Trend Micro: “Los métodos tradicionales de protección de datos deben ser reevaluados”

Negocios

La extorsión online y los ciberataques fueron una preocupación importante en 2015, dice el informe anual de seguridad de Trend Micro.

Que los problemas de seguridad crecen y se complican no es nuevo; que las inversiones en seguridad crecen, tampoco; que las empresas lanzan periódicamente informes que nos ponen los pelos de punta, más que habitual.

Y ahora el turno es para Trend Micro, que acaba de publicar su informe anual de seguridad correspondiente a 2015 que llevan a su CTO, Raimund Genes a decir que los métodos tradicionales de protección de datos ya no son suficientes y que las empresas deben prepararse para defenderse de unos ataques potencialmente mayores en 2016.

Datos del Informe

La extorsión online y los ciberataques fueron una preocupación importante en 2015. En este apartado destacan los problemas en torno a Ashley Madison, Hacking Team, la Oficina de Gestión de Personal de Estados Unidos y Anthem.

En 2015 de detectaron más de cien ataques de Día Cero, además de además de la campaña de ciberespionaje de larga duración, Pawn Storm.

La Deep Web evoluciona hasta ser capaz de ofrecer las mercancías específicas más rentables de cada región.

La seguridad del Internet de las Cosas está en entredicho. Aún estamos lejos de la explosión de dispositivos conectados que se nos viene encima, y ya se ha puesto de manifiesto que el IoT es el Internet of Threats. El experimento GasPot de Trend Micro es un ejemplo.

Angler se mantuvo como el rey de los exploits Kits, contabilizando el 57,3% de este mercado.

El ransomware sigue funcionando a pesar de que tener copias de seguridad es obligatorio en los entornos empresariales. Según el informe de Trend Micro, el cryptoransomware se incrementó hasta el 83%.

A pesar de que se consiguió desmantelar la bortnet Dridex, la infrtaestructura de comando y control (C&C) apareció alojada en un proveedor de hosting inexpugnable, “haciendo que sea virtualmente imposible de erradicar por completo”, lo que deja a las claras quién va por delante en el mundo de la ciberdelincuencia.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor