Brasil, México y Colombia lideran ransomware en AL

Brasil, México y Colombia lideran ransomware en AL

El ransomware en América Latina ha experimentado un alza del 30% entre 2016 y 2017, con 57,512 detecciones en 2016 y 24,110 desde el inicio de 2017 a la fecha, reveló hoy Kaspersky Lab.

Brasil ocupa la primera posición en el número de ataques de este tipo, con 54.91% del total en la región, seguido por México, con 23.40% y Colombia, con 5%.

A nivel global, los países más afectados son Turquía (7.93%), Vietnam (7.52%) e India, con (7.06%).

El mayor número de ataques de secuestro de datos corresponde a la categoría de troyanos, siendo Trojan-Ransom el de crecimiento más acelerado.

El reporte indica que los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas (pymes). La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

Según especialistas de la firma, ‘este ciberdelito se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse’.

Algunos de los ejemplos más recientes son Petya o PetrWrap, HDD Cryptor, y WannaCry, que infectó más de 200,000 equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7.

En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

Leer más

Crecen 59% ataques de malware en América Latina

Crecen 59% ataques de malware en América Latina

Durante 2017 se ha registrado un aumento del 59% en ataques de malware en América Latina con 33 ataques por segundo, liderados por Brasil, México y Colombia, según datos de Kaspersky Lab.

Entre enero y agosto de 2017, los usuarios latinoamericanos han recibido un total de 677,216,773 ataques de malware.

Esta cifra es significativamente mayor a los 398 millones que se registraron durante el mismo periodo en 2016, lo que representa un aumento de 59%.

Lo anterior significa que cada hora, los usuarios en la región están expuestos a 117,572 ataques de malware o 33 ataques por segundo.

Según el estudio, los usuarios en Brasil, México y Colombia han registrado el mayor número de ataques de malware en lo que va del 2017.

Además, Brasil fue catalogado como el país más peligroso per cápita de cibernautas en Latinoamérica, en cuanto a amenazas en línea, donde los ataques en la red afectaron a 30% de los usuarios.

Le siguen Honduras (23.5%), Panamá (22.6%), Guatemala (21.6%) y Chile (20.6%). Brasil también encabeza a los países latinoamericanos en términos de alojamiento de sitios maliciosos, 84% de hosts ubicados en América Latina que se utilizaron en ataques a usuarios de todo el mundo está ubicado en este país.

De acuerdo con Kaspersky, la gran mayoría de estos ataques se dieron fuera de línea, es decir, fueron detectados y bloqueados en el disco duro de los usuarios. La infección se pudo haber dado a través de memorias USB, redes de trabajo u otros medios.

Sin embargo, si hablamos de los ataques con el uso del Internet, la mayoría de estos ataques se realizó vía Web (85%), mientras que 15% se realizó vía Email. El correo electrónico se destaca en los círculos cibercriminales para divulgar troyanos bancarios.

En relación a los ataques registrados en computadoras, 40% de estos corresponde al uso de software pirata. Según el último informe de Software Business Alliance, el 55% de los programas y licencias utilizadas en América Latina en la actualidad son ilegales.

 

Malware móvil

Uno de los mayores riesgos de seguridad para la región está representado por amenazas móviles. Durante los primeros ocho meses del año, la compañía de seguridad registró 931,945 ataques de diferentes tipos de amenazas, como adware, malware o intentos de ingreso a los enlaces Web conocidos como maliciosos, hacia usuarios de Android o iOS. Es importante resaltar que la gran mayoría de las amenazas detectadas fueron diseñadas para infectar los equipos corriendo sobre la plataforma Android.

En América Latina, las amenazas para móviles más difundidas son los Troyanos-SMS que envían programas agresivos de publicidad y mensajes de texto desde dispositivos móviles infectados a números clasificados Premium. También se detectaron troyanos como el Backdoor.AndroidOS.Fobus.pac, que por medio de acceso remoto permite al atacante conectarse al dispositivo de la víctima y explorar su contenido, exfiltrando información valiosa.

 

Malware para Mac

Durante el periodo de esta investigación, Kaspersky Security Network reportó un total de 5,028 diferentes ataques de código malicioso y programas no deseados destinados a usuarios de MacOS. La amenaza ‘AdWare.OSX.Geonei.s’, que muchas veces se propaga a través del Internet como una aplicación falsa de actualización para Adobe Flash Player, ocupa el primer lugar.

