Principales datos, cifras y estadísticas de seguridad cibernética de este año

Las amenazas a la ciberseguridad aumentan de forma destacada cada día que pasa.  De acuerdo con las últimas tendencias, hay un incremento en los datos pirateados y violados de las fuentes, sobre todo en oficinas como la Internet de los objetos y los teléfonos inteligentes. Además, la mayoría de las pequeñas y grandes empresas disponen de datos no protegidos, lo que las convierte en un blanco fácil de las amenazas de la ciberseguridad. Es hora de tomarnos en serio la ciberseguridad y trabajar para que nuestros datos sean seguros.

En este post, vamos a compartir las principales cifras, hechos y estadísticas de ciberseguridad para este año, que le ayudarán a entender las prácticas de ciberseguridad en vigor junto con sus vulnerabilidades de seguridad.

Caída de Ransomware

Tras el estallido de los últimos años de WannaCry y NotPetya ransomware que se utilizó para cifrar sus archivos y exigir el rescate en forma de Bitcoin en la devolución de los datos se hizo al titular de malware de las décadas. Sin embargo, en la segunda mitad de 2017, la infección de malware comenzó a disminuir su valor real y se mantiene como el 10% de la infección en el año 2017.

El surgimiento de Crypto Mining

Como a Bitcoin le iba muy bien en el año 2017 y a principios de 2018, los ciberdelincuentes han cambiado su interés por la minería criptográfica para exigir a las víctimas que transfieran sus bitcoins. Los hackers encuentran tentador infectar las máquinas con la herramienta bitcoin-mining sin su conocimiento para obtener más beneficios financieros.  Además, en la primera mitad de 2018, alrededor del 90 % del total de la herramienta de ejecución remota de código amenaza con la minería criptográfica.

El crecimiento de los ataques sin archivos

Fuente de imagen : ZDNet

También lea: Cyber Security Insurance: ¿Una estafa de la Nueva Era?

Las amenazas de malware anteriores utilizaban los archivos.exe adjuntos en un correo electrónico para dirigirse a los usuarios, pero estas amenazas eran fácilmente identificables y bloqueadas por las herramientas antivirus. Así que, los hackers cambian su forma de apuntar a la gente. El nuevo método que fue adoptado por los hackers fue un archivo menos malware que es más común hoy en día.

Este método era capaz de explotar el antimalware y la herramienta antivirus y ejecutar las macros de Microsoft Office y el plug-in del navegador para permitir la descarga de grandes ejecutables en la máquina. Por otra parte, las amenazas de menos archivo pueden explotar las debilidades y las lagunas en los programas del servidor para insertar código ejecutable malicioso junto con la violación de Equifax. Según el Informe de Riesgos de Seguridad del Ponemon Institute, el 77% de los ataques comprometidos en 2017 se realizaron utilizando el método de «file less».

Efecto persistente de las infracciones

Fuente de la imagen: Revisión Legal

Debido a los continuos ataques a la infraestructura, es importante identificar las infracciones que ya se han producido y reparar para evitar los daños mayores. Por ejemplo, el estudio encontró que la violación de datos de 2017 Ponemon fue reconocida con éxito en 28 semanas. Este número fue completamente impactante debido a su alto aumento en más de 6 meses. Sin embargo, la cifra mejoró ligeramente en comparación con la del año 2016, que fue de 28-29 semanas.

El malware le ataca a través del correo electrónico

Todos hemos recibido mensajes en los que las empresas y los bancos piden ignorar los archivos adjuntos de correo electrónico antiguos. Esto se debe a que es la forma más común y directa de infectar su dispositivo. Según el informe 2018 de Verizon Data Breach Investigations and researches, el 92% del malware se transfiere por correo electrónico y sus archivos adjuntos.

La mayoría de los ataques de phishing se realizan mediante el método común de enviar archivos adjuntos de correo electrónico infectados, que crece constantemente en número cada día que pasa. Según las cifras, de los 1.300 informes de seguridad de TI encuestados de CyberArk Global Advanced Threat Landscape 2018, el 56% de las personas a las que se dirigen los ataques de phishing han sido víctimas de este tipo de ataques.

El sistema de control industrial parece susceptible

El sistema de control industrial está altamente concentrado en el software y hardware de un ordenador que parece dar la inteligencia para todos, desde las centrales nucleares hasta las plantas de fabricación, que también son ataques a los ciberdelincuentes. Según el informe de 2017 Business Advantage State of Industrial Cybersecurity, en total el 54% de las empresas experimentaron y se sometieron a la seguridad de los sistemas de control industrial durante el último año, en el que sólo el 16% ha sufrido 3 o más.

Por lo tanto, parece que no se ha previsto ninguna protección para los que tienen poderes para acceder a estos sistemas críticos y serios. Pues bien, según el informe, el 55 % de las empresas incluidas en la muestra permitían que terceros, por ejemplo proveedores de servicios y socios comerciales, pasaran por la red de control industrial correspondiente.

¿Qué pasa con los sistemas de la Internet de las Cosas?

Fuente de la imagen: Investigación del puerto

Los sistemas de control industrial conectados a Internet indicaban el primer ciclo de los sistemas de IO. Sin embargo, hay millones de dispositivos de Internet of Things disponibles en la industria, lo que refleja claramente la atractiva superficie de ataque que debe ser el escudo.  Así que, echemos un vistazo a las cifras del informe 2018 de Trustwave security:

Según el informe, sólo el 64% de las organizaciones analizadas han implementado dispositivos de Internet de los objetos, mientras que el 20% restante de las empresas se decidió por los mismos para el próximo año. Sin embargo, el 28 % de estas empresas han contado seriamente con sus tácticas de seguridad de Internet of Things.

Debe leerse : ¿Qué amenazas traen las herramientas de terceros?

Por lo tanto, estas son algunas de las principales cifras, datos y estadísticas de ciberseguridad de este año, que no sólo le ayudarán a mantenerse protegido, sino que también le ayudarán a estar al tanto de los últimos conocimientos sobre ciberseguridad.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *