Le 5 più grandi minacce alla cibersicurezza del 2019 rivelate

Negli ultimi anni, abbiamo visto attacchi cibernetici che si verificano con maggiore frequenza, complessità e obiettivi più grandi. Le minacce che ci troviamo di fronte a hacker, virus, malware e violazioni dei dati non stanno andando via: si stanno evolvendo e c'è ancora molto da fare quando ci avviciniamo al 2019.

Poiché i professionisti della sicurezza informatica e le aziende di tutto il mondo si preparano per un altro anno di violazioni della sicurezza e di dati rubati, è importante che ti rendi conto delle ultime minacce alla sicurezza in modo da poterti proteggere.

Ecco le cinque principali minacce alla cibersicurezza di cui essere a conoscenza nel prossimo anno.

1. Ransomware

Le 5 più grandi minacce alla cibersicurezza del 2019 rivelate

Il ransomware è stato di gran lunga la principale minaccia alla sicurezza informatica negli ultimi due anni. Sarà tanto, se non di più, di un problema per gli anni a venire, e non mostra segni di rallentamento.

Ma perché è così popolare tra i criminali informatici?

Per dirla in parole semplici, il ransomware ha il potenziale di offrire enormi ritorni – stiamo parlando di migliaia e migliaia di dollari – quando ha successo. Dato che la sua esecuzione richiede pochissimi sforzi in termini di lavoro, è uno dei preferiti tra i criminali informatici.

Il ransomware funziona prendendo il controllo di un computer o di una rete di computer Ransomware è davvero terrificante come pensi? Ransomware è davvero terrificante come pensi? Il ransomware è un fastidio normale. Un'infezione ransomware richiede l'ostaggio del computer e richiede il pagamento per il rilascio. Spesso, il pagamento non protegge i tuoi file personali. Ma è davvero terrificante come pensi? Leggi di più e inibendo il loro uso (a meno che non venga pagato un riscatto) bloccando completamente l'utente finale. In questo modo, gli hacker in grado di estorcere somme ingenti di denaro alle loro vittime con facilità.

Inoltre, l'adozione e l'uso diffusi di dispositivi criptovaluta e Internet of Things (IoT) hanno reso il ransomware ancora più popolare. L'anonimato associato alla criptovaluta e il fatto che non è possibile rintracciare le transazioni significa che ci sono più dispositivi che possono essere dirottati.

2. Attacchi di phishing

Un altro incubo di cybersecurity che è esistito sin dagli albori di Internet sono gli attacchi di phishing. È una semplice forma di attacco progettata per rubare informazioni personali come nomi utente, password e dettagli della carta di credito. Statistiche compilate da Barkly rivelare che il 2017 ha visto aumentare gli attacchi di phishing su utenti domestici e aziendali, e ci sono tutte le ragioni per aspettarsi che questo modello continui.

Spesso gli attacchi di phishing sembrano provenire da fonti attendibili come il tuo provider bancario o un sito web che utilizzi regolarmente. Una volta che rispondi a un'email di phishing o segui le sue istruzioni, le informazioni vengono inviate direttamente alla sua fonte dannosa. Possono quindi utilizzare queste informazioni per effettuare acquisti tra le altre cose.

La maggior parte delle persone che usano Internet si imbatterà in un tentativo di attacco di phishing almeno una volta, dopotutto, comunemente venire sotto forma di email di spam-È solo la vigilanza e la cautela che possono impedirti di cadere vittima di uno. Il buon senso è spesso sufficiente.

3. Botnet

Le 5 più grandi minacce alla cibersicurezza del 2019 rivelate

Usando una complicata e potente rete di macchine compromesse, le botnet sono controllate a distanza da cyberattaccanti. Eseguono attacchi su larga scala che, in casi estremi, possono coinvolgere milioni di computer e sistemi non voluti.

