En promedio, una amenaza de Día Cero fue detectada todas las semanas en 2015, el doble de la tasa de 2014, debido a que los cibercriminales avanzados exploran, almacenan y venden vulnerabilidades de alto valor

Argentina Chile Colombia Costa Rica Ecuador Empresas Español Guatemala México Perú Venezuela

LATAM (AndeanWire, 19 de Mayo de 2016)-El informe de Symantec revela un registro de nueve mega violaciones de datos

-500 millones de registros personales se perdieron o fueron robados en 2015

-Hubo in incremento del 35% en los ataques tipo cripto-ransomware

El Informe sobre Amenazas a la Seguridad en Internet (ISTR) de Symantec (Nasdaq: SYMC), Volumen 21, revela un cambio organizacional por parte de los cibercriminales:  están adoptando las mejores prácticas empresariales y estableciendo negocios con el fin de aumentar la eficiencia de sus ataques sobre las empresas y los consumidores. Esta nueva clase de profesional cibernético abarca todo el ecosistema de los cibercriminales, aumentando la gama de amenazas para las empresas y los consumidores, y alimentando el crecimiento del crimen en línea.

«Los grupos de ataques criminales avanzados, hacen uso de un conjunto de habilidades de los cibercriminales de escala nacional. Tienen una gran cantidad de recursos y un equipo técnico altamente calificado que trabaja con tal eficiencia que logra tener horario normal de trabajo y de descanso, incluso los fines de semana y días festivos«, dijo Kevin Haley, director de Symantec Security Response. «También observamos cibercriminales de bajo nivel que crean operaciones de call center para aumentar el impacto de sus fraudes.»

Los grupos profesionales de ataques avanzados son los primeros en aprovechar las vulnerabilidades de día cero, para utilizarlas para su propio beneficio o venderlas a los cibercriminales de bajo nivel en el mercado abierto en el que son negociadas de forma rápida. En 2015, se reveló que el número de vulnerabilidades de día cero creció más del doble, rompiendo un récord de 54 vulnerabilidades. Es decir, un aumento del 125% en comparación con el año anterior, reafirmando el papel fundamental que tienen en los ataques dirigidos lucrativos. Mientras tanto, el malware aumentó a un ritmo gradual, con 430 millones de nuevas variantes de malware detectado en 2015. El enorme volumen de malware comprueba que los cibercriminales profesionales están utilizando sus vastos recursos en un intento de reducir las defensas y penetrar en las redes corporativas.

Más de quinientos millones de documentos de información personal han sido robados o se perdieron en 2015

Las fugas de datos continúan impactando los negocios. De hecho, las grandes empresas que son objeto de ataques serán blanco, en promedio, tres veces más según lo indicado dentro de un año. Por otra parte, hemos visto la mayor fuga de datos jamás informada públicamente el año pasado con 191 millones de registros comprometidos en un solo incidente. También, hubo un registro que informó sobre un récord de nueve mega fugas de datos. Si bien se expusieron 429 millones de identidades, el número de empresas que optaron por no informar el número de registros perdidos aumentó a 85%. Una estimación conservadora de Symantec sobre tales violaciones no declaradas informa un número real de los registros perdidos en más de quinientos millones.

«El creciente número de empresas que prefieren no revelar los detalles más importantes después de una violación se está convirtiendo en una tendencia preocupante», dijo Haley. «La transparencia es muy importante para la seguridad. Al ocultar el impacto total de un ataque, hace más difícil de evaluar el riesgo y mejorar su situación de seguridad para prevenir futuros ataques».

El cifrado se utiliza ahora como un arma cibernética para mantener rehenes los datos críticos corporativos y personales

El ransomware también siguió evolucionando en el año de 2015, con un crecimiento de 35% como el estilo más dañino de ataques cripto-ransomware. Este ataque más agresivo de cripto-ransomware encripta todo el contenido digital de la víctima y lo mantiene como rehén hasta que se pague un rescate. Este año, el ransomware ha atacado no sólo los ordenadores, sino también los Smartphones y los sistemas Mac y Linux, con cibercriminales buscando cualquier dispositivo conectado a la red que pueda ser mantenido como rehén para obtener un beneficio, esto  indica que las empresas son el siguiente objetivo.

