Informes
PandaLabs registra un 40% más de máquinas atacadas en el trimestre “más trepidante en seguridad TI” de los últimos años
Las soluciones de seguridad tradicionales, aunque eficaces en la protección contra el malware conocido, no son capaces de hacer frente a ataques donde se utilizan herramientas no maliciosas y otras técnicas avanzadas. Este argumento gana fuerza en las últimas investigaciones hechas por PandaLabs, el laboratorio anti-malware de Panda Security, que presenta en su informe trimestral PandaLabs T2 los principales casos de los que han sido los tres meses más trepidantes en seguridad informática de los últimos años.
El auge de grupos cibercriminales, el hackeo de elecciones en distintos países, filtraciones de herramientas de espionaje y ataques masivos amparados por estados han elevado la ciberguerra al más alto nivel, poniendo el jaque las barreras de seguridad en todo el mundo.

Países más y menos atacados durante el segundo trimestre de 2017 - Fuente: PandaLabs
Entre las principales conclusiones del informe correspondiente al segundo trimestre, los Laboratorios Panda destacan:
- Los grupos de cibercriminales son tendencia.- Shadow Brokers tiene previsto seguir publicando información robada a la NSA y la carrera ciberarmamentística está en plena ebullición, así que todos -y muy especialmente las empresas- deben extremar las medidas de seguridad.
- Usuarios domésticos y empresas, en el punto de mira.- De todas las máquinas protegidas por alguna solución de Panda Security, el 3,44% de ellas ha sufrido ataques de amenazas desconocidas, lo que supone un incremento de casi el 40% respecto al trimestre anterior. Si miramos por tipo de cliente, los usuarios domésticos y pequeñas empresas tienen un 3,81% de ataques mientras que en el caso de medianas y grandes empresas la cifra es del 2,28%. Los usuarios domésticos cuentan con muchas menos medidas de protección, por lo que se encuentran más expuestos a los ataques. Por eso, aunque los entornos corporativos son más rentables, muchos de los ataques que en un entorno doméstico pueden funcionar son detenidos en las primeras instancias en redes corporativas.
- Ciberguerra.- El segundo trimestre del año ha registrado dos de los mayores ciberataques de la historia. WannaCry y Petya nos demuestran que hay gobiernos a los que no les tiembla la mano a la hora de llevar a cabo ciberataques y que todos los internautas podemos convertirnos en víctimas colaterales de sus acciones.
- Los ataques de ransomware siguen en auge, y la única explicación es que hay víctimas que pagan.- Si no se produjeran pagos, los ataques desaparecerían. Está en las manos de todos nosotros poner fin a estos ataques, por un lado protegiéndonos para evitar convertirnos en víctimas y por otro tener siempre copias de seguridad de nuestra información para no pagar jamás un rescate.
- “0-day” como los exploits más codiciados para lanzar ataques ya que son desconocidos por el fabricante del software afectado y permite a los atacantes comprometer a los usuarios aunque tengan todo su software actualizado. En abril se descubrió una de estas vulnerabilidades que afectaba a diferentes versiones de Microsoft Word, y se sabe que al menos desde enero de este año había estado siendo utilizada por atacantes. El mismo mes de abril Microsoft publicó la actualización correspondiente para proteger a sus usuarios de Office.
- IoT y Smart Cities.- Tener más conexiones a Internet aumentará la superficie de ataque, y también desembocará en consecuencias más graves y costosas. El pasado mes de junio, WannaCry afectó en Australia 55 cámaras de tráfico ubicadas en semáforos y controles de velocidad después de que un trabajador de una subcontrata conectara un ordenador infectado a la red donde éstas se encontraban. La policía tuvo que retirar 8.000 multas de tráfico después del incidente.
Recomendaciones de ciberseguridad
En este contexto debemos reinventar la ciberseguridad utilizando un software de seguridad adecuado al nivel de amenaza al que nos estamos enfrentando.

Informe PandaLabs: algunas cifras de WannaCry
Solo una solución como Panda Adaptive Defense, que combine tecnología EDR (Endpoint Detection & Response) con capacidades de monitorización y categorización del 100% de los procesos en ejecución reducimos a cero la posibilidad de ser atacados por malware avanzado, como los casos descritos en este informe. Más información y acceso al informe completo en http://bit.ly/InformePandaLabsQ2
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 03/11/2023Puertos del Estado confía a Indra la modernización del sistema Dueport, la Ventanilla Única Maritimo Portuaria
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico