viernes, 20 de mayo de 2016

[Rueda de Prensa] Informe Amenazas a la Seguridad en Internet

amenazas arma Cibernética cifrado corporativos críticos datos informe Internet Seguridad
En promedio, una amenaza de Día Cero fue detectada todas las semanas en 2015, el doble de la tasa de 2014, debido a que los cibercriminales avanzados exploran, almacenan y venden vulnerabilidades de alto valor.

Amenazas-Seguridad-Internet

·         El informe de Symantec revela un registro de nueve mega violaciones de datos
·         500 millones de registros personales se perdieron o fueron robados en 2015
·         Hubo in incremento del 35% en los ataques tipo cripto-ransomware

Bogotá, Colombia – Mayo de 2016 – El Informe sobre Amenazas a la Seguridad en Internet (ISTR)de Symantec (Nasdaq: SYMC), Volumen 21, revela un cambio organizacional por parte de los cibercriminales:  están adoptando las mejores prácticas empresariales y estableciendo negocios con el fin de aumentar la eficiencia de sus ataques sobre las empresas y los consumidores. Esta nueva clase de profesional cibernético abarca todo el ecosistema de los cibercriminales, aumentando la gama de amenazas para las empresas y los consumidores, y alimentando el crecimiento del crimen en línea.

"Los grupos de ataques criminales avanzados, hacen uso de un conjunto de habilidades de los cibercriminales de escala nacional. Tienen una gran cantidad de recursos y un equipo técnico altamente calificado que trabaja con tal eficiencia que logra tener horario normal de trabajo y de descanso, incluso los fines de semana y días festivos", dijo Kevin Haley, director de Symantec Security Response. "También observamos cibercriminales de bajo nivel que crean operaciones de call center para aumentar el impacto de sus fraudes."

Los grupos profesionales de ataques avanzados son los primeros en aprovechar las vulnerabilidades de día cero, para utilizarlas para su propio beneficio o venderlas a los cibercriminales de bajo nivel en el mercado abierto en el que son negociadas de forma rápida. En 2015, se reveló que el número de vulnerabilidades de día cero creció más del doble, rompiendo un récord de 54 vulnerabilidades. Es decir, un aumento del 125% en comparación con el año anterior, reafirmando el papel fundamental que tienen en los ataques dirigidos lucrativos. Mientras tanto, el malware aumentó a un ritmo gradual, con 430 millones de nuevas variantes de malware detectado en 2015. El enorme volumen de malware comprueba que los cibercriminales profesionales están utilizando sus vastos recursos en un intento de reducir las defensas y penetrar en las redes corporativas.

[Rueda de Prensa] Informe Amenazas a la Seguridad en Internet
Posted by Revista Whats Up on sabado, 18 de junio de 2016
Más de quinientos millones de documentos de información personal han sido robados o se perdieron en 2015

Las fugas de datos continúan impactando los negocios. De hecho, las grandes empresas que son objeto de ataques serán blanco, en promedio, tres veces más según lo indicado dentro de un año. Por otra parte, hemos visto la mayor fuga de datos jamás informada públicamente el año pasado con 191 millones de registros comprometidos en un solo incidente. También, hubo un registro que informó sobre un récord de nueve mega fugas de datos. Si bien se expusieron 429 millones de identidades, el número de empresas que optaron por no informar el número de registros perdidos aumentó a 85%. Una estimación conservadora de Symantec sobre tales violaciones no declaradas informa un número real de los registros perdidos en más de quinientos millones.

"El creciente número de empresas que prefieren no revelar los detalles más importantes después de una violación se está convirtiendo en una tendencia preocupante", dijo Haley. "La transparencia es muy importante para la seguridad. Al ocultar el impacto total de un ataque, hace más difícil de evaluar el riesgo y mejorar su situación de seguridad para prevenir futuros ataques".

Amenazas-Seguridad-Internet

El cifrado se utiliza ahora como un arma cibernética para mantener rehenes los datos críticos corporativos y personales

El ransomware también siguió evolucionando en el año de 2015, con un crecimiento de 35% como el estilo más dañino de ataques cripto-ransomware. Este ataque más agresivo de cripto-ransomware encripta todo el contenido digital de la víctima y lo mantiene como rehén hasta que se pague un rescate. Este año, el ransomware ha atacado no sólo los ordenadores, sino también los Smartphones y los sistemas Mac y Linux, con cibercriminales buscando cualquier dispositivo conectado a la red que pueda ser mantenido como rehén para obtener un beneficio, esto  indica que las empresas son el siguiente objetivo.
Amenazas-Seguridad-Internet

