Informe de Symantec revela cambios en la profesionalización y exponencial aumento del malware

Informe de Symantec revela cambios en la profesionalización y exponencial aumento del malware

La edición número 21 del Informe sobre Amenazas a la Seguridad en Internet (ISTR) de Symantec, revela un cambio organizacional de los cibercriminales que adoptan prácticas empresariales y establecen negocios para hacer más efectivos sus ataques sobre las empresas y los consumidores.

En 2015, el número de vulnerabilidades creció más del doble, con un aumento del 125% en comparación con el año anterior. El malware aumentó gradualmente, con 430 millones de nuevas variantes detectados en 2015.

Se realizó la mayor fuga de datos jamás informada públicamente con 191 millones de registros comprometidos en un solo incidente en el 2015. También hubo un registro que informó sobre un récord de nueve mega fugas de datos. Si bien se expusieron 429 millones de identidades, el número de empresas que optaron por no informar el número de registros perdidos aumentó a 85%.

El ransomware evolucionó en el año 2015, con un crecimiento de 35% como el estilo más dañino de ataques cripto-ransomware. Este año, el ransomware ha atacado no sólo los ordenadores, sino también los Smartphones y los sistemas Mac y Linux.

Los ciberdelincuentes han comenzado a replantear los fraudes de soporte técnico falso, una actividad que aumentó en un 200% el año pasado. La diferencia ahora es que los falsificadores envían mensajes de advertencia falsos para dispositivos como Smartphones, direccionando a los usuarios que llamen a los centros de los cibercriminales con el fin de engañar a comprar los servicios innecesarios. Las empresas y los consumidores pueden protegerse a sí mismos con las siguientes prácticas recomendadas por Symantec:

Para las empresas:

No sea tomado por sorpresa: use soluciones de seguridad avanzadas para ayudar a encontrar indicadores de riesgo y responder ante cualquier incidente.

Adopte una postura firme de seguridad: implemente un sistema de seguridad de endpoint con múltiples capas, seguridad de red, medidas fuertes de autenticación y tecnologías basadas en la reputación. Alíese con su proveedor de servicios gestionados de seguridad para extender su equipo de TI.

Esté siempre preparado para lo peor: la gestión de incidentes le garantiza que su estructura de seguridad estará optimizada, medible y consistente. Aprender estas lecciones mejorará su postura con respecto a la seguridad. Considere la posibilidad de contratar a un proveedor externo para que le ayude a gestionar las crisis.

Proporcione formación y entrenamiento continuo: establezca directrices, políticas y procedimientos para los empleados de la compañía dirigidos a la protección de datos confidenciales en dispositivos corporativos y personales. Evalúe con regularidad los equipos de investigación internos para asegurarse de que cuenta con las habilidades necesarias para combatir ataques cibernéticos con eficacia.

Para los consumidores:

Utilice contraseñas sólidas: Actualíce cada tres meses y nunca use la misma contraseña. También considere el uso de un gestor de contraseñas para proteger aún más su información.

Piense antes de hacer clic: Nunca ver, abrir o copiar los archivos adjuntos a mensajes de correo electrónico a menos que usted esté esperando esos mensajes y que confíe en el remitente.

Protéjase: Use una solución de seguridad en Internet que incluya antivirus, firewalls, protección del navegador y la protección probada contra las amenazas en línea.

Tenga cuidado con las tácticas de scareware: versiones de software libre, pirateadas o que rompen contraseñas se pueden exponer al malware. Los ataques de ingeniería social y ransomware intentan engañarlo y hacer que usted piensa que su equipo está infectado, para que compre el software sin necesitarlo o pague directamente para quitarlo.

Proteja sus datos personales: Es recomendable limitar la cantidad de información personal compartida en las redes sociales y en línea, incluyendo información de acceso, fechas de nacimiento y nombres de mascotas.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*