea del Norte y Vietnam, por ejemplo.


Gareth Corfield, Corresponsal Legal y de Seguridad de The Register

Más atribuciones de equipos de agentes de amenazas / APT conocidos a las agencias estatales de espionaje, lo que tiene un efecto precisamente nulo para disuadirlos.


Más equipos de RaaS surgen a medida que las pandillas de renombre son derribadas por las fuerzas del orden y / o delatadas por codiciosos pequeños alevines.


Disminución gradual de la actividad de las botnets a medida que las nuevas leyes (de este lado del charco, de todos modos) comienzan a ahogar el suministro de basura de IoT de relleno sanitario trivial a pwn.


La focalización con escopeta (frase de Sophos, me gusta un poco) del correo no deseado para que continúe sin cesar.


Cory Doctorow, autor de ciencia ficción, activista y periodista

Facebook seguirá oponiéndose al tipo de interoperabilidad que permitirá a los rehenes de su jardín amurallado escapar de sus confines. Facebook afirmará que el jardín amurallado es la forma en que mantiene a sus usuarios a salvo de empresas como Cambridge Analytica, y espera que nadie señale que Facebook en realidad NO mantuvo a sus usuarios a salvo de empresas como Cambridge Analytica. En noticias relacionadas, Facebook seguirá insistiendo en que se llame Meta, Google seguirá insistiendo en que se llame Alphabet, Microsoft seguirá insistiendo en que es amigo de la tecnología abierta y Apple seguirá insistiendo en que existen miles de millones en el extranjero. en un estado de felicidad prístina y libre de impuestos en un flujo cuántico indeterminado en algún lugar más allá de la línea de demarcación internacional en el Mar de Irlanda.


John Fokker, jefe de investigaciones cibernéticas e ingeniero principal de McAfee Advanced Threat Research.

En 2022, se espera que aumenten los grupos de delitos informáticos más autosuficientes y cambien el equilibrio de poder dentro del clima ecológico de RaaS de quienes controlan el ransomware a quienes controlan las redes de las víctimas.


Como otra predicción, espero que GO Malware se vuelva más grande y esencialmente permita a los actores de amenazas construir malware multiplataforma más sofisticado. En este momento, vemos a GO Malware como un binario separado para los sistemas * NIX o ESI, pero no me sorprendería que esto se integre cada vez más en los marcos del adversario.


Y, por último, sospecho de un aumento del malware de exfiltración de datos que escaneará más profundamente en busca de archivos confidenciales y se encargará de la exfiltración, ya que se detecta cada vez más el uso de herramientas de código abierto.


Eva Galperin, Directora de Ciberseguridad de la Electronic Frontier Foundation

Los gobiernos y las fuerzas del orden seguirán insistiendo en que deben utilizar el cifrado de extremo a extremo por puerta trasera. La gente común, las empresas de tecnología y la sociedad civil una vez más tendrán que levantarse y decapitar a esta estúpida idea zombi.


Meredith Griffanti, Directora General y Directora de la Práctica de Comunicaciones de Privacidad de Datos y Ciberseguridad de FTI Consulting

En 2022, creo que veremos que las tácticas de extorsión de los actores de amenazas se vuelven aún más agresivas, en particular cuando se trata de sus propios 'trucos de relaciones públicas'. En 2021, notamos un alcance particularmente creativo en un esfuerzo por atraer la atención de los medios para los ataques exitosos a las víctimas. - desde sacar anuncios de Facebook hasta amenazar con realizar conferencias de prensa, enviar correos electrónicos no deseados a los empleados, hacer llamadas telefónicas a los clientes y publicar chats de Microsoft Teams de las víctimas en sitios de vergüenza. Con la atención renovada en RaaS y la evolución de varios grupos de actores de amenazas, este tipo de publicidad solo se volverá más atractiva para el adversario mientras buscan asegurar el pago. Espere ver un mayor compromiso de los medios con los ciber blogueros y reporteros por parte de los propios actores de amenazas, y aún más interrupciones, filtraciones y objetivos de información confidencial que pueden ser particularmente dañinos para la reputación de la organización victimizada.


