¿Existe un patrón entre los ciberdelincuentes?

¿Existe un patrón entre los ciberdelincuentes?

Ransomware, phishing, ataques de denegación de servicio… Aunque todos se incluyen bajo el paraguas de ciberataque, existen ciertas diferencias entre ellos.

¿Qué tienen en común entonces las brechas de ciberseguridad? Sencillamente, su objetivo : aprovechar contraseñas poco seguras para hacerse con el control de los datos o dispositivos de empresas o particulares.

Contraseñas poco seguras, una lacra para la ciberseguridad

Tal y como apuntábamos anteriormente, aunque en los últimos meses hemos visto cómo los cibercriminales están cada vez más preparados, mejor organizados y utilizan métodos más sofisticados, el uso de contraseñas poco seguras sigue siendo la táctica utilizada en el 81% de los ataques. Teniendo este dato en cuenta, simplemente tomando medidas de seguridad básicas podrían prevenirse gran parte de los ataque que cada día ocupan más portadas.

En el ámbito corporativo, por ejemplo, utilizar autenticación de doble factor y encriptar la información más sensible pondría obstaculizar la entrada a los atacantes al sistema. La seguridad 100% no existe pero cuanto más difícil lo pongas, menos posibilidades tendrás de ser el elegido.

El malware sigue siendo un gran negocio

El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. Lo más preocupante, sin embargo, es que a pesar de su crecimiento exponencial, las empresas siguen confiando en soluciones de seguridad desactualizadas.

La cara B del cibercrimen

Si el 51% de las brechas de seguridad se debieron al uso de malware, un 49% de casos fue causa de técnicas avanzadas de hacking o, dicho de otro modo, ataques avanzados que evolucionan en tiempo real para traspasar las medidas de seguridad de usuarios y empresas. Estas técnicas exigen una protección adicional y ante las que la protección tradicional con antivirus no tiene respuestas.

0 comentarios

Escribe tu comentario

¿Quieres unirte a la conversación?
Agradecemos tu participación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>