Internet

Así robaron datos, información y millones de dólares los hackers en 2018

2018-11-22

Cyxtera Technologies presentó la tercera edición de su reporte The Fraud Beat'...

Mauricio Hernández Armenta

(Forbes).- Cyxtera Technologies ha detectado que durante los últimos dos años se han llevado a cabo ocho formas diferentes con las que los piratas cibernéticos han robado datos o información. Tan solo una de ellas, el Phishing (suplantación de identidad), ha dejado pérdidas entre 75,000 y 100 millones de dólares por incidente en 2018.

La compañía presentó la tercera edición de su reporte ‘The Fraud Beat’ una investigación sobre los ataques más sofisticados y recientes que afectan a empresas, instituciones financieras y consumidores alrededor del mundo.

En un listado señala cuáles fueron las tendencias en 2018 y cómo se comportarán este tipo de ataques en los siguientes dos años.

    Phishing:
        Para 2020, el 60% de las compañías habrán sido victimas de campañas de phishing
        90% de los ejecutivos de ciberseguridad mencionan que sus compañías fueron blanco de ataques entre 2017 y 2018.
   
 Ransomware:
        Hubo un incremento del 229% en el número de ataques de ransomware entre 2017 y 2018

 Troyanos Bancarios:
        En promedio, más de 200 instituciones alrededor del mundo han sido afectadas por cada una de las iteraciones del troyano Trickbot.

    Redes Sociales:
        Cerca del 15% de todas las cuentas de Twitter son cuentas falsas manejadas por robots
 
   Brechas de datos:
        48% de las empresas sufrieron al menos dos brechas de datos en el 2017.
        Los incidentes que son mitigados durante los primeros 30 días les cuestan las organizaciones 4.56 millones de dólares en promedio anualmente. Si la mitigación toma más de 90 días, el costo puede ascender a los 12.07 millones

    Afectación de emails corporativos:
        Globalmente se vio un incremento del 136% en las pérdidas financieras originadas por ataques BEC entre diciembre de 2016 y mayo de 2018
 
   Inteligencia Artificial:
        Al enfrentare a sistemas de detección de fraude basados en IA, los ataques de phishing estándar tienen una tasa de éxito de solo 24%

    Hackeo de elecciones:
        Las elecciones de mitad de periodo de 2018 en Estados Unidos han sido el más reciente blanco de la interferencia cibercriminal.

“Todos los ataques de fraude tienen un objetivo en común: encontrar vulnerabilidades y explotarlas con el fin de robar fondos, información sensitiva, o en el caso de las elecciones en Estados Unidos, influenciar los resultados del proceso de votación. Incluso con la abrumadora evidencia, muchas organizaciones siguen empleando soluciones de seguridad independientes que solo se enfocan en amenazas específicas en canales específicos. Este enfoque aislado para la ciberseguridad puede llegar a ser muy costoso, complicado e inherentemente inseguro”, señala Cyxtera.

La compañía hace una serie de recomendaciones que abarcan desde una rápida y activa detección de amenazas hasta un monitoreo constante de usos legales de la marca, empresa o corporación.

   1.- Detección, análisis y eliminación proactiva de amenazas.
   2.- Un protocolo DMARC para filtrar emails maliciosos.
   3.- Efectiva protección de navegadores y puntos finales.
   4.- Autenticación de usuarios fuerte y flexible.
   5.- Monitoreo constante de usos ilegales o no autorizados de la marca o de una organización.
   6.- Canales de comunicación fuera de banda que protejan las conexiones entre usuarios y plataformas.

“Si bien la mayoría de las soluciones independientes pueden ser relativamente efectivas para proteger contra amenazas básicas, este reporte muestra que los criminales de hoy son inteligentes y saben adaptarse. Una estrategia aislada tiene demasiadas vulnerabilidades que los hackers saben cómo explotar. Un marco de seguridad flexible y multinivel es la única forma de protegerse contra la creciente variedad de ciberataques. Al integrar soluciones que ofrecen múltiples niveles de protección simultánea, las organizaciones pueden estar seguras de que, incluso si los atacantes superan uno de los niveles, muchos otros estarán listos para detenerlos”, detalla.



Jamileth
Utilidades Para Usted de El Periódico de México