El 84% de las organizaciones experimentaron amenazas de tipo phishing y ransomware en los últimos 12 meses

Un nuevo estudio de Trend Micro revela consejos sobre cómo mitigar el phishing y el ransomware

Trend Micro Incorporated (TYO: 4704; TSE: 4704) ha publicado un nuevo estudio que revela que la mitad de las organizaciones estadounidenses no son eficaces a la hora de contrarrestar las amenazas de phishing y ransomware. 

«El phishing y el ransomware ya eran riesgos críticos para la seguridad de las empresas incluso antes de que se produjera la pandemia y, como muestra este informe, la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas», afirma Joy Clay, vicepresidente de inteligencia de amenazas de Trend Micro. «Las organizaciones necesitan contar con defensas de varios niveles para mitigar estos riesgos. Estas van desde simulaciones de phishing hasta plataformas de detección y respuesta a amenazas avanzadas como Trend Micro Vision One, que alertan a los equipos de seguridad antes de que los atacantes puedan tener un impacto”.  

En el estudio se pidió a los encuestados que calificaran su eficacia en 17 áreas clave de buenas prácticas relacionadas con el ransomware y el phishing, que van desde la protección de los endpoints frente a la infección de malware hasta la garantía de una rápida aplicación de parches en todos los sistemas.

Entre las principales conclusiones del informe se encuentran las siguientes:

  • El 50% se considera ineficiente en general para hacer frente al phishing y al ransomware.  
  • El 72% se considera ineficiente a la hora de evitar que la infraestructura doméstica sea un conducto para los ataques a las redes corporativas.
  • Solo el 37% cree que es muy eficaz a la hora de seguir 11 o más de las mejores prácticas destacadas.

El informe divide el panorama de las amenazas en 17 tipos de incidentes de seguridad y descubre que el 84% de los encuestados ha sufrido al menos uno de ellos, lo que pone de manifiesto la prevalencia del phishing y el ransomware. Los más comunes de los que tuvieron éxito son:

  • Ataques de business email compromise (BEC) – 53% 
  • Mensajes de phishing que generan una infección de malware – 49%
  • Compromiso de la cuenta – 47%  

El phishing sigue siendo uno de los principales vectores para los actores de amenazas. Aunque puede ser la primera etapa de un ataque de ransomware, también se utiliza en las incursiones de BEC, o para infectar a las víctimas con malware, incluyendo ladrones de información, troyanos bancarios, spyware, mineros de criptomonedas, y más.

El ransomware se ha convertido en una epidemia moderna que afecta a gobiernos, hospitales, escuelas y empresas privadas, así como a cualquier otro objetivo que se considere vulnerable a la extorsión y capaz de pagar. En la mayoría de los casos, el resultado es la pérdida de datos y la posible interrupción grave de los servicios de TI.  

Los problemas de seguridad señalados por los encuestados como más preocupantes fueron:

  • El 65% de los intentos de phishing llegan a las bandejas de entrada de los usuarios
  • 65% de usuarios hacen clic en enlaces de phishing o abren archivos adjuntos
  • 61% de robos de datos a través de actores de ransomware

El informe también contiene una gran cantidad de información útil para las organizaciones, incluidos los TTP de ataque típicos, mitigaciones efectivas y capacidades a tener en cuenta en las soluciones comerciales de ciberseguridad.

Las altas tasas de éxito de las campañas de phishing y ransomware significan que es probable que ambas se intensifiquen en los próximos años. El informe recomienda que las organizaciones adopten las siguientes buenas prácticas para mitigar el ciberriesgo:

  • Centrarse en las causas fundamentales de los problemas utilizando un enfoque basado en el riesgo para hacer frente a las amenazas más perjudiciales.
  • Mejorar la autenticación mediante el uso de gestores de contraseñas, el ajuste de políticas, la supervisión de las brechas de credenciales e incluso el uso de la autenticación sin contraseña.
  • Adoptar un enfoque de personas, procesos y tecnología que incluya la formación de los usuarios, procesos de respuesta a incidentes y tecnología como Vision One para detectar y responder a las amenazas en una fase temprana.
  • No esperar a que se produzca una brecha para desarrollar un plan de respuesta a incidentes. Póngase en contacto con las fuerzas y cuerpos de seguridad, los proveedores de servicios gestionados, sus proveedores de seguridad y otros stakeholder clave ahora mismo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.