• 17/08/2019

Más de 2.000.000 de ciberataques, 40.000 millones de euros

Ciberseguridad

40.000 millones de euros es el impacto estimado de los ciberataques a nivel mundial según la OTA (On line Trust Alliance) recoge en su Informe sobre Ciberincidentes e Incumplimientos Cibernéticos 2018. OTA estima que hubo más de 2 millones de ciberataques en 2018: Cryptojacking (1,3 millones), ransomware (500.000), infracciones de cadena de suministro (60.000 sitios web infectados) y BEC (Business Email Compromise - obtención dedatos de los correos electrónicos de las empresas: 20.000)... y es posible que este número subestime significativamente el problema real.

Tendencias en Ciberdelincuencia

Los tipos de ciberataques que marcarán tendencia este año no son nuevos, pero sí que merecen atención por su especial relevancia:

  • Criptojacking: secuestro masivo dispositivos (previa infección con malware) para aprovechar la potencia informática de los sistemas y minar criptomonedas. En el criptojacking se acostumbra a utilizar sólo una pequeña parte de la capacidad de cálculo del sistema para que el propietario no note que sus recursos están siendo utilizados por un tercero. Este tipo de incidentes se triplicaron en 2018.
     
  • Relleno de credenciales: El gran volumen de robos de usuarios/credenciales (más de 2.000.000.000) permiten a los ciberdelincuentes probar con combinaciones comunes y atacar gran diversidad de empresas y sectores económicos. 30 mil millones de intentos de inicio de sesión atribuidos al relleno de credenciales en 2018, (solo en el sector minorista el promedio fue de 115 millones de intentos por día de mayo a diciembre...).
     
  • Ataques de cadena de suministro: en los que los atacantes se infiltran a través del contenido de sitios web de terceros, software de proveedores o las credenciales de terceros. Aumentaron en un 78% en 2018 y toman formas cada vez más sofisticadas.

¿Cómo prevenir los ciberataques?

El informe de OTA finaliza con sus directrices fundamentales de ciberseguridad. Comienza reconociendo que todas las empresas recogen alguna forma de información sensible, información valiosa. Y por este motivo los ciberataques seguirán produciéndose y, en consecuencia, hay que trabajar en su prevención y gestión en cuatro vectores complementarios:

  • Concienciando: La administración de datos, la privacidad y la preparación para incidentes son responsabilidad de todos los integrantes de una organización (familia, organización, pyme, empresa, gran empresa, administración pública): desde el consejo de administración a los jefes de departamento, equipo de IT y cada uno de sus empleados y colaboradores.
     
  • Con políticas activas de ciberseguridad: La gestión de datos y las prácticas de privacidad necesitan revisión continua y con planes de contingencia revisados y actualizados. La información es su activo más valioso. Conozca cómo usarla, protegerla y eliminarla para que los ciberdelincuentes no puedan acceder a ella. Recuerde que cada dispositivo que se conecte a su red empresarial añade cierto grado de riesgo en la gestión de su información.
     
  • Con Transparencia: Comunicando adecuadamente cuando sufra un ciberataque.
     
  • Con Formación: La capacitación continua de los empleados es una clave fundamental para el éxito en la prevención y gestión de ciberincidentes. Las personas somos el eslabón más débil de la estructura de ciberseguridad de una organización. 

En Efika creemos firmemente en que trabajar para gestionar la ciberseguridad de su empresa es una tarea que se debe realizar cada día: tanto con nuestros servicios de mantenimiento informático preventivo con las que buscamos ayudar a que la empresa construya su ecosistema digital adecuado, y con el simulador de ciberataques con el ayudamos a la concienciación y formación permanente de sus trabajadores en ciberseguridad como la mejor garantía de gestión de ciberataques. Contacte con nosotros. Sabemos cómo ayudarle.


Tags: ciberataque, ciberdelincuente, ciberseguridad, ransomware, robo de datos, simulador de ciberataques, malware, ataque de cadena de suministro, cryptojacking, relleno de credenciales

Categorías

Tags