5 tendencias en ciberataques

5 tendencias en ciberataques

El tiempo entre el inicio del riesgo y su descubrimiento sigue disminuyendo; los ataques disruptivos siguen en aumento

Por Mundo Contact | 10 marzo 2016 | Actualidad, Web

FireEye presentó su séptimo informe de Tendencias Mandiant, el cual muestra las principales tendencias y tácticas de amenazas que utilizan los ciberdelincuentes.

Los criminales cibernéticos están encontrando nuevas y disruptivas formas de evadir las mejores defensas. Sus acciones resultan en pérdida de reputación, información e impacto en los recursos económicos de las empresas.

Entre los hallazgos más importantes del informe, destacan los siguientes:

Sectores más afectados. Éstos fueron: Alta Tecnología, Negocios y Servicios Profesionales, Medios y Entretenimiento, Servicios Financieros y Seguros, Retail y Educación, entre otros.

Tiempo de reacción. El tiempo que tardan las organizaciones en descubrir las amenazas continúa disminuyendo. La media del número de días que los atacantes estaban presentes en la red de su víctima, antes de ser descubiertos, bajó de 205 días en 2014 a 146 días en 2015. Sin embargo, las brechas de seguridad pueden ser no detectadas durante años.

Las brechas continúan siendo descubiertas por terceros. Las investigaciones acerca de ataques demuestran que las identificaciones externas de las amenazas tardan más tiempo en ser descubiertas, casi 319.5 días promedio. Los identificadores internos tardan en promedio 56 días.

Los ataques disruptivos están siendo cada vez más comunes. El año pasado se encontró que debido a los incidentes de seguridad, los atacantes destruyeron los sistemas críticos del negocio, filtraron datos confidenciales, pidieron rescate a las empresas y hasta se burlaron de los ejecutivos. Algunos criminales cibernéticos buscaban dinero, otros tenían motivaciones de tipo político y algunos más sólo querían avergonzar a sus víctimas.

Dispositivos, puerta de entrada. Este reporte arroja los factores encontrados de por qué los dispositivos de red, como routers, switches y firewalls, están siendo el blanco y puerta para los cibercriminales.

 

El estudio completo puede consultarse en este enlace.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *