Un reporte reciente de Trend Micro confirma que durante el primer semestre de 2016, el Ransomware lidera el panorama de ciberataques a organizaciones, con un crecimiento cercano al 100% en número de amenazas y ataques contra el año 2015.
En su reporte indicán que durante este periodo detectaron más de 80 millones ataques de esté tipo y 79 diferentes familias de amenazas que operan bajo este esquema de secuestro informático, representanto un 172% de crecimiento contra el año 2015.
El FBI reportó que durante los primeros 3 meses del 2016, los cibercriminales lograron recaudar más de 209 millones de dólares. Aunque es recomendable no pagar los rescates solicitados por los cibercriminales, para los encuestados, era la manera más rápida para poder recuperar sus datos críticos en el menor tiempo posible.
Los archivos infectados con mayor intensidad son todos aquellos relacionados con bases de datos en un 52%, seguido de archivos SQL con un 19%, páginas web con un 14%, 10% devoluciones de impuestos y 5% archivos de Mac Os.
El email de spam con archivos adjuntos lidera con un 58% como método de distribución, seguido de descargas de URLs que contienen ransomware o exploits que explotan vulnerabilidades de seguridad y el 2% proviene de archivos infectados.
Los cibercriminales atacan los datos más importantes de las empresas, existen muchas formas en las cuales los negocios pueden protegerse contra el ransomware. Mientras que educar empleados acerca de los daños del ransomware es importante, adoptar una estrategia de múltiples capas ayudaría a prevenir la penetración en las redes de la organización y corromper información crítica para el negocio.
El ransomware dentro de sus variantes toma ventajas de servidores sin actualizar, motivo por el cual el mantenimiento de versiones del software instalado es una actividad obligatoria. Sin embargo, estar actualizando depende de que tán seguido los proveedores liberan parches oficiales y que tan rápido los administradores de red instalan todos sus puntos finales, Por lo tanto, las organizaciones deben considerar solucione de actualización virtual que defiendan de forma efectiva los sistemas internos críticos.
Para defensa de las redes de datos, las organizaciones deben aplicar soluciones que sean capaces de monitorear tanto apps como puertos de la red con análisis y bloque basado en reputación, emulación de scripts y detección de exploits dia cero. Esta soluciones deben incluir el análisis en ambientes limpios (Sand Box) para que los administradores de red tengan medios ambientes seguros de prueba (i.e.Fortinet ó Palo Alto Networks)
Para leer el estudio completo de Trend Micro haz clic aquí
{{cta(‘3c7fd8cd-ddd5-49c7-988d-03a90ceb363d’)}}