Samantha Hubner, candidata a maestría en la Facultad de Derecho y Diplomacia de Fletcher; Consultor senior en Premise Data

2022 será una prueba de fuego crítica para el futuro de la estandarización de los estándares federales de seguridad cibernética, particularmente para asegurar la Base Industrial de Defensa (DIB) como una compleja cadena de suministro de múltiples niveles de información sensible. El mes pasado, el Departamento de Defensa anunció el Certificado de Modelo Maduro de Ciberseguridad 2.0 (CMMC 2.0) para abordar las preocupaciones persistentes sobre estandarizar, financiar y hacer cumplir los protocolos de seguridad cibernética en todos los niveles de contratistas alojados dentro de la DIB. Existe un nuevo programa piloto particularmente fascinante bajo CMMC 2.0 llamado Project Spectrum, creado para ayudar a las pequeñas empresas como las nuevas empresas tecnológicas a superar las barreras en las finanzas, el talento y el conocimiento para proporcionar una mayor responsabilidad hacia la preparación cibernética, con el objetivo de lograr la paridad con más grandes, más empresas contratistas con recursos suficientes. Si CMMC 2.0 tiene éxito, este año marcará el comienzo de un nuevo status quo que se necesita con urgencia no solo para el DIB, sino también para el ecosistema cibernético federal en general.


Mikko Hyppönen, Director de Investigación de F-Secure

Las bandas de ransomware más grandes intentarán mantener un perfil bajo durante 2022. Han ganado tanto dinero en los últimos años que el riesgo no vale la pena, ya que las fuerzas del orden internacional finalmente reaccionan al mayor problema de ciberdelincuencia que tenemos.


Birgitta Jónsdóttir, poética, ex diputada islandesa, ex activista de Wikileaks y coproductora de “Collateral Murder."

Veremos una erosión constante de los derechos humanos en el ámbito cibernético, con el fin de "protegernos". Sin embargo, eso no nos protegerá de un aumento en los ataques en los que los datos se mantienen como rehenes, ni detendrá una mayor audacia en la guerra híbrida, donde el hardware en la infraestructura crítica se verá comprometido como parte de la desestabilización o el fomento de un conflicto interno. China, Israel, Estados Unidos y Rusia lo han dominado con ligeras variantes. La información es el nuevo oro, la acumulación de información privada con IA sesgada en las manos equivocadas es una amenaza subestimada. La explotación de información privada rompe incluso los cortafuegos más robustos si se aplica de forma inteligente y despiadada.


Chris Krebs, socio de Krebs Stamos Group; Ex Director de la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos

Creo que veremos una actividad más coordinada contra los operadores de ransomware. Eso implicará dos cosas: operaciones CyberCom más agresivas y una mejor colaboración entre los sectores público y privado.


Joseph Marks, autor del boletín informativo "Cybersecurity 202" de The Washington Post

Predigo que en 2022 verá:


Un deterioro en el apoyo bipartidista a las reformas cibernéticas a medida que los republicanos se resisten a un aumento de las regulaciones cibernéticas de la infraestructura crítica y a medida que la seguridad electoral se vuelve una vez más politizada.


Más esfuerzos globales para frenar la industria del software espía.


Al menos un ciberataque perturbador que acapara los titulares y que afecta a una industria / sector que la gente no había considerado crítico anteriormente (en la línea de los ataques de Sony y DNC).


Alexander Martin, reportero de tecnología de Sky News

Predigo que Estados Unidos descubrirá al menos una campaña de espionaje realizada por la SVR que tiene un riesgo colateral muy limitado pero que genera muchas quejas, y al menos una por parte de China o el GRU que termina dejando a sus objetivos expuestos a bastante riesgo.


