Conecta con nosotros

Noticias

¿Quiénes están en la diana de los ciberdelincuentes?

Publicado el

Sophos

Hace años, era común que los cibercriminales intentaran llegar al máximo de víctimas posibles, pero ahora han cambiado de estrategia y tienden más a la especialización. Es decir, que los ataques son más pensados y dirigidos, para obtener un mayor número de éxitos. Calidad frente a cantidad. Los métodos y las estrategias de los cibercriminales han ido cambiado y evolucionando con los años.

Entonces te preguntarás cómo puedes saber si estás siendo objeto de investigación por parte de estos indeseables. Lo cierto es que, más que perder tiempo en esto, lo mejor es tener un buen sistema de protección. Además, conocer el modus operando de los cibercriminales y cómo se están moviendo te permitirás sospechar si tu negocio podría estar en el centro de la diana.

Para ello te presentamos el ebook «¿Cómo se está comportando el ransomware en los últimos meses?» de Sophos, con datos y cifras interesantes que nos dibujan un panorama general sobre cómo y por dónde se mueven los delincuentes.  Una de las principales conclusiones es que, independientemente de los ingresos, la geografía o el sector, el ransomware continúa siendo una amenaza importante para las organizaciones.

A medida que los adversarios continúan mejorando sus tácticas, técnicas y procedimientos de ataque (TTP), los responsables de la seguridad luchan por seguir el ritmo de los delincuentes, lo que resulta en mayores índices de cifrado. La caída en el uso de copias de seguridad para recuperar datos cifrados es un motivo de preocupación importante. Si se necesitaban más pruebas de los beneficios financieros y operativos de invertir en una estrategia sólida de copias de seguridad, este informe las proporciona.

Con el crecimiento del modelo de negocio del ransomware como servicio, no prevemos un descenso de los ataques en el próximo año. Las organizaciones deben centrarse en seguir reforzando sus escudos defensivos con:

  • Herramientas de seguridad para defenderse ante los vectores de ataque más comunes, incluida la protección de endpoints con sólidas funciones antiexploits para evitar la explotación de vulnerabilidades, y Zero Trust Network Access (ZTNA) para prevenir el abuso de credenciales comprometidas.
  • Tecnologías adaptativas que respondan automáticamente a los ataques, desestabilizando a los adversarios y dando tiempo a los responsables de la seguridad para responder
  • Detección, investigación y respuesta a amenazas 24/7, ya sea internamente o en asociación con un proveedor especializado de servicios de detección y respuesta gestionadas (MDR).

Por otro lado, es muy importante optimizar la preparación ante los ataques, que incluye realizar copias de seguridad con regularidad, practicar la recuperación de datos a partir de copias de seguridad y mantener un plan de respuesta ante incidentes totalmente actualizado.

Por último, no olvides mantener una buena higiene de seguridad que incluya la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.

Lo más leído