Gli hacker utilizzano attacchi botnet da eseguire attacchi denial of service (DDoS) distribuiti Che cos'è esattamente un attacco DDoS e come avviene? Che cos'è esattamente un attacco DDoS e come avviene? Sai cosa fa un attacco DDoS? Personalmente, non ne avevo idea finché non ho letto questa infografica. Leggi di più , eseguire attacchi a forza bruta, inviare spam e rubare informazioni personali e dati sensibili. Gli attacchi DDoS possono verificarsi in qualsiasi momento, sebbene ricerca da Kaspersky rivela che il periodo intorno al Black Friday è particolarmente interessante per gli hacker.

Le botnet sono sempre più utilizzate dagli attacchi informatici a causa del potere puro che si possono permettere. Inoltre, poiché sempre più persone utilizzano i sistemi abilitati a Internet ogni giorno, ci sono più dispositivi che possono essere compromessi e controllati.

La migliore difesa contro le botnet è garantire che il tuo computer non venga compromesso da virus e worm. Di solito accade che le persone non siano a conoscenza del fatto che la loro macchina è stata infettata fino a quando non è troppo tardi. Pertanto, eseguire scansioni regolari con software antivirus robusto e aggiornato è un must.

Richiede solo una e-mail o un download dannoso per infettare il tuo computer.

4. Virus informatici e worm

Sebbene siano esistiti sin dalla nascita di Internet e potrebbero persino pre-scadere, non dovresti sottovalutare il potere distruttivo del semplice virus informatici e worm Qual è la differenza tra un verme, un trojan e un virus? [MakeUseOf Explains] Qual è la differenza tra un verme, un trojan e un virus? [MakeUseOf Explains] Alcune persone chiamano qualsiasi tipo di software dannoso un “virus informatico”, ma ciò non è accurato. Virus, worm e trojan sono diversi tipi di software dannoso con comportamenti diversi. In particolare, si sono diffusi molto … Leggi di più . Stanno diventando sempre più problematici, spesso distribuiti in file come fogli di calcolo e documenti, dormendo in letargo fino a quando non vengono attivati.

I file infetti da virus infettano la macchina una volta aperti. I vermi, d'altra parte, si diffondono attraverso la macchina e iniziano a replicarsi in modo che possano infettare tutti i tuoi file. Come basi su cui sono state create minacce di sicurezza informatica più avanzate, virus e worm sono seri problemi.

A causa del modo in cui usiamo i computer e le nostre ragioni per farlo, virus e worm diventano sempre più pericolosi. Spesso cercano di rubare informazioni personali e finanziarie per il furto d'identità e le frodi finanziarie. Ancora una volta, utilizzando soluzioni antivirus aggiornate e robuste, è possibile proteggersi.

5. Dirottamento di criptovaluta

Se ti sei trovato coinvolto nell'attuale campagna di criptovaluta e hai deciso di investire in alcuni di essi, il dirottamento di criptovaluta-più comunemente noto come “cryptojacking” Che cos'è Cryptojacking? In che modo i siti Web utilizzano segretamente la CPU per estrarre la criptovaluta Che cos'è Cryptojacking? In che modo i siti Web utilizzano segretamente la CPU per estrarre la criptovaluta Cryptojacking è quando il tuo computer viene dirottato e costretto a generare criptovaluta. Ecco perché questa è una brutta notizia. Leggi di più -È qualcosa che devi sapere.

È più probabile che venga preso di mira da cyberattaccanti dimostrando un interesse per la criptovaluta. Tuttavia, chiunque può essere vittima di cryptojacking, non è necessario dilettarsi in esso per essere un bersaglio.

Cryptojacking funziona infettando il computer di una vittima con un virus che utilizza risorse hardware come processori da estrarre per criptovaluta. Ciò non solo rallenta in maniera massiccia e influisce sulle prestazioni generali del computer della vittima, ma fornisce anche un vantaggio finanziario passivo all'attaccante.

Infatti, nel 2018 è emerso che il crimine legato alla criptovaluta è ora più redditizio del ransomware. Questo sembra destinato ad aumentare nel 2019.

L'Outlook globale della sicurezza per il 2019

Il 2019 è destinato ad essere un altro anno in cui gli attacchi informatici crescono in risalto. Si verificano più frequentemente, su scala più elevata, e utilizzano nuove tecnologie, exploit e sviluppi per farlo. La linea di fondo è che più persone in tutto il mondo stanno usando Internet, ei criminali informatici lo capiscono. Naturalmente, riconoscono che esiste un potenziale più elevato per i guadagni illeciti e si mettono alla ricerca di loro.

Le minacce che stanno cambiando non sono in realtà le minacce di ransomware, phishing e malware ancora in cima alla lista delle comuni minacce alla cibersicurezza: è più un caso che ci sia di più per gli hacker in grado di guadagnare attraverso la crescita di Internet e uso incauto di un numero crescente di dispositivi. Di conseguenza, molti di loro strisciano fuori dalla falegnameria.

Come sempre, la tua più grande difesa contro il crimine informatico è la conoscenza, la vigilanza e un buon software antivirus. Non sei sicuro di quale software di sicurezza utilizzare? Vedi la nostra lista di i migliori strumenti antivirus I migliori strumenti di sicurezza informatica e antivirus I migliori strumenti di sicurezza informatica e antivirus Hai bisogno di una soluzione di sicurezza per il tuo PC? Preoccupato per malware, ransomware, virus e intrusi attraverso i firewall? Vuoi eseguire il backup dei dati vitali? Solo confuso su tutto questo? Ecco tutto ciò che devi sapere. Leggi di più per alcuni suggerimenti.

50 milioni di account Facebook hackerati: che cosa dovresti fare?

Windows 10 19H1 presenterà Windows Sandbox per l'esecuzione di app in isolamento


2018-12-19    Sandro

Microsoft ha ufficialmente annunciato Sandbox di Windows, un nuovo ambiente desktop pensato per l’esecuzione di applicazioni isolate. La funzione atterrerà Windows 10 19H1 di all’inizio del prossimo anno. Sandbox di Windows consentirà Windows 10 Pro ed Enterprise Edition gli utenti possono eseguire applicazioni sospette in un ambiente isolato in cui le app installate nella sandbox […]

Odyssey gratuitamente testando il flusso di progetto di Google


2018-12-19    Sandro

Google sta regalando un Copia PC di Assassin’s Creed Odyssey gratuitamente per coloro che lo sono disposto a suonare Notizie di Google Servizio di streaming di Chrome “Project Stream“. Il primo e unico gioco disponibile per giocare sulla piattaforma è Assassin’s Creed Odyssey, e Ubisoft ha confermato che quelli che lo provano lo manterranno per […]

Twitter sta riportando l'opzione del feed cronologico inverso


2018-12-19    Sandro

Sito di microblogging Twitter ha deciso di riportare il suo vecchio modo di visualizzare i tweet su una timeline ordine cronologico inverso, come un nuovo aggiornamento per questo ha iniziato a lanciare. Gli utenti di Twitter saranno ora in grado di visualizzare gli ultimi tweet sulla base di quando sono stati pubblicati, tuttavia, è possibile […]

Il presunto video di OnePlus 7 mostra un display completamente privo di cornice


2018-12-19    Sandro

Ora che OnePlus ha finito con il lancio di OnePlus 6T (incluse anche altre varianti), è sicuro aspettarsi che OnePlus 7 molto presto. Per questo, le voci hanno iniziato a fare giri, uno dei quali è l’ultimo concept video che suggerisce il design del presunto smartphone. Secondo un video di YouTube di DBS Designing, la […]

Ubuntu Linux Devs lavora per ridurre ulteriormente l'utilizzo della CPU della shell di GNOME


2018-12-19    Sandro

Il lavoro di sviluppo di Ubuntu 19.04 Disco Dingo sta procedendo a pieno ritmo. In uno sviluppo correlato, secondo un recente rapporto di Phoronix, gli sviluppatori di Ubuntu stanno lavorando per ridurre l’utilizzo della CPU del sistema operativo open source. In particolare, Daniel Van Vugt di Canonical ha condiviso i suoi aggiornamenti su diverse correzioni […]