Noticias y Nuevos Productos

Las principales brechas de seguridad en 2015

Las principales brechas de seguridad en 2015


Ransomware, pérdida de dispositivos o exploits-day-to-day son algunos de los ingredientes de los problemas a los que se enfrentan las empresas, según el último informe de seguridad de Trend Micro.
 
Trend Micro publica su informe anual de seguridad; el análisis, “Preparando el escenario: el horizonte de amenazas dicta las futuras estrategias de respuesta”, estudia las mayores brechas de seguridad del 2015 y marca las tendencias generales de esta área. Los ciberdelincuentes son cada vez más atrevidos e ingeniosos así como el ciberespionaje que llevan a cabo y su actividad clandestina.

"Los métodos tradicionales de protección de datos y activos no son suficientes, deben reevaluarse la seguridad corporativa y personal", señala Raimund Genes, CTO de Trend Micro.

l ransomware y otros tipos de ataques es una preocupación creciente para las organizaciones; casos famosos como el de Hacking Tean y Anthem, representan los mayores miedos y riesgos de las empresas. Las brechas más importantes en EE.UU. el año pasado fueron el resultado de la pérdida de dispositivos en un 41% de los casos (la piratería y el malware le siguen de cerca).

 

Trend Micro Informe "Las organizaciones deben estar preparadas para defenderse de unos ataques potencialmente mayores en 2016. Este descubrimiento puede ayudar a la comunidad de seguridad a anticiparse y responder en las áreas en las que los hackers están intentando mejorar”, añade Genes.

El informe también señala que en el 2015 se descubrieron más de 100 ataques zero-day, junto con la campaña de ciberespionaje de larga duración, Pawn Storm. Esta campaña empleó exploits zero-day para atacar organizaciones de cierta importancia (alcanzando organismos de defensa de EE.UU., fuerzas armadas de cierto país de la OTAN o ministerios de asuntos exteriores).

La Deep Web tampoco se queda al margen; la parte más oscura de la red ofrece refugio a los mercados clandestinos en los que se ofertan datos específicos muy rentables según la región (desde pornografía infantil hasta información sensible privada).

Otra área que empieza a vivir un auge en sus ataques es el IoT, una industria que se está desarrollando a marchas forzadas en cuanto a seguridad se refiere y que según comentan los expertos no cuenta con la preparación necesaria para proteger al usuario de ciberataques sencillos.

El malvertising que aparece en el estudio tampoco es ninguna novedad: en el 2015 el Angler Exploit Kit fue el más sonado, con un 57,3%  en la “cuota de mercado” de los los Kit Exploit.

El informe concluye no sin buenas noticias: durante el año pasado se desmanteló la famosa botnet DRIDEX, aunque como repercusión negativa se relanzó la infraestructura Comando y Control (C&C) alojada en un proveedor de hosting inexpugnable.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>