Ciaran Martin, CB., Profesor de práctica en la Escuela de Gobierno Blavatnik de la Universidad de Oxford; Exjefe y fundador del Centro Nacional de Seguridad Cibernética del Reino Unido en GCHQ

2022 será un año para observar en el área aburrida pero crucial de la economía cibernética. El seguro cibernético se reducirá, pero podría recalibrarse y comenzar a regresar. Los gobiernos se adentrarán más en la regulación de la seguridad en los productos tecnológicos, en particular IoT. Seguirán hablando de la regulación de la ciberseguridad para la infraestructura crítica, pero en última instancia se alejarán de ella, pero aumentará la presión. Y los compradores, vendedores e inversores comenzarán, y deberían, a hacer preguntas más penetrantes sobre el rendimiento de las herramientas tecnológicas cibernéticas. No es el conjunto de desarrollos más emocionante, pero, en última instancia, uno de los más importantes.


Joseph Menn, reportero de ciberseguridad de Reuters; Autor de "Cult of the Dead Cow"

El ransomware se democratizará y será más caótico, por lo que será aún más difícil detenerlo. Se avecinan más regulaciones para la divulgación de infracciones, la defensa mínima requerida y el comercio de exploits.


Patrick Howell O'Neill, reportero de ciberseguridad en MIT Technology Review

La actual crisis del ransomware será la razón principal por la que la gente se deshaga de la mentalidad tecno-libertaria y anti-regulación que definió cómo los políticos y la industria pensaron y actuaron durante décadas y conducirán, ya está llevando, a la comprensión de que cuando el libre mercado falla constantemente. e impactantemente durante un período de tiempo tan largo, la respuesta histórica y razonable es intensificar la regulación. Ver: seguridad en todos los demás sectores. Más personas tendrán esa comprensión muy básica pero importante durante el próximo año hasta el punto en que podría conducir a una regulación realmente impactante con el objetivo de elevar el piso sobre la ciberseguridad en todos los ámbitos.


Nicole Perlroth, reportera de ciberseguridad de The New York Times; Autor de “Así me dicen que se acaba el mundo”; Miembro del Comité Asesor de Ciberseguridad de la Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos

El ransomware seguirá haciendo "pruebas de penetración" en los Estados Unidos. Los ataques aumentarán tanto en ingenio como en destrucción. Veremos uno o más ataques importantes de ransomware en la infraestructura crítica de EE. UU. Al estilo Colonial Pipeline, solo que esta vez el ataque afectará directamente a los sistemas OT, y tal vez no sea una organización ciberdelincuente torpe, sino un ejercicio concertado respaldado por el estado. Nos espera más dolor a corto plazo antes de que veamos que cualquier regulación eleve los estándares mínimos de ciberseguridad para las empresas en sectores críticos. Estamos atrasados ​​para el equivalente de seguridad de información de Sarbanes-Oxley para infraestructura crítica. La pregunta es cuánto dolor tendrá que suceder antes de que lleguemos allí. Además, NSO Group irá a la quiebra.


Mathew Schwartz, editor ejecutivo de Information Security Media Group

Idealmente, en 2022, la gran mayoría de las empresas se asegurarán de contar con defensas de primer nivel, una sólida copia de seguridad / recuperación fuera de línea y planes de respuesta a incidentes bien practicados, listos para activarse en cualquier momento. Los jóvenes no construirán el próximo cargador, botnet, cripto-casillero o mezclador. Todos los intercambios de criptomonedas aplicarán reglas de `` conozca a su cliente '' y contra el lavado de dinero para ayudar a frenar el flujo de ganancias ilícitas. Y como resultado, la extorsión digital no seguirá siendo tan increíblemente lucrativa para los delincuentes, sin importar los ataques de compromiso por correo electrónico empresarial y todos los demás grandes ingresos.


Pero no estoy conteniendo la respiración. No quiero ser cínico, pero sospecho que 2022 será una repetición de 2021, en el sentido de que veremos las ganancias que se ofrecen de las recompensas del ransomware que llevan a los delincuentes viejos y nuevos a mantener el ritmo de los ataques. Para mantener las ganancias saludables, también espere más innovación de los atacantes. ¿Quizás apunten más a las empresas pequeñas y medianas para intentar mantenerse mejor bajo el radar de las fuerzas del orden? ¿O alejarse de los sitios de fuga de datos para hacer que los atacantes sean más difíciles de rastrear? Manténganse al tanto.


