El phishing y el ransomware afectaron al 84% de las organizaciones en el último año

Un estudio de Trend Micro revela consejos sobre cómo mitigar estas dos amenazas.

Publicado el 18 Ago 2021

65814_98

Trend Micro ha publicado un estudio que revela que la mitad de las organizaciones estadounidenses no son eficaces a la hora de contrarrestar las amenazas de phishing y ransomware. Los resultados provienen de un estudio de Osterman Research encargado por Trend Micro y confeccionado a partir de entrevistas con 130 profesionales de la ciberseguridad en organizaciones medianas y grandes.

El phishing y el ransomware ya eran riesgos críticos para la seguridad de las empresas incluso antes de que se produjera la pandemia y, como muestra este informe, la llegada del trabajo remoto masivo ha aumentado la presión de estas amenazas“, afirma Joy Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Las organizaciones necesitan contar con defensas de varios niveles para mitigar estos riesgos. Estas van desde simulaciones de phishing hasta plataformas de detección y respuesta a amenazas avanzadas como Trend Micro Vision One, que alertan a los equipos de seguridad antes de que los atacantes puedan tener un impacto”.

En el estudio se pidió a los encuestados que calificaran su eficacia en 17 áreas clave de buenas prácticas relacionadas con el ransomware y el phishing, que van desde la protección de los endpoints frente a la infección de malware hasta la garantía de una rápida aplicación de parches en todos los sistemas.

Principales conclusiones

  • El 50% se considera ineficiente en general para hacer frente al phishing y al ransomware.
  • El 72% se considera ineficiente a la hora de evitar que la infraestructura doméstica sea un conducto para los ataques a las redes corporativas.
  • Solo el 37% cree que es muy eficaz a la hora de seguir 11 o más de las mejores prácticas destacadas.

El informe divide el panorama de las amenazas en 17 tipos de incidentes de seguridad y descubre que el 84% de los encuestados ha sufrido al menos uno de ellos, lo que pone de manifiesto la prevalencia del phishing y el ransomware. Los más comunes de los que tuvieron éxito son:

  • Ataques de business email compromise (BEC) – 53%
  • Mensajes de phishing que generan una infección de malware – 49%
  • Compromiso de la cuenta – 47%

El phishing sigue siendo uno de los principales vectores para los actores de amenazas. Aunque puede ser la primera etapa de un ataque de ransomware, también se utiliza en las incursiones de BEC, o para infectar a las víctimas con malware, incluyendo ladrones de información, troyanos bancarios, spyware, mineros de criptomonedas, y más.

El ransomware se ha convertido en una epidemia moderna que afecta a gobiernos, hospitales, escuelas y empresas privadas, así como a cualquier otro objetivo que se considere vulnerable a la extorsión y capaz de pagar. En la mayoría de los casos, el resultado es la pérdida de datos y la posible interrupción grave de los servicios de TI.

Los problemas de seguridad señalados por los encuestados como más preocupantes fueron:

  • El 65% de los intentos de phishing llegan a las bandejas de entrada de los usuarios
  • 65% de usuarios hacen clic en enlaces de phishing o abren archivos adjuntos
  • 61% de robos de datos a través de actores de ransomware

El informe también contiene una gran cantidad de información útil para las organizaciones, incluidos los TTP de ataque típicos, mitigaciones efectivas y capacidades a tener en cuenta en las soluciones comerciales de ciberseguridad.

Las altas tasas de éxito de las campañas de phishing y ransomware significan que es probable que ambas se intensifiquen en los próximos años

Las altas tasas de éxito de las campañas de phishing y ransomware significan que es probable que ambas se intensifiquen en los próximos años. El informe recomienda que las organizaciones adopten las siguientes buenas prácticas para mitigar el ciberriesgo:

  • Centrarse en las causas fundamentales de los problemas utilizando un enfoque basado en el riesgo para hacer frente a las amenazas más perjudiciales.
  • Mejorar la autenticación mediante el uso de gestores de contraseñas, el ajuste de políticas, la supervisión de las brechas de credenciales e incluso el uso de la autenticación sin contraseña.
  • Adoptar un enfoque de personas, procesos y tecnología que incluya la formación de los usuarios, procesos de respuesta a incidentes y tecnología como Vision One para detectar y responder a las amenazas en una fase temprana.
  • No esperar a que se produzca una brecha para desarrollar un plan de respuesta a incidentes. Póngase en contacto con las fuerzas y cuerpos de seguridad, los proveedores de servicios gestionados, sus proveedores de seguridad y otros stakeholder clave ahora mismo.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3