La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cómo tratar Suplantación de identidad y tratar Ransomware

Trend Micro bloqueó 61 millones de ataques ransomware en 2019

Trend Micro ha publicado su Informe de Seguridad correspondiente a 2019. El informe detalla las cuestiones más importantes y los cambios en el panorama de las amenazas para proporcionar a las empresas información sobre las mejores prácticas y estrategias para proteger sus infraestructuras de las amenazas actuales y emergentes.

El año pasado, el ransomware siguió siendo una de las principales ciberamenazas. En general, Trend Micro descubrió un aumento del 10% en las detecciones de ransomware, a pesar de la disminución del 57% en el número de nuevas familias de ransomware. El sector sanitario siguió siendo el más perjudicado, con más de 700 proveedores afectados en 2019. Además, por lo menos 110 gobiernos y agencias estatales y municipales de Estados Unidos fueron víctimas del ransomware.

El ransomware siguió siendo una de las principales ciberamenazas. En general, Trend Micro descubrió un aumento del 10%

«La transformación digital ha sido una palabra de moda en los negocios durante décadas, y el concepto ha dado resultados muy positivos a lo largo del tiempo. Pero la seguridad suele ser una idea del último momento, que deja las puertas digitales abiertas de par en par para los ciberdelincuentes», señala Jon Clay, director de comunicaciones de amenazas globales de Trend Micro. «A pesar de los ideales predominantes de transformación digital, la falta de higiene de seguridad básica, los sistemas heredados con sistemas operativos obsoletos y las vulnerabilidades sin parchear siguen siendo una realidad. Este escenario es ideal para los agentes del ransomware que buscan un rápido retorno de la inversión. Mientras el plan de rescate siga siendo rentable, los delincuentes seguirán aprovechándolo».

Para mejorar el proceso de negocio del ransomware, en 2019 se formaron alianzas entre grupos de ransomware. Por ejemplo, los operadores del ransomware Sodinokibi lanzaron ataques coordinados contra 22 unidades del gobierno local en Texas, exigiendo un rescate combinado de 2,5 millones de dólares. Este ataque también puso de manifiesto la tendencia del «acceso como servicio», en el que los grupos delictivos alquilan o venden el acceso a las redes de las empresas. Este servicio tiene un precio que oscila entre los 3.000 y los 20.000 dólares, y la oferta más cara incluye el acceso completo a los hosts de los servidores de una empresa y a las redes privadas virtuales (VPN) corporativas.

No sólo ransomware

Las vulnerabilidades conocidas siguen siendo la clave del éxito de los ciberataques, incluido el ransomware. En 2019, Zero Day Initiative (ZDI) de Trend Micro reveló un 171% más de vulnerabilidades de alta gravedad que en 2018. La puntuación de criticidad refleja la probabilidad de que estos errores sean aprovechados por los atacantes, por lo que es más probable que los errores de alta gravedad se conviertan en un arma y se debe dar prioridad a los parches.

Para protegerse frente al panorama de amenazas actual, Trend Micro recomienda una defensa contra las amenazas conectada a través de gateways, redes, servidores y endpoints. Además, estas buenas prácticas pueden aumentar la postura de seguridad de una organización:

  • Mitigar el ransomware con la segmentación de red, las copias de seguridad regulares y la monitorización continua de la red.
  • Actualizar y parchear los sistemas y el software para protegerse de las vulnerabilidades conocidas.
  • Habilitar la aplicación de parches virtuales, especialmente para los sistemas operativos que ya no están respaldados por el proveedor.
  • Implementar políticas de autenticación multifactor y de acceso con mínimos privilegios para evitar el abuso de herramientas a las que se puede acceder mediante credenciales de administrador, como el protocolo de escritorio remoto, PowerShell y herramientas de desarrollo.

Deja un comentario

Scroll al inicio