Contenido Exclusivo

Conozca los reportes finales en amenazas de 2015

Symantec ha dado a conocer los resultados de su Reporte sobre Amenazas para la Seguridad de Sitios Web que año con año realiza a través de su red de  inteligencia global (Global Intelligence Network).

Esta red supervisa las amenazas existentes en más de 157 países y regiones, también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo. En este momento, hay registradas más de 66 400 vulnerabilidades.

Dentro del reporte se puede destacar que en 2015 aumentaron prácticamente todos los indicadores relacionados con las fugas de datos; en particular, se batieron récords en la cantidad de ataques, identidades robadas y megafugas de datos.

El documento destaca que China fue el origen del 46% de las actividades realizadas con bots maliciosas en 2015 (el año anterior la cifra solo llegaba al 16 %), mientras que Estados Unidos paso del 16% al 8% en ese mismo periodo.

Según el estudio anual de NetDiligence, las indemnizaciones de los seguros por ataques cibernéticos llegaron a alcanzar los 15 millones de dólares, mientras que las más habituales oscilaron entre los 30 mil y los 263 mil dólares.

La media de las identidades afectadas por cada fuga se redujo aproximadamente en un tercio, para situarse en 4 485. Sin embargo, aumentó en un 85% el número de fugas registradas sobre las cuales no se reveló cuántas identidades quedaron al descubierto.

Hacking Team, se fue sobre una empresa italiana que proporciona software de espionaje y vigilancia encubierta a diversos clientes gubernamentales. Varias de las vulnerabilidades creadas por estos expertos para usarlas como armas, se publicaron en Internet y acabaron en kits de herramientas de ataque web.

En el mismo año,  se descubrió que el Grupo Butterfly utilizaba técnicas con un nivel de complejidad similar para enriquecerse, mediante ataques avanzados.

La seguridad del Internet de las Cosas (IoT) adquirió protagonismo, pues comenzaron los ataques a autos, electrodomésticos inteligentes y dispositivos sanitarios, por no hablar de los sistemas de control industrial.

Por primera vez, los dispositivos Apple iOS empezaron a caer en las redes de los delincuentes, aunque no hubieran sido objeto de jailbreak (proceso que modifica el sistema operativo para permitir la instalación de aplicaciones no autorizadas por el fabricante), como ocurría en los años anteriores.

El ransomware perdió fuerza en 2015, y los atacantes se centraron más en el crypto-ransomware. Además se detectaron infecciones de smartphones y ataques de prueba de concepto a televisiones inteligentes y relojes inteligentes.

Finalmente, el estudio nombra al sitio de citas, Ashley Madison, el cual sufrió un ataque que sacó a la luz los datos de numerosas personas dispuestas a engañar a sus parejas. Este caso tan sonado, demuestra que el valor de los datos personales ha adquirido una nueva dimensión que permite sacar más provecho económico a costa de las víctimas.

Redacción

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...