Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
308
)
Malware
(
267
)
Windows
(
246
)
android
(
246
)
tutorial
(
244
)
cve
(
240
)
manual
(
229
)
software
(
206
)
hardware
(
197
)
linux
(
128
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
76
)
hacking
(
74
)
sysadmin
(
68
)
app
(
65
)
Networking
(
58
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
La mitad de empresas afectadas por ransomware, pagó el rescate
sábado, 10 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace unos días informábamos sobre la inutilidad de pagar
el rescate si las empresas se veían afectadas por Ransomware. Ahora, un
estudio elaborado por Trend Micro muestra que a pesar de que en la
mayoría de los casos, el pago no garantiza que los archivos y documentos
cifrados vuelvan a su estado original, más de la mitad de las
empresas que ha sufrido las consecuencias de verse infectadas por este
malware han optado por pagar el rescate.
Si bien la mayoría de los CIO de las organizaciones españolas (53%) que ha participado en el estudio, han oído hablar del ransomware, saben cómo funciona y cómo opera, el 18% admite que no ha escuchado hablar de esta amenaza. Por otro lado, llama la atención que el 29% de los responsables de TI que ha participado en la investigación dice ser consciente de esta amenaza y haber escuchado hablar de ella, pero no están seguros de cómo funciona. Resulta alarmante que el casi el 60% de los encuestados piensa que su organización a va ser blanco del ransomware en los próximos 12 meses.
El fenómeno del ransomware no debe ser tomado a la ligera, tal y como lo asegura el 72% de los CIO encuestados, que aducen riesgos como la pérdida parcial o total de datos, el secuestro de los sistemas informáticos y de datos altamente confidenciales, el impacto en la imagen corporativa y las pérdidas económicas, entre los riesgos que deben ser tenidos en cuenta por las organizaciones que ya se han tenido que enfrentar al menos una vez a esta amenaza. Contrasta con el 28% de los que apuntan que el ransomware no es percibido como un peligro para su empresa.
“Las cifras son muy preocupantes”, afirma José Battat, director general de Trend Micro España y Portugal. “La consigna para las infecciones es que nunca se debe pagar. Tal y como demuestran los resultados del estudio, el pago no garantiza la recuperación de los datos y las organizaciones a menudo se encuentran en una posición muy difícil sin poder acceder a sus archivos o sistemas y con pérdidas financieras que pueden ser incalculables. Debemos ser conscientes de que estamos tratando con criminales y nunca se debe confiar. Ante la primera señal de una infección, en Trend Micro recomendamos contactar inmediatamente con las autoridades”.
Distribución regional en volumen de amenazas ransomware
Precisamente esto es lo que hizo el 72% de las empresas españolas, que ante una infección de ransomware se puso en contacto con la Fuerzas y Cuerpos de Seguridad, quienes fueron capaces de ayudar en casi la mitad de los casos. Concretamente fueron de gran utilidad para el 47% de los afectados, frente al 25% a los que no se pudo ayudar. Sin embargo, una quinta parte (22%) de las víctimas afirmó no haber denunciado ni contactado con la policía para hacer frente a esta amenaza.
El 58% de los casi 80 millones de amenazas de Trend Micro ransomware bloqueado durante enero-junio 2016 es ransomware transmitido por correo electrónico. Las estafas BEC, por el contrario, llegan a través de correo electrónico. Estos factores hacen que el correo electrónico siga siendo un elemento básico de la empresa en funcionamiento todos los días.
Ambos también utilizan la ingeniería social. En el caso de ransomware, para que el usuario haga clic y ejecutar el ransomware adjuntando su correo electrónico de entrada. Para las BEC, es engañar al usuario si en el pensamiento de que su solicitud de una transferencia de dinero es legítimo, sin la carga útil de malware habitual.
