FlagLunes, 17 Diciembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

 

scannig


Cyxtera Technologies presentó la tercera edición de su reporte “El Pulso del Cibercrimen 2018”. En este informe los expertos de Cyxtera Technologies investigaron los ataques más sofisticados y recientes que afectan a empresas, instituciones financieras y consumidores alrededor del mundo y entregaron su visión sobre cómo evolucionará el fraude en los próximos meses. Algunos datos sobre las 8 amenazas de la década y del 2018:

1. Phishing:
- Para 2020, el 60% de las compañías habrán sido victimas de campañas de phishing
- 90% de los ejecutivos de ciberseguridad mencionan que sus compañías fueron blanco de ataques entre 2017 y 2018.

2. Ransomware:
- Hubo un incremento del 229% en el número de ataques de ransomware entre 2017 y 2018

3. Troyanos Bancarios:
- En promedio, más de 200 instituciones alrededor del mundo han sido afectadas por cada una de las iteraciones del troyano Trickbot.

4. Redes Sociales:
- Cerca del 15% de todas las cuentas de Twitter son cuentas falsas manejadas por robots

5. Brechas de datos:
- 48% de las empresas sufrieron al menos dos brechas de datos en el 2017.
- Los incidentes que son mitigados durante los primeros 30 días les cuestan las organizaciones US$4.56 millones de dólares en promedio anualmente. Si la mitigación toma más de 90 días, el costo puede ascender a los US$12.07 millones

6. Afectación de emails corporativos:
-Globalmente se vio un incremento del 136% en las pérdidas financieras originadas por ataques BEC entre diciembre de 2016 y mayo de 2018

7. Inteligencia Artificial:
-Al enfrentare a sistemas de detección de fraude basados en IA, los ataques de phishing estándar tienen una tasa de éxito de solo 0.24%

8. Hackeo de elecciones:
- Las elecciones de mitad de periodo de 2018 en Estados Unidos han sido el más reciente blanco de la interferencia cibercriminal.


Cyxtera recomienda una estrategia multinivel de seguridad que incluya:

1. Detección, análisis y eliminación proactiva de amenazas.
2. Un protocolo DMARC para filtrar emails maliciosos.
3. Efectiva protección de navegadores y puntos finales.
4. Autenticación de usuarios fuerte y flexible.
5. Monitoreo constante de usos ilegales o no autorizados de la marca de
6. una organización.
7. Canales de comunicación fuera de banda que protejan las conexiones
8. entre usuarios y plataformas.