No nos llame, nosotros lo llamaremos: los estafadores cibernéticos ahora hacen que las victimas llamen para entregar su dinero

Mientras las personas hacen más cosas en línea, los cibercriminales se están centrando cada vez más en la covergencia del mundo físico y el mundo digital para tomar ventaja. En 2015, Symantec observó la reaparición de muchos fraudes probados y comprobados. Los ciberdelincuentes han comenzado a replantear los fraudes de soporte técnico falso, una actividad que aumentó en un 200% el año pasado. La diferencia ahora es que los falsificadores envían mensajes de advertencia falsos para dispositivos tales como Smartphones, direccionando a los usuarios que llamen a los centros de los cibercriminales con el fin de engañar a comprar los servicios innecesarios.

Consejos y trucos de los expertos

A medida que los cibercriminales avanzan, hay muchos pasos que las empresas y los consumidores pueden tomar para protegerse a sí mismos. Como punto de partida, Symantec recomienda las siguientes mejores prácticas:

Para las empresas:

  • No sea tomado por sorpresa: use soluciones de seguridad avanzadas e inteligentes para ayudar a encontrar indicadores de riesgo y responder rápidamente ante cualquier incidente.
  • Adopte una postura firme de seguridad: implemente un sistema de seguridad de endpoint con múltiples capas, seguridad de red, medidas fuertes de autenticación y tecnologías basadas en la reputación. Alíese con su proveedor de servicios gestionados de seguridad para extender su equipo de TI.
  • Esté siempre preparado para lo peor: la gestión de incidentes le garantiza que su estructura de seguridad estará optimizada, medible y consistente. Aprender estas lecciones mejorará su postura con respecto a la seguridad. Considere la posibilidad de contratar a un proveedor externo para que le ayude a gestionar las crisis.
  • Proporcione formación y entrenamiento continuo: establezca directrices, políticas y procedimientos para los empleados de la compañía dirigidos a la protección de datos confidenciales en dispositivos corporativos y personales. Evalúe con regularidad los equipos de investigación internos – y ejecute exploraciones sobre sus prácticas – para asegurarse de que cuenta con las habilidades necesarias para combatir ataques cibernéticos con eficacia.

Para los consumidores:

  • Utilice contraseñas sólidas: utilice contraseñas únicas y potentes en sus cuentas. Actualícelas a cada tres meses y nunca use la misma contraseña. También considere el uso de un gestor de contraseñas para proteger aún más su información.
  • Piense antes de hacer clic: abrir el archivo adjunto equivocado puede introducir el malware en su sistema. Nunca ver, abrir o copiar los archivos adjuntos a mensajes de correo electrónico a menos que usted esté esperando esos mensajes y que confíe en el remitente.
  • Protéjase: más vale prevenir que curar. Use una solución de seguridad en Internet que incluya antivirus, firewalls, protección del navegador y la protección probada contra las amenazas en línea.
  • Tenga cuidado con las tácticas de scareware: versiones de software libre, pirateadas o que rompen contraseñas se pueden exponer al malware. Los ataques de ingeniería social y ransomware intentan engañarlo y hacer que usted piensa que su equipo está infectado, para que compre el software sin necesitarlo o pague directamente para quitarlo.
  • Proteja sus datos personales: la información que comparte en línea lo pone en riesgo de ataques de ingeniería social. Es recomendable limitar la cantidad de información personal compartida en las redes sociales y en línea, incluyendo información de acceso, fechas de nacimiento y nombres de mascotas.

Para más informaciones, visite https://goo.gl/rl9yfH

Acerca del Informe sobre Amenazas a la Seguridad en Internet (ISTR)

El Informe sobre Amenazas a la Seguridad en Internet proporciona una visión general y un análisis del año en lo relacionado con las actividades de amenaza a nivel global. El informe se basa en los datos de la Red de Inteligencia Global de Symantec, utilizada por los analistas de Symantec para identificar, analizar y proporcionar comentarios acerca de las tendencias emergentes en ataques, actividades de códigos malintencionados, phishing y spam.

Acerca de Symantec

Symantec Corporation (NASDAQ: SYMC) es el líder global en ciberseguridad. Operar una de las redes de inteligencia cibernética más grande del mundo, vemos más amenazas y protegemos más a los clientes de los últimos ataques. Ayudamos a las e
mpresas, gobiernos e individuos a garantizar la seguridad de sus datos más importantes en cualquier momento y lugar.

Symantec, el logotipo de Symantec y el logotipo de la marca de comprobación son marcas propias o registradas de Symantec Corporation o de sus filiales en EE.UU. y otros países. Otros nombres pueden ser marcas registradas de sus respectivos propietarios.

SYMANTEC1