Audra Streetman, estratega de seguridad en Splunk SURGe

El ransomware, el riesgo de terceros y los ataques a la cadena de suministro seguirán siendo una amenaza importante en 2022. Se necesita un enfoque multilateral coordinado para interrumpir el modelo comercial de ransomware. Es alentador que Estados Unidos reconozca el ransomware como un problema de seguridad nacional y esté trabajando con socios internacionales para arrestar y procesar a los ciberdelincuentes. En el próximo año, los gobiernos pueden introducir regulaciones para el mercado de criptomonedas y legislación para expandir las protecciones de privacidad de datos al estilo GDPR en los EE. UU. Y en el extranjero. La migración a la nube empresarial continuará en 2022 con un cambio a enfoques nativos de la nube. Las organizaciones también deberán abordar la brecha de habilidades en ciberseguridad eliminando las barreras al empleo y brindando capacitación en el trabajo para cubrir puestos.


Joe Tidy, reportero de ciberseguridad de BBC News

Creo que veremos el final de los ataques de ransomware a gran escala. No morirán por completo, pero se convertirán en otra forma potencial de ataque y dejarán de ser el mayor hombre del saco del ciberespacio. La razón por la que creo que esto es porque tengo una perspectiva de vaso medio lleno y también la presión que se acumula sobre las pandillas es demasiado grande. Ya hemos visto desaparecer los grandes males de Darkside y REvil y creo que el panorama fuera de Rusia y dentro se está volviendo más difícil para los grupos. ¿Surgirá otra forma de ciberataque de algún otro lugar del mundo? ¡Espero que no!


Joe Uchill, reportero de ciberseguridad de SC Magazine

Una de las tendencias más interesantes año tras año e incluso trimestre tras trimestre observadas por los profesionales legales y de seguros que manejan ataques de ransomware después del hecho es que un porcentaje menor de víctimas parece estar pagando rescates. Eso parece deberse a una serie de factores, incluida la capacidad de Emsisoft para intervenir en muchos ataques utilizando un descifrador. Pero también hay factores sistémicos: las empresas parecen estar haciendo un mejor trabajo al segmentar las redes, producir copias de seguridad y, en general, mejorar la resiliencia. Y los actores parecen estar haciendo un peor trabajo al exfiltrar archivos importantes para usarlos en la extorsión secundaria, aunque eso puede mejorar a medida que los actores adquieren experiencia. En general, es una buena señal que, cruzando los dedos, pueda continuar hasta el próximo año. Pero hay algunas advertencias: obtener menos ganancias por víctima podría significar compensar la diferencia en volumen, y los grupos de ransomware han sido bastante buenos para encontrar nuevas formas de presionar a las víctimas cuando los enfoques antiguos se vuelven obsoletos.


Tom Uren, editor de "Serious Risky Business"; Miembro del Instituto Australiano de Política Estratégica

Es un juego de taza para hacer predicciones ... pero aquí vamos de todos modos.


La verdad general de la seguridad cibernética es que los gobiernos y los líderes de todo el mundo están reconociendo que la seguridad cibernética es importante y, de hecho, están comenzando a hacer algo al respecto. Esto significa más regulación para proporcionar palos y zanahorias para hacerlo bien.


Un esfuerzo cada vez mayor dará como resultado mejoras en la seguridad cibernética, pero la "deuda de seguridad" se ha acumulado durante décadas, por lo que tomará décadas arreglarla. A medida que se identifiquen varios problemas y clases de errores y se "arreglen", se encontrarán nuevos tipos de errores y el tiovivo continuará.


Así que veremos más errores lógicos y quizás errores de hardware y de IoT como vectores de entrada. El ransomware moderará algunos, pero no desaparecerá. Todavía no me preocupa que se acaben las noticias sobre seguridad cibernética.


