Trend Micro bloquea 61 millones de ataques de ransomware
20
Dom, Sep

Trend Micro bloquea 61 millones de ataques de ransomware

Seguridad

La compañía registra un aumento del 10% en las detecciones de ransomware.


Trend Micro, lanzó su informe de seguridad del segundo semestre del 2019. En el informe, se detallan los problemas y cambios más importantes en el panorama de amenazas, con el propósito de proporcionar a las empresas información sobre las mejores prácticas y estrategias para proteger las infraestructuras de amenazas actuales y emergentes.

El ransomware continuó siendo la principal amenaza cibernética del año pasado. En general, Trend Micro descubrió un aumento del 10 % en las detecciones, a pesar de observar una disminución del 57% en el número de las nuevas familias. El sector de la salud siguió siendo la industria objetivo con más de 700 proveedores afectados en 2019. Además, al menos 110 gobiernos, agencias estatales y municipales de EE. UU fueron víctimas de ransomware.

“La transformación digital ha sido una palabra de moda durante décadas, y el concepto ha arrojado resultados muy positivos con el tiempo. Pero la seguridad es a menudo una idea de último momento, que deja las puertas digitales abiertas de par en par para los cibercriminales ", dijo Jon Clay, director de comunicaciones de amenazas globales para Trend Micro. “A pesar de los ideales predominantes de transformación digital, la falta de higiene básica de seguridad, los sistemas heredados con sistemas operativos obsoletos y las vulnerabilidades sin parches siguen siendo una realidad. Este escenario es ideal para los actores de ransomware que buscan un rápido retorno de la inversión. Mientras el plan de rescate continúe siendo rentable, los delincuentes seguirán aprovechando”.

Para mejorar el proceso comercial de ransomware, se formaron alianzas entre grupos de atacantes en 2019. Por ejemplo, los operadores de ransomware Sodinokibi lanzaron ataques coordinados contra 22 unidades del gobierno local en Texas, exigiendo un rescate combinado. Este ataque también demostró la tendencia de "acceso como servicio", en la que los grupos criminales alquilan o venden el acceso a las redes de la empresa. El precio de este servicio varía  con la oferta más costosa que incluye acceso completo a los servidores de una empresa y redes privadas virtuales  corporativas.

Las vulnerabilidades conocidas siguen siendo clave para los ciberataques exitosos, incluido el ransomware. En 2019, la Iniciativa Zero Day (ZDI) de Trend Micro reveló un 171 % más de vulnerabilidades de alta gravedad que en 2018. En el punto crítico se refleja la probabilidad de que los atacantes aprovechen estos defectos, por lo que es más probable que los errores de alta gravedad sean armados y los parches deberían ser prioridad.

Para protegerse contra el panorama de amenazas actual, Trend Micro recomienda una defensa de amenazas conectada a través de gateways, redes, servidores y endpoints.

Además, estas prácticas pueden aumentar la postura de seguridad de una empresa:

●    Mitigar el ransomware con segmentación de la red, hacer copias de seguridad periódicas y realizar un monitoreo continuo de la red.
●    Actualizar y aplicar parches a los sistemas y software para proteger contra vulnerabilidades conocidas.
●    Habilitar la aplicación de parches virtuales, especialmente para sistemas operativos que ya no son compatibles con el proveedor.
●    Implementar políticas de autenticación de múltiples factores y acceso con privilegios mínimos para evitar el abuso de herramientas a las que se puede acceder a través de credenciales de administrador, como el protocolo de escritorio remoto, PowerShell y herramientas de desarrollador.

e-max.it: your social media marketing partner
0
0
0
s2sdefault
powered by social2s
200 OK

OK

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, [no address given] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.