MDN
ciber seguridad

| Los ataques de ransomware, como , NotPetya y , no sólo acapararon los titulares en 2017, sino que también detuvieron a las principales organizaciones a medida que los cibercriminales tomaron el control y bloquearon la infraestructura crítica de salud, transporte y logística, entre otros.

En general, los incidentes de ransomware han costado a las organizaciones más de US$ 8,000 millones en 2017, cuando los ciberdelincuentes lanzaron ataques que se centraron en bloquear datos críticos en lugar de comprometer los registros almacenados.

Esta tendencia aumenta la presión sobre las organizaciones para que estén preparadas adecuadamente con estrategias de respuesta ante incidentes para limitar el impacto de un ataque.

Un estudio de IBM Security, publicado el año pasado, encontró que una respuesta lenta puede afectar el costo de un ataque, ya que los incidentes que demoraron más de 30 días en contener cuestan US$ 1 millón más que los contenidos en 30 días.

El error humano

En 2017, los ciberdelincuentes continuaron aprovechando los errores humanos y los errores en las configuraciones de infraestructura para lanzar ataques.

De hecho, el informe muestra que la actividad inadvertida, como la infraestructura de nube mal configurada, fue responsable de la exposición de casi el 70% de los registros comprometidos rastreados por IBM X-Force en 2017.

El informe muestra que existe una conciencia creciente entre los ciberdelincuentes de la existencia de servidores en la nube mal configurados.

Por ejemplo, en 2017 se produjo un aumento increíble del 424% en los registros vulnerados debido a errores de configuración en los servidores en la nube.Más allá de la nube mal configurada, las personas atraídas por phishing representaron un tercio de la actividad inadvertida que condujo a un evento de seguridad en 2017.

Esto incluye usuarios haciendo clic en un enlace o abriendo un archivo adjunto con código malicioso, generalmente compartido a través de una campaña de correo no deseado lanzada por ciberdelincuentes.

El informe descubrió que en 2017, los ciberdelincuentes se basaron en gran medida en la botnet Necurs para distribuir millones de mensajes no deseados en sólo pocos días. Por ejemplo, durante un período de dos días en agosto, la investigación de IBM X-Force observó cuatro campañas separadas de Necurs enviando 22 millones de correos electrónicos.

¿Qué deberían hacer las pymes en materia de ciberseguridad?