Una empresa recibe 436 ciberataques cada semana

24/10/2019

diarioabierto.es. El criptojacking (un virus que se oculta en un dispositivo para, aprovechándose de sus recursos, minar criptomonedas y obtener beneficios económicos) y el software malicioso diseñado específicamente para afectar a dispositivos móviles, son las principales amenazas, según un estudio de Check Point.

El informe “Threat Intelligence 2019” de Check Point alerta de que en los últimos 6 meses las empresas españolas han recibido una media de 436 ciberataques por semana. El espectro de ataques cibernéticos es cada vez más amplio, y los cibercriminales optan por desarrollar técnicas cada vez más avanzadas. El informe de Check Point señala que el criptojacking (un virus que se oculta en un dispositivo para, aprovechándose de sus recursos, minar criptomonedas y obtener beneficios económicos) con el 18,8%, y el malware móvil (software malicioso diseñado específicamente para afectar a dispositivos móviles), con el 18,7%, son los tipos de amenazas que más impacto tienen en las empresas españolas.

Emotet, una botnet que se emplea para distribuir otros programas o campañas maliciosas y que en septiembre afectó a casi 1 de cada 5 empresas españolas, lidera el ranking de amenazas malware , entre los que también se encuentran 2 cryptojackers (XMRig, Darkgate), un troyano bancario (Trickbot) y un Remote Administration Tool (AgentTesla).

La exposición y filtración de información crecen a un ritmo alarmante, debido principalmente a las brechas de seguridad. Desde Check Point recomiendan una estrategia de ciberseguridad en la que la prevención y la proactividad sean elementos diferenciales que aporten valor añadido. Otro pilar fundamental dentro de esta estrategia es la formación en ciberseguridad, para que todos los empleados puedan representar un primer nivel de seguridad y eviten ser víctimas de ataques sencillos a través de amenazas de ransomware o malware. Para ello, necesitan poder identificarlos, saber cómo funcionan y qué precauciones tomar para combatirlos. El bloqueo de dispositivos o archivos, o el robo de datos confidenciales, tiene graves consecuencias para una organización.

Por otra parte, los datos y su naturaleza móvil son el motor de las empresas. Por tanto, es vital garantizar su seguridad al transferirse y, además, evitar que sean fácilmente accesibles. Para ello, Check Point recomienda reducir las vías para la transferencia de datos de un dispositivo a otro, emplear protocolos de seguridad para la transmisión de datos a través de canales específicos y vigilados y cifrar los datos, ya que aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información

«Protegerse frente a las potenciales brechas de seguridad se ha convertido en una necesidad para todas las empresas a nivel mundial, ya que cada vez con más frecuencia se descubren vulnerabilidades en la red corporativa de la empresa que podrían haber sido previstas con anterioridad”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Por tanto, la solución óptima pasa por estrategias de seguridad proactivas focalizadas en la capacitación de los empleados, controles preventivos y la optimización de las soluciones tecnológicas empleadas”, añade.

¿Te ha parecido interesante?

(Sin votos)

Cargando…

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.