Es interesante notar que la amenaza ‘Trojan-Clicker.HTML.Iframe.dg’, que ocupa el segundo lugar, es la amenaza número uno detectada vía web para los sistemas operativos Windows. Esta amenaza existe en las páginas Web y por esto es multiplataforma, así que tanto usuarios de MacOS como de Windows pueden ser víctima de este ataque.

Igualmente se puede observar que en el Top 20 se encuentran programas de código malicioso que técnicamente no representan peligro para los usuarios de MacOS, pues fueron diseñados para Windows. Sin embargo, los usuarios de MacOS las llegan a detectar porque algunas se distribuyen vía USB infectados y otros son programas que se descargan en las máquinas de MacOS para luego ser transportadas a Windows.

Leer más

Nuevo malware amenaza a usuarios de Facebook Messenger

Nuevo malware amenaza a usuarios de Facebook Messenger

Un nuevo malware, distribuido a través de Facebook Messenger, que analiza el navegador, sistema operativo y la información personal del usuario, se está esparciendo rápidamente en América Latina, alertó hoy Kaspersky Lab.

Esta vulnerabilidad utiliza código avanzado e infecta a las víctimas con adware usando la popular aplicación de mensajería de Facebook.

Las primeras infecciones de este malware se vieron a comienzos de agosto y los ataques se enfocaron en los usuarios de Rusia y América Latina, principalmente aquellos en México, Brasil, Ecuador y Perú.

El código malicioso es distribuido mediante un supuesto mensaje de alguno de los amigos del usuario de la red social, engañándolo para dar clic en un enlace que lleva a un Google Doc.

Al abrir el documento se toma una foto del perfil de Facebook de la víctima y se crea una página de destino que aparenta ser un video. Al tratar de reproducir el supuesto video, el malware redirige a un conjunto de sitios web que analizan el navegador, sistema operativo y otra información personal del usuario.

Los analistas también han detectado que según el navegador que se utilice, el malware redirige a diferentes sitios web. Al utilizar Firefox se lleva al usuario a una actualización falsa de Flash que solicita la descarga de un archivo .EXE marcado como adware.

En Google Chrome se redirige a un sitio espejo YouTube. La página muestra un mensaje de error falso con el que busca engañar al usuario para descargar una extensión del navegador de la tienda en línea de Google, al tratar de hacerlo se instala otro archivo en el equipo.

Al usar Safari, sucede algo muy similar que con Firefox, aparece una actualización falsa de Flash Media Player que al dar clic instala un archivo ejecutable .dmg en la Mac.

La investigación en curso no sugiere que algún malware, como troyanos o exploits, se descarguen en los dispositivos; sin embargo, es probable que los cibercriminales que están detrás de este ataque ganen dinero por publicidad no solicitada y tengan acceso a muchas cuentas de Facebook.

Leer más

Exploits provocan más de 5 millones de ciberataques

Exploits provocan más de 5 millones de ciberataques

La propagación incontrolada de paquetes de exploits cambió el panorama de las amenazas cibernéticas durante el segundo trimestre de 2017. En solo 3 meses, Kaspersky Lab bloqueó más de cinco millones de ataques que involucraban exploits originados en archivos filtrados en la web.

Un exploit es un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional como troyanos bancarios, ransomware o malware de espionaje cibernético. Los ataques realizados con la ayuda de exploits están entre los más eficaces, ya que generalmente no requieren de ninguna interacción con el usuario y pueden distribuir su código sin que el usuario sospeche nada.

El segundo trimestre de 2017 experimentó una ola masiva de estas vulnerabilidades incontroladas debido a una serie de exploits que se filtraron en la web. Esto generó un cambio significativo en el panorama de las amenazas cibernéticas. Se inició principalmente con la publicación del archivo ‘Lost In Translation’ por el grupo Shadow Brokers, que contenía una gran cantidad de exploits para diferentes versiones de Windows.

A pesar de que la mayoría de estas vulnerabilidades no eran de día cero y fueron enmendadas por la actualización de seguridad de Microsoft un mes antes de que sucediera la filtración, su publicación tuvo consecuencias desastrosas. El promedio de ataques por día está en constante crecimiento: 82% del total de ataques fue detectado en los últimos 30 días del trimestre.

El daño causado por el malware que utilizó exploits originados en el archivo, así como el número de usuarios infectados, va más allá, y las pandemias de ExPetr y WannaCry son los ejemplos más notables.

Otras estadísticas de amenazas en línea incluidas en el informe del segundo trimestre de 2017 son:

  • Las soluciones de Kaspersky Lab detectaron y repelieron 342,566,061 ataques maliciosos originados a partir de recursos en línea en 191 países de todo el mundo durante el segundo trimestre. Esta cifra es menor, en comparación con el período anterior, donde se detectaron 479,528,279 ataques maliciosos procedentes de recursos en línea ubicados en 190 países de todo el mundo.
  • Se intentaron infectar 224,675 computadoras de usuarios con malware dirigido a robar dinero mediante el acceso en línea a cuentas bancarias, en comparación con 288,000 durante el primer trimestre.
  • Se bloquearon ataques de cryptoransomware en 246,675 computadoras únicas, en comparación con 240,799 durante el primer trimestre.
  • Se detectó un total de 185,801,835 objetos únicos maliciosos y potencialmente no deseados durante el segundo trimestre, en comparación con un total de 174,989,956 objetos únicos maliciosos y potencialmente no deseados durante el primer trimestre.
  • En promedio, 17.26% de las computadoras conectadas a Internet en el mundo sufrieron al menos un ataque utilizando objetos maliciosos de tipo malware.
Leer más

Preocupa solo a 37% de padres lo que hacen sus hijos online

Preocupa solo a 37% de padres lo que hacen sus hijos online

Una reciente encuesta de Kaspersky Lab descubrió que solo un 37% de los padres de familia se preocupa de que sus hijos puedan estar expuestos a contenido en línea considerado como inapropiado o explícito.

Un 36% es precavido en cuanto a que sus hijos se comuniquen con desconocidos, y 34% se preocupa de que se conviertan en víctimas del ciberacoso.

El estudio también encontró que pocos padres toman las medidas necesarias para proteger a sus hijos, pues solo el 38% habla regularmente con ellos sobre los peligros existentes en línea y conversan sobre el Internet durante las reuniones familiares.

Según la encuesta, el 27% revisa con regularidad el historial de uso en el navegador de Internet, y el 21% prefiere ser un contacto en las redes sociales de sus hijos.

Los hallazgos de este estudio también evidencian la necesidad de que los padres tengan una mayor conciencia acerca de los peligros que acechan en Internet. Según la encuesta, 41% de los niños estuvo en peligro por las amenazas en línea durante los 12 meses previos a la investigación. Estas amenazas incluían estar expuestos a contenido inapropiado, ciberacoso, entrar en contacto con extraños, entre otros.

Solo el 26% de los padres de familia utiliza un software de control parental para restringir la actividad de sus hijos en Internet. Algo inquietante es que, entre los padres que no han instalado funciones de control parental, 1 de cada 5 (21%) cree que es mejor que los niños aprendan por sí mismos a usar Internet de manera segura.

El número de dispositivos conectado a Internet que son utilizados por niños y adolescentes ha crecido de manera exponencial en años recientes y con ello también el número de amenazas en línea. A pesar de esta situación, actualmente muchos padres de familia no tienen visibilidad de los peligros que enfrentan sus hijos.

Leer más

Revelan los principales ciberataques dirigidos de 2017

Revelan los principales ciberataques dirigidos de 2017

Entre abril y junio de 2017 se registraron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos –entre otros– aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china.

Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos –pero muy probablemente no serán los últimos– de esa nueva y peligrosa tendencia.

Los ataques más destacados del segundo trimestre de 2017 incluyen:

  • Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
  • Gray Lambert. Kaspersky Lab ha analizado el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
  • El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de ExPetr.
  • ExPetr, dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.

 

Estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente en casi todas partes del mundo está llevándose a cabo una actividad maliciosa avanzada, y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro se conviertan en daños colaterales de la guerra cibernética.

