Las PyMes tampoco están a salvo del ransomware

1
1015

Aunque pensemos que nuestra pequeña empresa no tienen ningún riesgo de ser infectada por uno de esos virus que circulan por Internet, la realidad es bien diferente. Parece que el tamaño de nuestra empresa nos da la tranquilidad y seguridad de que no seremos atacados por ningún cibercriminal solo por el hecho de que no somos una multinacional, pero se nos olvida que esas grandes empresas tienen mayor protección y que suelen invertir más en seguridad que una PyMe. Por ese motivo, creemos que es interesante el informe publicado por Trend Micro para concienciarnos de que las PyMes tampoco están a salvo de las amenazas empresariales provocadas por ransomware y que, además, están aumentando.

Trend Micro Incorporated ha presentado su informe anual de seguridad, “Balance de seguridad 2016: año récord para las amenazas empresariales”, que demuestra que 2016 fue el año de la extorsión online. Las ciberamenazas alcanzaron su punto más álgido en 2016, siendo el ransomware y las estafas de emails corporativos comprometidos (BEC, por sus siglas en inglés) las amenazas más recurrentes entre los cibercriminales especializados en la extorsión empresarial. El aumento del 752% en las nuevas familias de ransomware supuso el pasado año 1.000 millones de dólares de pérdidas económicas para las empresas de todo el mundo.

Trend Micro y Zero Day Initiative (ZDI) descubrieron 765 vulnerabilidades en 2016. De estas, un total de 678 fueron identificadas a través del programa de divulgación de vulnerabilidades de ZDI, que posteriormente verificó y reveló al proveedor afectado. Tras comparar las vulnerabilidades descubiertas por Trend Micro y ZDI en 2015, el aumento de las vulnerabilidades registrado en Apple fue del 145%, mientras que Microsoft logró un descenso de las suyas de un 47%. Además, el uso de nuevas vulnerabilidades en exploit kits ha caído un 71%, debido en parte al arresto de los criminales responsables del conocido exploit kit Angler, en junio del 2016.

“La diversificación y la creciente sofisticación de las amenazas, ha hecho que los cibercriminales hayan pasado de los objetivos individuales a objetivos económicamente más rentables: las empresas. Durante 2016 fuimos testigos de cómo los agentes de amenazas extorsionaban a compañías y organizaciones en aras de la rentabilidad, sin que podamos anticipar que se vaya a producir una ralentización de esta tendencia. Esta investigación pretende prevenir y concienciar a las empresas sobre las tácticas de amenaza utilizadas activamente para comprometer sus datos, y ayudarlas a adoptar medidas y estrategias para adelantarse y protegerse de potenciales ataques”, explica Ed Cabrera, director de ciberseguridad de Trend Micro.

En 2016, Trend Micro Smart Protection Network bloqueó más de 81.000 millones de amenazas durante todo el año, un 56% más respecto a 2015. En la segunda mitad de 2016, se bloquearon más de 3.000 ataques por segundo. Durante este tiempo, se bloquearon 75.000 millones de intentos de ataque basados en correo electrónico, lo que corrobora que el correo electrónico sigue siendo el principal punto de entrada de las amenazas.

Principales conclusiones del informe

  • Crecimiento del ransomware: En el transcurso de los últimos 12 meses, el número de familias de ransomware aumentó de 29 a 247. El principal factor que explica este incremento es la rentabilidad del propio ransomware. A pesar de que tanto a organizaciones como a usuarios se les aconsejó que no pagaran el rescate, los cibercriminales lograron recaudar casi 1.000 millones de dólares en 2016.
  • Aumento de estafas BEC: Las estafas por correo electrónico corporativo comprometido (BEC), tal y como ocurre con el ransomware, son altamente lucrativas para los cibercriminales, y han supuesto una pérdida de 140.000 dólares de media para las compañías de todo del mundo. Este tipo de estafas destacaron por la eficacia de las técnicas de ingeniería social empleadas por los agentes de amenazas para dirigirse a las empresas.
  • Variedad de vulnerabilidades: Trend Micro y Zero Day Initiative (ZDI) revelaron un gran número de vulnerabilidades en 2016, de las cuales la mayoría fueron encontradas en Adobe Acrobat Reader DC y WebAcces, de Advantech. Ambas aplicaciones son mayoritariamente utilizadas por empresas y sistemas de Supervisión de Control y Adquisición de Datos (SCADA).
  • Fin del exploit Angler: Tras el arresto de 50 cibercriminales, la popularidad del gran exploit kit conocido como Angler fue decreciendo hasta extinguirse por completo. A pesar de la aparición de nuevos exploit kits, cuyos propósitos eran llenar el hueco dejado por su antecesor, a finales de 2016 la cantidad de vulnerabilidades incluidas en exploit kits descendió en un 71%.
  • Troyanos bancarios y malware para cajeros automáticos (ATM): Los ciberdelincuentes se han servido, hasta ahora, de malware para ATM, tarjetas de crédito clonadas y troyanos bancarios. Sin embargo, los ataques se han diversificado en los últimos años, otorgando a los creadores de amenazas acceso a la información de identificación personal (PII, por sus siglas en inglés) y a credenciales, lo que puede ser utilizado también como una vía de entrada a las redes corporativas.
  • Ataques masivos de Mirai: En octubre de 2016, los ciberdelincuentes aprovecharon la escasa seguridad de los dispositivos IoT para emitir un ataque de denegación de servicio (DDoS) que secuestró aproximadamente 100.000 dispositivos y forzó a varios sitios web como Twitter, Reddit y Spotify a permanecer fuera de servicio durante varias horas.
  • Histórica fuga de datos de Yahoo: Yahoo sufrió el mayor ataque de datos de la historia en agosto del 2013, comprometiendo información sobre 1.000 millones de cuentas personales. Sin embargo, el incidente no salió a la luz hasta tres meses después de la aparición de otra brecha, esta vez en septiembre de 2016, donde se vieron envueltas 500 millones de cuentas más. Estos hechos revelaron la necesidad de fomentar la transparencia y la responsabilidad que las compañías deben tener con sus clientes en cuanto a la seguridad de los datos de los usuarios.

Informe completo

1 Comentario

Dejar respuesta

Please enter your comment!
Please enter your name here