Categorías

El 84% de las organizaciones sufre amenazas de phishing y ransomware

Trend Micro Incorporated ha publicado un nuevo estudio que revela que la mitad de las organizaciones estadounidenses no son eficaces a la hora de contrarrestar las amenazas de phishing y ransomware. La compañía especializada en ciberseguridad facilita consejos sobre cómo mitigar esas amenazas.

“El phishing y el ransomware ya eran riesgos críticos para la seguridad de las empresas incluso antes de que se produjera la pandemia y, como muestra este informe, la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas, afirma Joy Clay, vicepresidente de inteligencia de amenazas de Trend Micro.

El estudio ha sido realizado por Osterman Research, bajo encargo de Trend Micro, y está confeccionado a partir de entrevistas con 130 profesionales de la ciberseguridad en organizaciones medianas y grandes. Durante la investigación se pidió a los encuestados que calificaran su eficacia en 17 áreas clave de buenas prácticas relacionadas con el ransomware y el phishing, que van desde la protección de los endpoints frente a la infección de malware hasta la garantía de una rápida aplicación de parches en todos los sistemas.

Entre las principales conclusiones del informe se encuentran las siguientes:

  • De las organizaciones participantes en el estudio, el 50% se considera ineficiente en general para hacer frente al phishing y al ransomware.
  • El 72% se considera ineficiente a la hora de evitar que la infraestructura doméstica sea un conducto para los ataques a las redes corporativas.
  • Solo el 37% cree que es muy eficaz a la hora de seguir 11 o más de las mejores prácticas destacadas.

Tipos de amenazas

El informe divide el panorama de las amenazas en 17 tipos de incidentes de seguridad y descubre que el 84% de los encuestados ha sufrido al menos uno de ellos, lo que pone de manifiesto la prevalencia del phishing y el ransomware. Los más comunes de los que tuvieron éxito son:

  • Ataques de business email compromise (BEC): 53%
  • Mensajes de phishing que generan una infección de malware: 49%
  • Compromiso de la cuenta: 47%

El phishing sigue siendo uno de los principales vectores para los actores de amenazas. Aunque puede ser la primera etapa de un ataque de ransomware, también se utiliza en las incursiones de BEC o para infectar a las víctimas con malware, incluyendo ladrones de información, troyanos bancarios, spyware, mineros de criptomonedas y más. El ransomware se ha convertido en una epidemia moderna que afecta a gobiernos, hospitales, escuelas y empresas privadas, así como a cualquier otro objetivo que se considere vulnerable a la extorsión y capaz de pagar.

Amenazas ciberseguridad Trend Micro

Los problemas de seguridad señalados por los encuestados como más preocupantes fueron:

  • El 65% de los intentos de phishing llegan a las bandejas de entrada de los usuarios.
  • El 65% de usuarios hacen clic en enlaces de phishing o abren archivos adjuntos.
  • El 61% de los robos de datos se produce a través de actores de ransomware.

Recomendaciones para las organizaciones

El informe también contiene una gran cantidad de información útil para las organizaciones, incluidos los TTP de ataque típicos, mitigaciones efectivas y capacidades a tener en cuenta en las soluciones comerciales de ciberseguridad. Las altas tasas de éxito de las campañas de phishing y ransomware significan que es probable que ambas se intensifiquen en los próximos años.

El informe recomienda que las organizaciones adopten las siguientes buenas prácticas para mitigar el ciberriesgo:

  • Centrarse en las causas fundamentales de los problemas, utilizando un enfoque basado en el riesgo para hacer frente a las amenazas más perjudiciales.
  • Mejorar la autenticación mediante el uso de gestores de contraseñas, el ajuste de políticas, la supervisión de las brechas de credenciales e incluso el uso de la autenticación sin contraseña.
  • Adoptar un enfoque de personas, procesos y tecnología que incluya la formación de los usuarios, procesos de respuesta a incidentes y tecnología como Vision One para detectar y responder a las amenazas en una fase temprana.
  • No esperar a que se produzca una brecha para desarrollar un plan de respuesta a incidentes. Póngase en contacto con las fuerzas y cuerpos de seguridad, los proveedores de servicios gestionados, sus proveedores de seguridad y otros stakeholder clave ahora mismo.

Imágenes: FLY:D / Unsplash, Maxim Ilyahov / Unsplash


Compartir

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on email
Email
Share on print
Print
Ir arriba

¿Sos instalador?

Registrate en la web haciendo clic acá y luego indicanos por WhatsApp el mail con el que te registraste.
De esa manera tendrás acceso a la web con los productos a precio de Instalador.

¿Querés enterarte de las últimas novedades?

Suscribite y recibí en tu mail las mejores ofertas y más recientes noticias.