Contenido Exclusivo

Ciberataques se disparan 40% en el segundo trimestre del año

Los grupos cibercriminales están en auge, el hackeo de elecciones, los filtraciones de herramientas de espionaje y los ataques masivos amparados por estados han elevado la ciberguerra al más alto nivel.

Según datos recogidos por PandaLabs, el laboratorio anti-malware de Panda Security, el pasado trimestre los ciberataques aumentaron un 40% en el segundo trimestre del año, cuando tuvieron lugar dos de los mayores ciberataques de la historia: WannaCry y GoldenEye/Petya, los cuales han marcado la actualidad cibercriminal.

El informe señala que las soluciones de seguridad tradicionales –aunque son eficaces en la protección contra el malware conocido– no son capaces de hacer frente a ataques donde se utilizan herramientas no maliciosas y otras técnicas avanzadas.

Este argumento gana fuerza en las últimas investigaciones hechas por la compañía, que presenta en su informe trimestral los principales casos los “tres meses más trepidantes en seguridad informática de los últimos años”, según la firma.

Quién es quién en vulnerabilidad

El Salvador y Brasil son los países con mayor probabilidad de sufrir un ataque de nuevas amenazas, con un 10.85% y 10.04%, respectivamente; en el extremo opuesto está Suecia, con un 0.42%.

grafica-Pandalabs1

Conclusiones: 

  • Los grupos de cibercriminales son tendencia: Shadow Brokers tiene previsto seguir publicando información robada a la NSA y la carrera ciberarmamentística está en plena ebullición, así que todos –y muy especialmente las empresas–­­ deben extremar las medidas de seguridad.
  • Usuarios domésticos y empresas, en el punto de mira: de todas las máquinas protegidas por alguna solución de Panda Security, el 3.44% de ellas ha sufrido ataques de amenazas desconocidas, lo que supone un incremento de casi el 40% respecto al trimestre anterior. Si miramos por tipo de cliente, los usuarios domésticos y pequeñas empresas tienen un 3.81% de ataques, mientras que en el caso de medianas y grandes empresas la cifra es del 2.28%. Los usuarios domésticos cuentan con muchas menos medidas de protección, por lo que se encuentran más expuestos a los ataques. Por eso, aunque los ambientes corporativos son más rentables, muchos de los ataques que en un entorno doméstico pueden funcionar son detenidos en las primeras instancias en redes corporativas.
  • Ciberguerra: el segundo trimestre del año ha registrado dos de los mayores ciberataques de la historia. WannaCry y Petya nos demuestran que hay gobiernos a los que no les tiembla la mano a la hora de llevar a cabo ciberataques y que todos los internautas podemos convertirnos en víctimas colaterales de sus acciones. WannaCry nos deja las siguientes cifras:

grafica-Pandalabs2

  • Los ataques de ransomware siguen en auge, y la única explicación es que hay víctimas que pagan. Si no se produjeran pagos, los ataques desaparecerían. Está en las manos de todos nosotros poner fin a estos ataques, ya sea protegiéndonos para evitar convertirnos en víctimas, o bien, tener siempre copias de seguridad de nuestra información para no pagar jamás un rescate.
  • “0-day” como los exploits más codiciados para lanzar ataques, ya que son desconocidos por el fabricante del software afectado y permite a los atacantes comprometer a los usuarios aunque tengan todo su software actualizado. En abril se descubrió una de estas vulnerabilidades que afectaba a diferentes versiones de Microsoft Word, y se sabe que al menos desde enero de este año había estado siendo utilizada por atacantes. El mismo mes de abril Microsoft publicó la actualización correspondiente para proteger a sus usuarios de Office.
  • IoT y Smart Cities: tener más conexiones a Internet aumentará la superficie de ataque, y también desembocará en consecuencias más graves y costosas. En junio pasado, WannaCry afectó en Australia 55 cámaras de tráfico ubicadas en semáforos y controles de velocidad después de que un trabajador de una empresa proveedora conectara una computadora infectada a la red donde éstas se encontraban. La policía tuvo que retirar 8,000 multas de tráfico después del incidente.

 

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...