Fuente: Kaspersky Lab

Leer más

Esteganografía, la nueva tendencia en ciberdelincuencia

Esteganografía, la nueva tendencia en ciberdelincuencia

Al analizar varias campañas de ciberespionaje y ciberdelincuencia, los investigadores de Kaspersky Lab han identificado una nueva y preocupante tendencia: los hackers informáticos utilizan cada vez más la esteganografía.

Se trata de una versión digital de una antigua técnica para ocultar mensajes dentro de imágenes– para esconder las pistas de su actividad maliciosa en la computadora afectada.

Recientemente ha sido descubierta una serie de operaciones de malware destinadas al ciberespionaje y varios ejemplos de malware creado para robar información financiera que utilizan esta técnica.

esteganografía

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos

Como se observa en un ataque cibernético típico, una vez que el agente de amenazas está dentro de la red atacada, establece un punto de apoyo y luego recopila información valiosa para posteriormente transferirla al servidor de mando y control (C&C por sus siglas en inglés).

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos.

En este escenario, los usuarios malintencionados insertan la información que se va a robar en el código de una imagen visual trivial o en un archivo de video que luego se envía al servidor C&C. Por lo tanto, es improbable que un evento de este tipo provoque alguna alarma de seguridad o active una tecnología de protección de datos.

Esto se debe a que después de ser modificada por el atacante, la imagen en sí no cambia visualmente y su tamaño y la mayoría de los otros parámetros tampoco quedan alterados, lo cual no dará ningún motivo de preocupación.

Esto hace que la esteganografía sea una técnica lucrativa para los agentes maliciosos cuando se trata de escoger la forma de exfiltrar los datos de una red atacada.

Leer más

Presentan nueva solución Kaspersky Anti-Ransomware

Presentan nueva solución Kaspersky Anti-Ransomware

Las recientes epidemias WannaCry y ExPetr demostraron el impacto paralizante que el secuestro de archivos significa para empresas y organizaciones.  La sorprendente cantidad de 200,000 sistemas se vieron afectados por el ataque de WannaCry en 150 países el mes pasado, lo que llevó a las empresas a interrumpir sus operaciones e incurrir en costos extraordinarios, mientras luchaban para resolver el problema y reestablecer su operación diaria. La gravedad del ransomware ahora se reconoce en mayor medida, y en este contexto un número creciente de empresas trata de alcanzar la máxima protección con los recursos mínimos. Esta tendencia se ha evidenciado por el hecho de que 100,000 empresas han descargado la herramienta Kaspersky Anti-Ransomware en los últimos 12 meses.

Kaspersky Lab presentó una nueva generación de su solución Kaspersky Anti-Ransomware Tool for Business, una herramienta que se ha desarrollado con base en los 20 años de experiencia de la compañía en la batalla contra el cibercrimen, para seguir ofreciendo a las empresas la mejor y más reciente tecnología anti-ransomware de forma gratuita. Mientras que la encuesta Global IT Security Risks Survey 2017 de Kaspersky Lab y B2B International reveló que el impacto financiero total de un ataque de ransomware a una empresa alcanza en promedio los $713,224 dólares, esta herramienta actualizada significa que las empresas que no quieran sufrir amenazas de ransomware como ‘WannaCry’ no tendrán que hacerlo.

Kaspersky Anti-Ransomware Tool for Business es compatible con productos de seguridad de otros proveedores, es fácil de instalar y no requiere que los usuarios empresariales tengan conocimientos técnicos profundos para configurarla y administrarla. Permite a las empresas que no utilizan las soluciones de Kaspersky Lab probar tecnologías avanzadas anti-ransomware sin necesidad de inversión alguna. La herramienta incluye el componente System Watcher de Kaspersky Lab, que detecta actividades de ransomware sospechosas, crea una copia de seguridad temporal de los archivos atacados y anula los cambios maliciosos, sin afectar al sistema. Kaspersky Anti-Ransomware Tool for Business también aprovecha la función Kaspersky Security Network, que permite enviar información de inteligencia en seguridad de Kaspersky Lab en cuestión de segundos, a la vez que descarta los falsos positivos y mantiene altos niveles de protección.

Además, la empresa de investigación de seguridad MRG Effitas reveló el mes pasado que la solución gratuita Kaspersky Anti-Ransomware Tool for Businesses obtuvo “100 por ciento de protección” en todas sus pruebas y recibió un distintivo certificado de protección contra ransomware. Las pruebas involucraron la simulación de varios métodos de suministro e infección utilizando muestras frescas seleccionadas de 13 familias de cripto-ransomware y screenlocker, cuando todas las líneas de defensa anteriores habían fallado. Los resultados muestran que la protección gratuita y avanzada está disponible para todas las empresas preocupadas por los ataques WannaCry y ExPetr.

Las recientes epidemias de WannaCry y ExPetr fueron un desafortunado recordatorio de que el problema del ransomware es real y puede afectar seriamente a cualquier compañía en el mundo. El hecho de que 100,000 compañías ya han descargado la herramienta Kaspersky Anti-Ransomware, demuestra que las empresas están cada vez más preocupadas y conscientes del problema. Dado el tamaño estimado del impacto financiero causado por el ransomware, incitamos a todas las empresas a comprobar que tienen activada la solución de seguridad adecuada. Las empresas que duden de que su solución de seguridad sea capaz de combatir las amenazas de ransomware más recientes, pueden poner a trabajar la nueva herramienta Kaspersky Anti-Ransomware para probar las tecnologías anti-ransomware avanzadas, comenta Vladimir Zapolyansky, Director de negocios SMB en Kaspersky Lab.

Las organizaciones que buscan aprovechar la protección que ofrece la herramienta Kaspersky Anti-Ransomware, pueden explorar las exhaustivas soluciones de seguridad de última generación que Kaspersky Lab ofrece para empresas de cualquier tamaño.

Leer más

Troyano Magala obtiene ganancias de publicidad agresiva

Troyano Magala obtiene ganancias de publicidad agresiva

La publicidad contextual en línea es un salvavidas para las pequeñas empresas que normalmente no pueden promover sus productos y servicios y aumentar el conocimiento de clientes potenciales de otra manera.

La forma más común de construir un canal de suministro y comunicación para estas organizaciones es comprar anuncios a empresas publicitarias legales. Sin embargo, si estas últimas carecen de escrúpulos, las pequeñas empresas malgastarán su dinero y los clientes simplemente no verán el anuncio. Esto es exactamente lo que ocurre con la botnet Magala.

Sus autores infectan las computadoras con malware, que entonces genera vistas y clics falsos para los anuncios, cambiando así las máquinas a modo zombi y obteniendo beneficios para los autores del malware.

Una vez propagado, Magala imita un clic de usuario en una página web en particular, lo que aumenta los conteos de clics de los anuncios. Las principales víctimas son quienes pagan por el anuncio; normalmente son propietarios de pequeñas empresas que hacen tratos con anunciantes fraudulentos.

 

Lista de pedidos de búsqueda

El vector de la infección Magala es bastante simple: se propaga en las computadoras a través de sitios web infectados y discretamente instala el adware requerido. Magala entonces se pone en contacto con el servidor remoto y solicita una lista de pedidos de búsqueda para los conteos de clics que necesitan aumentarse. Utilizando esta lista, el programa comienza a enviar pedidos de búsqueda y hace clic en cada uno de los primeros 10 enlaces en los resultados de búsqueda, con un intervalo de 10 segundos entre cada clic.

Según los investigadores de Kaspersky Lab, el costo promedio por clic (CPC) en una campaña como esta es de 7 centavos de dólar. El costo por mil (CPM) es de 2.2 dólares.

Idealmente, una botnet que consta de 1,000 computadoras infectadas al hacer clic en 10 direcciones de sitios web de cada resultado de búsqueda y realizando 500 solicitudes de búsqueda sin superposiciones en los resultados de búsqueda, podría significar para el programador del virus una ganancia de hasta 350 dólares por cada computadora infectada.

‘Aunque este tipo de fraude publicitario se conoce desde hace mucho tiempo, la aparición de nuevas botnets dirigidas a esa área indica que todavía existe una demanda por promoción poco legítima. Tratando de reducir sus costos, las pequeñas empresas optan por esa opción, pero como resultado estropean sus esfuerzos publicitarios. El éxito de Magala es otra llamada de atención para que los usuarios aprovechen al máximo las soluciones sólidas de seguridad y mantengan todos sus programas actualizados para no ser víctimas de los ciberdelincuentes’, concluye Sergey Yunakovsky, experto en seguridad para Kaspersky Lab.

