La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Trend Micro revela que el ataque a Sony en 2014 incrementó el cibercrimen y la proliferación de ransomware

Los prolíficos ciberataques contra Sony han puesto la guinda a uno de los años en el que se han batido los récords en el mundo de la ciberseguridad.  Alrededor de 100 terabytes de datos se vieron comprometidos y se infligieron daños por valor de hasta 100 millones de dólares durante este incidente que copó titulares, tal y como  revela Trend Micro Incorporated (TYO: 4704; TSE: 4704), en su informe anual de seguridad, “El alto coste de la complacencia”, en el que analiza éste y otros acontecimientos relevantes que han tenido lugar durante 2014. Los incidentes ocurridos el año pasado refuerzan la premisa de que los cibercriminales no descansan y son implacables con cada vez mayores niveles de sofisticación y tenacidad.

«En general, se trata de combinar la identificación de lo que es más importante, el despliegue de las tecnologías adecuadas y la educación de los usuarios», afirma Raimund Genes, CTO de Trend Micro. «Es trabajo de todos, no sólo los de los profesionales de TI, asegurar que los datos clave de la empresa se mantienen a salvo».

Otras de las conclusiones del informe corroboran la predicción que Trend Micro hizo en 2013 de que se iba a producir una brecha de datos importante cada mes, además de consolidarse la necesidad de las organizaciones para proteger sus redes y poner en práctica la detección de intrusiones.

«El año pasado no tiene precedentes en términos de alcance y magnitud de los ciberataques como lo ha demostrado la situación de Sony”, apunta Tom Kellermann, director de ciberseguridad de Trend Micro. «Por desgracia, lo más probable es que esto será un» adelanto «de lo que está por venir”.

Otras de las principales conclusiones recogidas en el informe son:

  • No hay amenaza demasiado pequeña. No hace falta una sofisticada pieza de malware para paralizar un objetivo. Los atacantes están utilizando un módulo de intrusión para violar las defensas de la compañía con efectos devastadores.
  • Los elementos de malware conocidos como PoS RAM scrapers llegaron a convertirse en una corriente de amenaza importante en 2014, ya que varios objetivos de alto nivel perdieron millones de datos de sus clientes por los ataques que se sucedieron mes a mes.
  • Nuevos ataques demostraron que ninguna aplicación era invulnerable en 2014 pues los atacantes se expandieron a nuevos territorios.
  • La banca online y móvil se enfrentó a retos de seguridad más grandes y se está demostrando que la autenticación de dos factores ya no ha sido suficiente para asegurar las transacciones sensibles.
  • El ransomware se convirtió en una amenaza mayor y más sofisticada en todas las regiones y segmentos. A diferencia de las variantes más antiguas ya no sólo se trata de amenazas inofensivas, sino que cifra archivos.

Deja un comentario

Scroll al inicio