El 84% de las organizaciones experimentaron amenazas de tipo phishing y ransomware en los últimos 12 meses

Un nuevo estudio de Trend Micro revela consejos sobre cómo mitigar el phishing y el ransomware

Trend Micro Incorporated (TYO: 4704; TSE: 4704) ha publicado un nuevo estudio que revela que la mitad de las organizaciones estadounidenses no son eficaces a la hora de contrarrestar las amenazas de phishing y ransomware. 

«El phishing y el ransomware ya eran riesgos críticos para la seguridad de las empresas incluso antes de que se produjera la pandemia y, como muestra este informe, la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas», afirma Joy Clay, vicepresidente de inteligencia de amenazas de Trend Micro. «Las organizaciones necesitan contar con defensas de varios niveles para mitigar estos riesgos. Estas van desde simulaciones de phishing hasta plataformas de detección y respuesta a amenazas avanzadas como Trend Micro Vision One, que alertan a los equipos de seguridad antes de que los atacantes puedan tener un impacto”.  

En el estudio se pidió a los encuestados que calificaran su eficacia en 17 áreas clave de buenas prácticas relacionadas con el ransomware y el phishing, que van desde la protección de los endpoints frente a la infección de malware hasta la garantía de una rápida aplicación de parches en todos los sistemas.

Entre las principales conclusiones del informe se encuentran las siguientes:

  • El 50% se considera ineficiente en general para hacer frente al phishing y al ransomware.  
  • El 72% se considera ineficiente a la hora de evitar que la infraestructura doméstica sea un conducto para los ataques a las redes corporativas.
  • Solo el 37% cree que es muy eficaz a la hora de seguir 11 o más de las mejores prácticas destacadas.

El informe divide el panorama de las amenazas en 17 tipos de incidentes de seguridad y descubre que el 84% de los encuestados ha sufrido al menos uno de ellos, lo que pone de manifiesto la prevalencia del phishing y el ransomware. Los más comunes de los que tuvieron éxito son:

  • Ataques de business email compromise (BEC) – 53% 
  • Mensajes de phishing que generan una infección de malware – 49%
  • Compromiso de la cuenta – 47%  

El phishing sigue siendo uno de los principales vectores para los actores de amenazas. Aunque puede ser la primera etapa de un ataque de ransomware, también se utiliza en las incursiones de BEC, o para infectar a las víctimas con malware, incluyendo ladrones de información, troyanos bancarios, spyware, mineros de criptomonedas, y más.

El ransomware se ha convertido en una epidemia moderna que afecta a gobiernos, hospitales, escuelas y empresas privadas, así como a cualquier otro objetivo que se considere vulnerable a la extorsión y capaz de pagar. En la mayoría de los casos, el resultado es la pérdida de datos y la posible interrupción grave de los servicios de TI.  

Los problemas de seguridad señalados por los encuestados como más preocupantes fueron:

  • El 65% de los intentos de phishing llegan a las bandejas de entrada de los usuarios
  • 65% de usuarios hacen clic en enlaces de phishing o abren archivos adjuntos
  • 61% de robos de datos a través de actores de ransomware

El informe también contiene una gran cantidad de información útil para las organizaciones, incluidos los TTP de ataque típicos, mitigaciones efectivas y capacidades a tener en cuenta en las soluciones comerciales de ciberseguridad.

Las altas tasas de éxito de las campañas de phishing y ransomware significan que es probable que ambas se intensifiquen en los próximos años. El informe recomienda que las organizaciones adopten las siguientes buenas prácticas para mitigar el ciberriesgo:

  • Centrarse en las causas fundamentales de los problemas utilizando un enfoque basado en el riesgo para hacer frente a las amenazas más perjudiciales.
  • Mejorar la autenticación mediante el uso de gestores de contraseñas, el ajuste de políticas, la supervisión de las brechas de credenciales e incluso el uso de la autenticación sin contraseña.
  • Adoptar un enfoque de personas, procesos y tecnología que incluya la formación de los usuarios, procesos de respuesta a incidentes y tecnología como Vision One para detectar y responder a las amenazas en una fase temprana.
  • No esperar a que se produzca una brecha para desarrollar un plan de respuesta a incidentes. Póngase en contacto con las fuerzas y cuerpos de seguridad, los proveedores de servicios gestionados, sus proveedores de seguridad y otros stakeholder clave ahora mismo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio