La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

enlaces web maliciosos

Alerta! El email es el mayor vector de ciberataques

La generalización de modelo híbrido de trabajo se está imponiendo, de hecho, el 68% de los empleados de todo el mundo prefiere este tipo de modalidad de trabajo, según el Foro Económico Mundial. Esto influye en la manera en la que se entiende la ciberseguridad, puesto que los empleados ya no se encuentran al amparo de la red y sistemas de seguridad corporativos.

Partiendo de esta base, Trend Micro Incorporated habla de la aparición de un nuevo perímetro conformado por tres elementos: identidades, haciendo referencia a las credenciales que emplean los usuarios para acceder a distintos servicios; los dispositivos utilizados con dichas identidades para interactuar con Internet o aplicaciones corporativas; y los servicios cloud donde se alojan los servicios corporativos a los que acceden los usuarios.

“La naturaleza distribuida de la fuerza de trabajo ha empujado a los empleados a colaborar y comunicarse online ahora más que nunca. Y, a pesar del auge de distintas herramientas de mensajería instantánea y comunicación en la última década, el correo electrónico sigue siendo el medio más popular de comunicación”, explica José de la Cruz, director técnico de Trend Micro Iberia. “Por desgracia, también se utiliza cada vez más como vector de ataque para la distribución de malware”.

El 55% de los ataques recibidos llegan por email

De acuerdo con el informe, “Email Threat Report: Tácticas y técnicas cibercriminales que las organizaciones deben conocer”, Trend Micro bloqueó más de 146.000 millones de amenazas dirigidas a sus clientes a lo largo del pasado año, de las cuales el email representó el 55%, lo que le convierte en el mayor vector de ataques.

El email es el mayor vector de ciberataques y representa más de la mitad de las ciberamenazas 

Traducido a números, la compañía bloqueó más de 79.900 millones de amenazas en 2022 solo de correo electrónico, un 14% más que en 2021; de las que 39,9 millones eran de alto riesgo y pasaron por alto los filtros nativos de los proveedores de email, tal y como se desprende de los datos extraídos de la plataforma Trend Micro Cloud App Security (CAS), la solución de seguridad que complementa la seguridad integrada de los proveedores de correo electrónico.

Un dato a destacar fue el uso de adjuntos de malware conocido frente al desconocido. Mientras el primero es fácil de detectar -se observó un descenso en su uso del 32%-, el malware desconocido es de nueva creación, de hora cero y como tal, es más difícil de detectar y defenderse contra él.

Phishing de credenciales

Otra área en la que se han detectado muchas amenazas desconocidas es en los ataques de phishing de credenciales. Hoy en día, los ataques BEC proceden en mayor medida de cuentas de correo electrónico sustraídas mediante el robo de credenciales, una amenaza muy empleada por los actores maliciosos en muchos de sus ataques.

En 2022, la compañía bloqueó más de 22 millones de correos electrónicos de phishing, lo que representa un aumento del 29% con respecto a 2021.

Cómo mitigar los riesgos: ABC de la ciberseguridad

El viejo paradigma de la seguridad, que consistía en utilizar soluciones de varios proveedores para protegerse de una posible detección, ha quedado obsoleto.

En base a la complejidad y sofisticación de los ataques observados, desde Trend Micro se propone como modelo a seguir el denominado enfoque ABC de la ciberseguridad. El cual se corresponde con:

  • Análisis de la postura de seguridad: identificar en el nuevo perímetro cuáles son los puntos débiles de la organización. Esto debe llevarse a cabo de manera continua
  • Bloqueo y detección de amenazas: detectar y bloquear los ataques de manera temprana antes de que lleguen a convertirse en un incidente serio
  • Controlando y automatizando la respuesta para que esta sea lo más rápida y eficiente

Deja un comentario

Scroll al inicio