AJ Vicens, reportero de ciberseguridad en CyberScoop

Los países de los cinco ojos se volverán más agresivos con la seguridad ofensiva para los actores de ransomware, lo que limitará un poco las cifras generales, pero hará que los objetivos sean más jugosos y más grandes. La superposición continua entre ransomware y propósitos de inteligencia / geopolíticos va a ser muy interesante. DC presentará algunas políticas que se ven bien pero a) no tendrán un acuerdo amplio yb) serán muy difíciles de implementar. Las cosas inteligentes que consiguen un acuerdo y financiación llevarán demasiado tiempo


David S. Wall, profesor de Criminología en el Centro de Estudios de Justicia Penal, Facultad de Derecho, Universidad de Leeds

En pocas palabras, los atacantes se volverán aún más adaptables, astutos y sofisticados, pero la seguridad cibernética y la aplicación de la ley también serán más efectivas y comenzarán a cerrar la brecha.


En el lado negativo:

  • Habrá un aumento general en el énfasis en el robo de datos con el fin de revenderlos y procesarlos para un uso delictivo posterior, p. Ej. fraudes.

  • Los ataques probablemente se volverán más desagradables para hacer que las víctimas paguen el rescate, los ataques rddos pueden convertirse en la norma, pero también avergonzarán o alertarán a las autoridades de datos sobre una infracción, informando a los competidores e incluso a los reguladores comerciales. Cualquier cosa que aumente el dolor de la víctima.

  • Los ataques de "rociar y rezar" serán más efectivos y los ataques de "matar y rezar" aumentarán en su perniciosidad para mantener las puertas abiertas para futuros ataques.

  • Los seres humanos seguirán siendo la parte más vulnerable de la cadena delictiva. Sospecho que los iniciados "bien intencionados" (aquellos que están dispuestos a complacer a sus colegas, clientes y consumidores) se convertirán en un objetivo en el futuro.

  • Los atacantes aprovecharán cualquier interrupción futura de la vida "normal" para sentar las bases de los ataques, p. Ej. futuro covid-lockdown.

  • También creo que el extremo más alto del delito cibernético (el delito de mayor rendimiento) se volverá más selectivo en el sentido de que a) las habilidades de los 'especialistas' que operan las diversas partes del ecosistema del delito cibernético aumentarán, pero también lo harán los precios de sus servicios a medida que se elevan para igualar la I + D que ponen en su entrega.

  • Y b) También sospecho que la necesidad de tomar conciencia de los riesgos hará que los operadores de ransomware se vuelvan aún más cuidadosos con respecto a quiénes emplean como afiliados y también los controlarán más (por ejemplo, afiliaciones exclusivas).

En el lado positivo:

  • La intensidad y el volumen de los ataques recientes significan que el ciberdelito y especialmente el ransomware ha surgido en las agendas políticas internacionales de la mayoría de los países, lo que significa más recursos y capacitación, y la participación de una gama más amplia de agencias.

  • Este perfil elevado ha coincidido con una mayor actividad contra los operadores de ransomware, incluidos algunos arrestos, extradiciones y casos judiciales de alto perfil.

  • Hay un número creciente de intervenciones y eliminaciones que han interrumpido algunas operaciones de ransomware.

  • La policía y las agencias relacionadas están mejorando visiblemente en el manejo del ransomware y también trabajando juntos para investigar ataques.


Una cosa es segura, el ciberdelito llegó para quedarse y la industria de la ciberseguridad seguirá creciendo.


Neil Walsh, jefe de delitos informáticos de las Naciones Unidas

Las amenazas seguirán evolucionando, sin embargo, la mayoría seguirá siendo "fruta madura" que podría haberse mitigado de antemano si se hubiera tenido el tiempo o los recursos. La mayoría de los directores ejecutivos seguirán viendo lo "cibernético" como un "problema de TI". Los vectores de amenazas seguirán desarrollándose a un ritmo que dejará perplejos a los responsables de la formulación de políticas. Algunas de las principales empresas de redes sociales harán algo que dejará a muchos horrorizados pero no sorprendidos. Y, por último, ¡alguien mejor se hará cargo de mi trabajo!


