PandaLabs registra un 40% más de máquinas atacadas este trimestre (Infografía)

Servicios

7 agosto, 2017

Las soluciones de seguridad tradicionales, aunque eficaces en la protección contra el malware conocido, no son capaces de hacer frente a ataques donde se utilizan herramientas no maliciosas y otras técnicas avanzadas. Este argumento gana fuerza en las últimas investigaciones hechas por PandaLabs, el laboratorio anti-malware de Panda Security, que presenta en su informe trimestral PandaLabs T2 los principales casos de los que han sido los tres meses más trepidantes en seguridad informática de los últimos años.

El auge de grupos cibercriminales,  el hackeo de elecciones en distintos países, filtraciones de herramientas de espionaje y ataques masivos amparados por estados han elevado la ciberguerra al más alto nivel, poniendo el jaque las barreras de seguridad en todo el mundo.

Principales conclusiones del trimestre :

  • Los grupos de cibercriminales son tendencia: Shadow Brokers tiene previsto seguir publicando información robada a la NSA y la carrera ciberarmamentística está en plena ebullición, así que todos –y muy especialmente las empresas- deben extremar las medidas de seguridad.
  • Usuarios domésticos y empresas, en el punto de mira:  de todas las máquinas protegidas por alguna solución de Panda Security, el 3,44% de ellas ha sufrido ataques de amenazas desconocidas, lo que supone un incremento de casi el 40% respecto al trimestre anterior. Si miramos por tipo de cliente, los usuarios domésticos y pequeñas empresas tienen un 3,81% de ataques mientras que en el caso de medianas y grandes empresas la cifra es del 2,28%. Los usuarios domésticos cuentan con muchas menos medidas de protección, por lo que se encuentran más expuestos a los ataques. Por eso, aunque los entornos corporativos son más rentables, muchos de los ataques que en un entorno doméstico pueden funcionar son detenidos en las primeras instancias en redes corporativas.

  • Ciberguerra: el segundo trimestre del año ha registrado dos de los mayores ciberataques de la historiaWannaCry y Petya nos demuestran que hay gobiernos a los que no les tiembla la mano a la hora de llevar a cabo ciberataques y que todos los internautas podemos convertirnos en víctimas colaterales de sus acciones. WannaCry nos deja las siguientes cifras:

  • Los ataques de ransomware siguen en auge, y la única explicación es que hay víctimas que pagan. Si no se produjeran pagos, los ataques desaparecerían. Está en las manos de todos nosotros poner fin a estos ataques, por un lado protegiéndonos para evitar convertirnos en víctimas y por otro tener siempre copias de seguridad de nuestra información para no pagar jamás un rescate.
  • “0-day” como los exploits más codiciados para lanzar ataques ya que son desconocidos por el fabricante del software afectado y permite a los atacantes comprometer a los usuarios aunque tengan todo su software actualizado. En abril se descubrió una de estas vulnerabilidades que afectaba a diferentes versiones de Microsoft Word,  y se sabe que al menos desde enero de este año había estado siendo utilizada por atacantes. El mismo mes de abril Microsoft publicó la actualización correspondiente para proteger a sus usuarios de Office.
  • IoT y Smart Cities: tener más conexiones a internet aumentará la superficie de ataque, y también desembocará en consecuencias más graves y costosas. El pasado mes de junio, WannaCry afectó en Australia 55 cámaras de tráfico ubicadas en semáforos y controles de velocidad después de que un trabajador de una subcontrata conectara un ordenador infectado a la red donde éstas se encontraban. La policía tuvo que retirar 8.000 multas de tráfico después del incidente.

PandaLabs: Recomendaciones de ciberseguridad

En este contexto debemos reinventar la ciberseguridad utilizando un software de seguridad adecuado al nivel de amenaza al que nos estamos enfrentando. Solo una solución como Panda Adaptive Defense, que combine tecnología EDR (Endpoint Detection & Response) con capacidades de monitorización y categorización del 100% de los procesos en ejecución reducimos a cero la posibilidad de ser atacados por malware avanzado, como los casos descritos en este informe.

Impacto

¿Qué te pareció este artículo?

  • 262
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

Bilbao, nueva parada de ‘eCommerce Tour’, el mayor evento de comercio electrónico y marketing online

Stuart lanza su nueva app para facilitar los envíos de comercios y PYMEs en Madrid y Barcelona

Juventus, Lego e Indochino analizan la experiencia de cliente en tiendas físicas

Infografía: 10 años de la gran crisis

7 de cada 10 empresarios no entiende suficientemente el negocio digital

PrestaShop Day 2018: Cómo hacer crecer tu negocio gracias a gestionar la última milla

Amazon estrena en Barcelona el Seller Support Hub, su nuevo centro de soporte para pymes del Sur de Europa

3 maneras en que la Inteligencia Artificial puede mejorar la experiencia del cliente

Andalucía exporta: Ecommerce Internacional

La importancia de implementar una estrategia potente basada en la analítica para cualquier tipo de ecommerce

Consejos para acompañar al cliente omnichannel

El marketing digital ha muerto: consejos para sobrevivir a lo que viene

Zuckerberg, Trump, Umberto Eco y la Revolución Digital

Tres maneras de conseguir una pyme más inteligente

Ecommerce tour Sevilla 2018: Case Study II DCOSTAL

Ecommerce Tour Sevilla 2018: Entrevista a Acesur y Made with lof

Ecommerce Tour Sevilla 2018: Mesa redonda con Novodistribuciones, Mundosurf y Bidafarma

Ecommerce Tour Sevilla 2018: Queraltó, oportunidades donde en principio hay amenazas

Ecommerce Tour Sevilla 2018: SeQura, la innovación en conversión en Ecommerce para aumentar tus ventas

Ecommerce Tour Sevilla 2018: Keynote Correos Express

Ecommerce Tour Sevilla 2018: Case Study I Bulevip

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE