Aunque 6 de cada 10 responsables de seguridad reconoce que es fundamental validar la efectividad de los controles de seguridad, un 14% lo hace menos de una vez al año, según un estudio de Cymulate. Además, las empresas han ampliado el uso de estas tecnologías sin validación a los empleados que trabajan en remoto.
Más del 17% de todos los vectores de ataque examinados resultaron ser de alto riesgo. Desde ataques DDoS a los sistemas de transporte inteligentes (ITS), que podrían bloquear las comunicaciones, a sistemas de automóviles conectados expuestos y vulnerables, que se descubren fácilmente.
La utilización de esta técnica puede provocar numerosos daños a las empresas en forma de desinformación, implicación en delitos, daño a la imagen, difamaciones, estafas económicas, etc. y también en el usuario, ya que la suplantación de identidad puede tener graves consecuencias.
El troyano, que fue desactivado el 27 de enero, se mantuvo como el virus con mayor grado de infección en España y en el mundo. Aunque se espera que su incidencia siga bajando, una vez se desinstale el malware de los hosts infectados, es inevitable que surjan nuevas amenazas que lo sustituyan.