La aplicación de sistemas de defensa es fundamental y sigue siendo la forma más segura de prevenir los riesgos inherentes. El 63% de las empresas que no pagó el rescate tuvo acceso a una copia de seguridad de sus archivos y por tanto pudo hacer frente así a la amenaza y limitar las pérdidas. Afortunadamente, el 96% de las empresas españolas entrevistadas emplea copias de seguridad y recuperación automática para sus archivos críticos, porcentaje también elevado (94%) en el caso de aquellas que realizan copias de la totalidad de sus archivos.
Por otro lado, se advierte que de las corporaciones que hacen backup de los archivos críticos, el 60% lo ha hecho en los últimos dos años, mientras que el 36% lo hizo hace más de dos años. En este sentido, cabe señalar que, aunque las copias de seguridad son de gran ayuda en los casos de ransomware, es importante que estén lo más actualizadas posible para que, en caso de tener que recurrir a ellas, la restauración de los archivos será lo más aproximada posible a la realidad previa al ataque. Solo el 16% de los CIO confirmó hacer copias de seguridad con una regularidad de una vez al mes.
Además, y tal y como aconseja Trend Micro, para protegerse es recomendable aplicar la regla de 3-2-1:
La iniciativa No More Ransom, lanzada por la Policía Nacional Holandesa, Europol, Intel Security y Kaspersky Lab, está compartiendo herramientas de descifrado para ayudar a las víctimas a recuperar sus datos sin pagar un rescate. El proyecto, desde su lanzamiento hace dos meses, ya ha ayudado a más de 2.500 personas a descifrar sus datos con éxito. Se pueden encontrar herramientas para descifrar y más información en el sitio web del proyecto No More Ransom.
Fuente:
http://www.revistabyte.es/actualidad-byte/empresas-afectadas-por-ransomware/
Si bien la mayoría de los CIO de las organizaciones españolas (53%) que ha participado en el estudio, han oído hablar del ransomware, saben cómo funciona y cómo opera, el 18% admite que no ha escuchado hablar de esta amenaza. Por otro lado, llama la atención que el 29% de los responsables de TI que ha participado en la investigación dice ser consciente de esta amenaza y haber escuchado hablar de ella, pero no están seguros de cómo funciona. Resulta alarmante que el casi el 60% de los encuestados piensa que su organización a va ser blanco del ransomware en los próximos 12 meses.
El fenómeno del ransomware no debe ser tomado a la ligera, tal y como lo asegura el 72% de los CIO encuestados, que aducen riesgos como la pérdida parcial o total de datos, el secuestro de los sistemas informáticos y de datos altamente confidenciales, el impacto en la imagen corporativa y las pérdidas económicas, entre los riesgos que deben ser tenidos en cuenta por las organizaciones que ya se han tenido que enfrentar al menos una vez a esta amenaza. Contrasta con el 28% de los que apuntan que el ransomware no es percibido como un peligro para su empresa.
El 22% de las empresas, afectadas por ransomware en más de una ocasión
El 41% de los CIO informa que su organización se ha visto afectada por el ransomware en los últimos dos años, incluyendo un 22% que declara que ha sido infectado más de una vez, hecho que resulta alarmante y que pone de manifiesto el éxito de esta técnica y las carencias en infraestructura de seguridad que siguen existiendo en las compañías. Esto se acentúa en el caso de las organizaciones con menos de 10.000 empleados, que parecen más vulnerables, ya que según Opinium Research el 48% de ellas dice que han sido víctimas, frente al 31% de las empresas con más de 10.000 empleados.Sólo el 36% de las empresas afectadas por Ransomware y que pagó el rescate recuperó sus datos
Aquellas compañías que se vieron infectadas por el ransomware afirman que una cuarta parte (24%) de sus empleados se vio afectado por la amenaza, junto con el 20% de los clientes de la corporación.¿Cómo reaccionan las empresas afectadas por ransomware ante esta amenaza?
Por desgracia, la conclusión es clara: más de la mitad de las empresas afectadas por Ransomware, el 52%, se comprometió a pagar el rescate. Sin embargo, sólo el 36% de las empresas afectadas por Ransomware recuperó sus datos.“Las cifras son muy preocupantes”, afirma José Battat, director general de Trend Micro España y Portugal. “La consigna para las infecciones es que nunca se debe pagar. Tal y como demuestran los resultados del estudio, el pago no garantiza la recuperación de los datos y las organizaciones a menudo se encuentran en una posición muy difícil sin poder acceder a sus archivos o sistemas y con pérdidas financieras que pueden ser incalculables. Debemos ser conscientes de que estamos tratando con criminales y nunca se debe confiar. Ante la primera señal de una infección, en Trend Micro recomendamos contactar inmediatamente con las autoridades”.
Distribución regional en volumen de amenazas ransomware
Precisamente esto es lo que hizo el 72% de las empresas españolas, que ante una infección de ransomware se puso en contacto con la Fuerzas y Cuerpos de Seguridad, quienes fueron capaces de ayudar en casi la mitad de los casos. Concretamente fueron de gran utilidad para el 47% de los afectados, frente al 25% a los que no se pudo ayudar. Sin embargo, una quinta parte (22%) de las víctimas afirmó no haber denunciado ni contactado con la policía para hacer frente a esta amenaza.
El correo electrónico es el vector de ataque preferido
El 58% de los casi 80 millones de amenazas de Trend Micro ransomware bloqueado durante enero-junio 2016 es ransomware transmitido por correo electrónico. Las estafas BEC, por el contrario, llegan a través de correo electrónico. Estos factores hacen que el correo electrónico siga siendo un elemento básico de la empresa en funcionamiento todos los días.
Ambos también utilizan la ingeniería social. En el caso de ransomware, para que el usuario haga clic y ejecutar el ransomware adjuntando su correo electrónico de entrada. Para las BEC, es engañar al usuario si en el pensamiento de que su solicitud de una transferencia de dinero es legítimo, sin la carga útil de malware habitual.
La prevención, un proceso clave en la lucha contra el ransomware
La aplicación de sistemas de defensa es fundamental y sigue siendo la forma más segura de prevenir los riesgos inherentes. El 63% de las empresas que no pagó el rescate tuvo acceso a una copia de seguridad de sus archivos y por tanto pudo hacer frente así a la amenaza y limitar las pérdidas. Afortunadamente, el 96% de las empresas españolas entrevistadas emplea copias de seguridad y recuperación automática para sus archivos críticos, porcentaje también elevado (94%) en el caso de aquellas que realizan copias de la totalidad de sus archivos.
Por otro lado, se advierte que de las corporaciones que hacen backup de los archivos críticos, el 60% lo ha hecho en los últimos dos años, mientras que el 36% lo hizo hace más de dos años. En este sentido, cabe señalar que, aunque las copias de seguridad son de gran ayuda en los casos de ransomware, es importante que estén lo más actualizadas posible para que, en caso de tener que recurrir a ellas, la restauración de los archivos será lo más aproximada posible a la realidad previa al ataque. Solo el 16% de los CIO confirmó hacer copias de seguridad con una regularidad de una vez al mes.
Además, y tal y como aconseja Trend Micro, para protegerse es recomendable aplicar la regla de 3-2-1:
- tener tres copias de seguridad de los datos en dos medios diferentes y una de esas copias en un lugar distinto y seguro. En el caso de España, de las empresas encuestadas, el 90% mantiene una copia de seguridad offline frente al 10% que no lo hace.
No more Ransom
La iniciativa No More Ransom, lanzada por la Policía Nacional Holandesa, Europol, Intel Security y Kaspersky Lab, está compartiendo herramientas de descifrado para ayudar a las víctimas a recuperar sus datos sin pagar un rescate. El proyecto, desde su lanzamiento hace dos meses, ya ha ayudado a más de 2.500 personas a descifrar sus datos con éxito. Se pueden encontrar herramientas para descifrar y más información en el sitio web del proyecto No More Ransom.
Fuente:
http://www.revistabyte.es/actualidad-byte/empresas-afectadas-por-ransomware/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.