Nuevo informe cibernético de STM: 'Los teléfonos inteligentes pueden ser atacados cibernéticamente cuando están apagados'

El nuevo informe cibernético de los teléfonos inteligentes STM puede ser atacado cibernéticamente incluso cuando está apagado
Nuevo informe cibernético de STM 'Los teléfonos inteligentes pueden ser atacados cibernéticamente cuando están apagados'

STM ThinkTech, cubriendo el segundo trimestre de este año Informe de estado de amenazas cibernéticasanunció eso. Al enfatizar que los ataques cibernéticos en los teléfonos inteligentes han aumentado recientemente, se señaló que los dispositivos iPhone pueden estar expuestos a ataques cibernéticos incluso cuando están apagados.

El Centro de Pensamiento Tecnológico de STM "ThinkTech", que ha firmado importantes proyectos y productos nacionales en el campo de la seguridad cibernética en Turquía, ha anunciado su nuevo Informe de Estado de Amenazas Cibernéticas que cubre abril-junio de 2022. El informe, que cubre el segundo trimestre de 2022, tiene 8 temas.

Un dispositivo IOS cerrado puede ser ciberatacado

teléfonos inteligentes; Contiene muchos datos personales, como correo electrónico, redes sociales, cuentas bancarias e información de direcciones. Si bien los ataques cibernéticos a los teléfonos han pasado a primer plano recientemente, los atacantes recurren a muchos métodos diferentes para apoderarse de los datos personales. En los ataques realizados por teléfono, se intenta capturar datos a través de enlaces en mensajes de redes sociales o acceder rápidamente a los datos a través de ataques de phishing a través del correo electrónico.

En el informe, que se centró en una investigación sobre teléfonos iPhone en Alemania, se enfatizó que los sistemas importantes continúan activos incluso cuando el dispositivo está apagado. En el informe, que indicó que las aplicaciones activas con la función de ubicación en los teléfonos traen algunas situaciones negativas, “por ejemplo, un chip Bluetooth que se ejecuta cuando los dispositivos iOS están apagados puede permitir que se instale malware. LPM (modo de bajo consumo) funciona cuando los dispositivos iOS están apagados. Incluso si un dispositivo iOS está apagado, la aplicación 'Buscar mi iPhone' está activa cuando se pierde. Los investigadores dicen que 'Buscar mi iPhone' es como un dispositivo de rastreo activo, lo que representa un peligro.

¡Es posible prevenir un ciberataque antes de que suceda!

El tema del período del informe fue la importancia de la inteligencia de amenazas cibernéticas. La inteligencia de amenazas cibernéticas permite la identificación proactiva de amenazas y el desarrollo de mecanismos de defensa contra ellas al combinar, correlacionar, interpretar y analizar los datos recopilados sobre posibles amenazas de seguridad cibernética. El aumento del uso de Internet provoca el aumento de los actores de amenazas y las huellas que dejan. Por esta razón, el análisis de los datos de inteligencia de amenazas se está volviendo cada vez más difícil. El informe se centra en OpenCTI, una de las plataformas de inteligencia de amenazas cibernéticas de código abierto, llamando la atención sobre la creciente necesidad de programas automatizados. Gracias a la información de inteligencia obtenida, se destaca que se deben establecer OpenCTI y plataformas similares para prevenir ciberataques antes de que ocurran.

La mayoría de los ataques cibernéticos provienen de India y EE. UU.

Datos de los propios sensores Honeypot de STM; También reveló los países donde se recolectaron más ataques cibernéticos. Durante los meses de abril, mayo y junio de 2022 se reflejaron un total de 8 millones 65 mil 301 ataques a los sensores Honeypot de STM. El país con más ataques fue India con 1 millón 629 mil ataques, mientras que EE. UU. ocupó el segundo lugar con 897 mil ataques. Estos países son respectivamente; Le siguieron Turquía, Rusia, Vietnam, China, México, Japón, Taiwán y Brasil. En el informe, que indicó que hubo un gran aumento en la cantidad de ataques entrantes en comparación con los tres meses anteriores, se señaló que esto fue causado por el aumento de las actividades de los actores de amenazas constantes junto con la guerra Rusia-Ucrania.

Sé el primero en comentar

Dejar una respuesta

Su dirección de correo electrónico no será publicada.


*