No nos llame, nosotros lo llamaremos: los estafadores cibernéticos ahora hacen que las victimas llamen para entregar su dinero

Mientras las personas hacen más cosas en línea, los cibercriminales se están centrando cada vez más en la covergencia del mundo físico y el mundo digital para tomar ventaja. En 2015, Symantec observó la reaparición de muchos fraudes probados y comprobados. Los ciberdelincuentes han comenzado a replantear los fraudes de soporte técnico falso, una actividad que aumentó en un 200% el año pasado. La diferencia ahora es que los falsificadores envían mensajes de advertencia falsos para dispositivos tales como Smartphones, direccionando a los usuarios que llamen a los centros de los cibercriminales con el fin de engañar a comprar los servicios innecesarios.
Amenazas-Seguridad-Internet

Consejos y trucos de los expertos

A medida que los cibercriminales avanzan, hay muchos pasos que las empresas y los consumidores pueden tomar para protegerse a sí mismos. Como punto de partida, Symantec recomienda las siguientes mejores prácticas:

Para las empresas:
·         No sea tomado por sorpresa: use soluciones de seguridad avanzadas e inteligentes para ayudar a encontrar indicadores de riesgo y responder rápidamente ante cualquier incidente.
·         Adopte una postura firme de seguridad: implemente un sistema de seguridad de endpoint con múltiples capas, seguridad de red, medidas fuertes de autenticación y tecnologías basadas en la reputación. Alíese con su proveedor de servicios gestionados de seguridad para extender su equipo de TI.
·         Esté siempre preparado para lo peor: la gestión de incidentes le garantiza que su estructura de seguridad estará optimizada, medible y consistente. Aprender estas lecciones mejorará su postura con respecto a la seguridad. Considere la posibilidad de contratar a un proveedor externo para que le ayude a gestionar las crisis.
·         Proporcione formación y entrenamiento continuo: establezca directrices, políticas y procedimientos para los empleados de la compañía dirigidos a la protección de datos confidenciales en dispositivos corporativos y personales. Evalúe con regularidad los equipos de investigación internos – y ejecute exploraciones sobre sus prácticas – para asegurarse de que cuenta con las habilidades necesarias para combatir ataques cibernéticos con eficacia.

Amenazas-Seguridad-Internet

Para los consumidores:
  • Utilice contraseñas sólidas: utilice contraseñas únicas y potentes en sus cuentas. Actualícelas a cada tres meses y nunca use la misma contraseña. También considere el uso de un gestor de contraseñas para proteger aún más su información.
  • Piense antes de hacer clic: abrir el archivo adjunto equivocado puede introducir el malware en su sistema. Nunca ver, abrir o copiar los archivos adjuntos a mensajes de correo electrónico a menos que usted esté esperando esos mensajes y que confíe en el remitente.
  • Protéjase: más vale prevenir que curar. Use una solución de seguridad en Internet que incluya antivirus, firewalls, protección del navegador y la protección probada contra las amenazas en línea.
  • Tenga cuidado con las tácticas de scareware: versiones de software libre, pirateadas o que rompen contraseñas se pueden exponer al malware. Los ataques de ingeniería social y ransomware intentan engañarlo y hacer que usted piensa que su equipo está infectado, para que compre el software sin necesitarlo o pague directamente para quitarlo.
  • Proteja sus datos personales: la información que comparte en línea lo pone en riesgo de ataques de ingeniería social. Es recomendable limitar la cantidad de información personal compartida en las redes sociales y en línea, incluyendo información de acceso, fechas de nacimiento y nombres de mascotas.
El Informe sobre Amenazas a la Seguridad en Internet proporciona una visión general y un análisis del año en lo relacionado con las actividades de amenaza a nivel global. El informe se basa en los datos de la Red de Inteligencia Global de Symantec, utilizada por los analistas de Symantec para identificar, analizar y proporcionar comentarios acerca de las tendencias emergentes en ataques, actividades de códigos malintencionados, phishing y spam.

Para más informaciones, visite https://goo.gl/rl9yfH

--
 revista-whats-up

Sarah Lee Méndez

Directora / Jefe de Prensa / Editora Contenido / Twitters: @AnastasiaLeeEdi @revistawhatsup @AficionesCol / Instagram @siganenconexion

Con más de una década de experiencia en relaciones públicas, manejo de redes sociales, CM, diseño de Blogs, fotógrafa para eventos.

Suscribete vía Email / Es importante para nosotros!

 

VISITA OTRAS SECCIONES

  • Copyright © Tecnología, Redes Sociales - Whats up™ REVISTA WHATS UP.
    / AFICIONES COLOMBIA DISEÑO SARAH LEE