Jake Williams, director de tecnología de BreachQuest; Instructor Senior en el Instituto SANS; ex hacker de la Agencia de Seguridad Nacional de Estados Unidos.

Creo que en 2022 veremos un aumento en el compromiso del correo electrónico de los proveedores donde los actores de amenazas comprometen los servidores de correo electrónico de una organización no para apuntarlos explícitamente, sino como una herramienta para apuntar a sus socios comerciales, clientes, etc. Hemos visto variaciones de este ataque. durante años, pero definitivamente va en aumento. Creo que algunos actores de amenazas lo ven como un modelo de reemplazo de ingresos "seguro" para operaciones de ransomware más riesgosas.


Josephine Wolff, profesora asociada de política de seguridad cibernética en The Fletcher School en la Universidad de Tufts

Muchas más iniciativas políticas (principalmente propuestas, pero algunas aprobadas tanto a nivel federal como estatal) para exigir a las organizaciones que informen sobre incidentes de ransomware y / o denuncien el pago de rescates; más intentos por parte de los formuladores de políticas para sancionar intercambios de criptomonedas específicos y destinatarios de pagos de criptomonedas para reducir los pagos de rescate; y un fuerte incentivo, a medida que aumentan estas iniciativas políticas, para afirmar que el ransomware está disminuyendo y que estas medidas están funcionando incluso en ausencia de datos a largo plazo para respaldar esas afirmaciones (es decir, pequeñas caídas temporales en los casos de ransomware pueden dar plantear afirmaciones demasiado triunfantes por parte de los reguladores de que sus políticas y esfuerzos diplomáticos están marcando una diferencia cuando, de hecho, esos cambios pueden ser de corta duración y no estar relacionados con tales esfuerzos).


Fabian Wosar, director de tecnología de Emsisoft

No creo que los arrestos recientes tengan una influencia importante. La realidad es que incluso las personas que fueron capturadas son solo peces pequeños. ¿Es motivo para celebrar que se hayan recuperado $ 6 millones de las ganancias de REvil durante los arrestos recientes? Si. ¿Es de alguna manera, forma o forma significativa dada la cantidad de rescate que REvil rescató a lo largo de los años? Yo no discuto.


En última instancia, los actores de amenazas de ransomware comenzarán a tomarse la seguridad operativa mucho más en serio. La mayoría de los operadores y figuras clave en estos RaaS siempre han sido muy conscientes de la seguridad, como puede verse por el hecho de que la gran mayoría de los arrestos fueron afiliados y mulas de dinero, no los operadores reales detrás de las operaciones.


No me sorprendería que el ecosistema en su conjunto se mueva hacia cambios de marca más frecuentes. Evil Corp, por ejemplo, crea nuevas personas falsas para cada víctima importante y las retira de inmediato, lo que dificulta la vinculación de las víctimas con afiliados y grupos. El cambio de marca con frecuencia también puede permitir que los grupos permanezcan en el centro de atención durante más tiempo.


Poner identificadores en cargas útiles de ransomware que identifican afiliados o grupos específicos siempre ha sido una idea bastante estúpida por parte de los actores de amenazas y estaba destinada a causar problemas eventualmente. Es como dejar una tarjeta anónima en cada víctima que golpea. Claro, la tarjeta no dice quién es usted, pero es suficiente para agrupar a las víctimas y buscar patrones, combinar los rastros del dinero y, en última instancia, permitir que los perpetradores sean atrapados. Espero que esta tendencia termine.


Una nota de agradecimiento

Nos gustaría extender nuestro más sincero agradecimiento a todos los que compartieron sus pensamientos. Abordar los desafíos de la ciberseguridad requiere un esfuerzo de colaboración, y tenemos la suerte de tener humanos tan apasionados, talentosos y perspicaces trabajando para el lado correcto. #TeamSport

28 visualizaciones

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page