Leer más

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

Los empleados de 40% de las empresas en todo el mundo ocultan los incidentes de seguridad de TI ya sea por vergüenza o por temor a ser disciplinados, de acuerdo con una investigación de Kaspersky Lab y B2B International.

Según el informe ‘Factor humano en la seguridad de TI: cómo los empleados hacen que las empresas sean vulnerables desde adentro’, 46% de estos incidentes son ocasionados por los propios empleados, motivo por el cual esta vulnerabilidad en las empresas debe ser atendida en muchos niveles, no solo por el departamento de seguridad de TI.

La desinformación o el descuido de los empleados son una de las causas más comunes en un incidente de ciberseguridad, superado sólo por el malware. Mientras que el malware se vuelve cada vez más sofisticado, la realidad es que el factor humano puede representar un peligro aún mayor.

En particular, el descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata de ataques específicos.

A pesar de que los hackers avanzados siempre pueden usar malware a la medida y técnicas de alta tecnología para planear un ataque, es probable que comiencen con la explotación del punto de entrada más fácil: la naturaleza humana.

Según la investigación, 1 de cada 3 (28%) ataques dirigidos contra empresas durante el año pasado tenía como origen el phishing o la ingeniería social.

Incluso en el caso del malware, los empleados no conscientes y descuidados a menudo también están involucrados, causando así infecciones en el 53% de los casos.

Ocultar los incidentes en los que se ha involucrado el personal puede traer serias consecuencias, pues aumenta el daño causado de manera general. Incluso un evento que no se informa podría indicar que hay una brecha mucho mayor y los equipos de seguridad necesitan identificar rápidamente las amenazas que enfrentan para elegir las tácticas de mitigación adecuadas.

Sin embargo, los empleados preferirían poner a las organizaciones en riesgo antes que denunciar un problema porque temen el castigo o se avergüenzan de ser responsables de un error.

Algunas empresas han introducido normas estrictas e imponen una mayor responsabilidad a los empleados, en lugar de alentarlos a que simplemente estén alertas y cooperen. Esto significa que la ciberprotección no se limita al ámbito tecnológico, sino también a la cultura y formación de una organización. Ahí es donde la alta dirección y recursos humanos necesitan participar.

‘El problema de ocultar los incidentes debe comunicarse no sólo a los empleados, sino también a la dirección de la empresa y al departamento de recursos humanos. Si los empleados ocultan incidentes, debe haber una razón. En algunos casos, las empresas introducen políticas estrictas, pero poco claras y ponen demasiada presión al personal al advertirles que no hagan esto o aquello, o serán responsables si algo sale mal. Tales políticas fomentan los temores y dejan a los empleados con una sola opción: evitar el castigo a como dé lugar. Si su cultura de ciberseguridad es positiva, basada en una estrategia educativa, en lugar de ser restrictiva, desde los puestos directivos hacia abajo, los resultados serán obvios’, comenta Slava Borilin, gerente del Programa de Educación de Seguridad de Kaspersky Lab.

 

El factor humano: clima laboral y más

Las organizaciones de todo el mundo se están dando cuenta de que su propio personal puede hacer a sus empresas vulnerables: 52% de las empresas encuestadas admite que el personal es la mayor debilidad de su seguridad informática.

La necesidad de implementar medidas centradas en el personal es cada vez más evidente: 35% de las empresas busca mejorar la seguridad a través de la capacitación del personal, lo que lo convierte en el segundo método entre los más populares de defensa cibernética, superada sólo por la instalación de software más avanzado (43%).

La mejor manera de proteger a las organizaciones contra las amenazas cibernéticas relacionadas con el personal es combinar las herramientas adecuadas con las prácticas correctas. Esto debe involucrar los esfuerzos de recursos humanos y de la administración para motivar y alentar a los empleados a estar atentos y buscar ayuda en caso de algún incidente. Entrenar al personal para su preparación respecto a la seguridad, proporcionarle directrices claras en lugar de documentos de muchas páginas, dotar de habilidades fuertes y motivación y fomentar el ambiente de trabajo adecuado, son los primeros pasos que las organizaciones deben tomar.

Leer más
Página 1 de 1012345...10...»»