Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Crecen las estafas por ransomware y a través del email corporativo

  • Seguridad

hacker_ransomware

En los primeros seis meses del año se identificaron 79 nuevas familias de ransomware, lo que supera el número total de nuevas variantes encontradas en todo 2015.

Trend Micro ha publicado los resultados de su informe de seguridad “El reino del ransomware”, el cual analiza las tendencias en ataques y vulnerabilidades identificadas durante la primera mitad de este año. El documento confirma el aumento de los ataques de ransomware en un 172%, estableciéndose así como una amenaza frecuente, generalizada y diseñada para atacar la red en cualquier nivel. En total, en los primeros seis meses del año se identificaron 79 nuevas familias de ransomware, lo que supera el número total de nuevas variantes encontradas en todo 2015, las cuales causaron a las empresas unas pérdidas económicas totales de 209 millones de dólares. Asimismo, revela que las nuevas vulnerabilidades y los ataques de ransomware se fortalecen a través de exploits kits, con nuevos jugadores como Rig y Sundown. 

“Hasta ahora, el ransomware ha dominado el panorama de las amenazas en 2016, causando inmensas pérdidas a empresas de múltiples sectores”, explica Raimund Genes, director de tecnología de Trend Micro. Por eso, recomienda a las organizaciones “adoptar soluciones de seguridad multicapa para combatir de forma óptima estas amenazas, que podrían penetrar en las redes corporativas en cualquier momento”. 

Por otro lado, el estudio también constata que las pérdidas por estafas relacionadas con emails corporativos comprometidos (BEC, por sus siglas en inglés) fueron de unos 3.000 millones de dólares sólo en lo que va de 2016, y han afectado a más de 22.000 víctimas. Además, este tipo de estafas, al igual que los ataques de ransomware identificados en la primera mitad de 2016, en el 58% de las veces se originaron a partir de correos electrónicos fraudulentos. 

Asimismo, el documento pone de manifiesto el aumento del número de vulnerabilidades encontradas en Adobe Flash y plataformas IoT; el crecimiento de incidentes de brechas de datos en diversas industrias, que van desde el sector privado al público, infectando varios hospitales y entidades gubernamentales; y la proliferación de ataques a los terminales punto de venta. Además, según este estudio, continúan identificándose miles de nuevos exploits cada mes, algunos de los cuales recuperan viejas vulnerabilidades en sus ataques; y los cibercriminales siguen apostando por los troyanos bancarios, con nuevas variantes que persiguen información como credenciales bancarias, hábitos de navegación y otra información confidencial del usuario. 

“Lamentablemente para nosotros, los ciberdelincuentes son persistentes y flexibles cuando hablamos de modificar métodos de ataque cada vez que encontramos un parche o solución”, comenta Ed Cabrera, responsable de Ciberseguridad de Trend Micro. “Esto crea enormes problemas para empresas e individuos por igual, ya que las amenazas cambian con la frecuencia en que se proporcionan las soluciones. La empresas deben esperar ser objeto de ataques y es mejor prepararse para actuar en consecuencia; aplicando las últimas soluciones de seguridad, parches virtuales y educando a los empleados para mitigar los riesgos desde todos los ángulos”, concluye.

 

Recomendaciones que te puedan interesar…

Plataformas de Experiencias Digitales para usuarios cada vez más conectados

Transforme su almacenamiento en un servicio altamente disponible

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Cómo pueden potenciar la productividad los servidores modernos

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Seguridad Intrínseca con VMware

 

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos