Se puede ahora conocer que tanto el malware conocido y desconocido está en aumento exponencialmente, pero un reciente informe puso un estado cuantificable alrededor del comunicado: Sobre que 106 tipos de malware desconocidos golpearon a una organización cada hora del año pasado de promedio, mostrando un aumento drástico en sólo 12 meses.
De acuerdo con Check Point Security Report 2015, 2014 vio 48 veces más ataques de malware que los 2,2 descargas por hora reportados en 2013. Adobe parece ser el preferido: El informe mostró que el 52% de los archivos infectados con malware desconocido eran archivos PDF, mientras que sólo 3% eran archivos de Microsoft Office.
Los motores de búsqueda han amplificado y acelerado la propagación de los malware, y son uno de los factores que contribuyen el bucle. En un total del 83% de las organizaciones estudiadas fueron infectadas con bots en 2014, frente al 73% en 2013, la comunicación y el intercambio de datos con sus servidores de comando y control en cada minuto de promedio.
Alrededor de la mitad (47%) de esos robots han estado activos por más de 4 semanas, dando lugar a una incalculable cantidad de filtración de datos. No es de extrañar que el 81% de las organizaciones analizadas han sufrido un incidente de pérdida de datos, por encima del 41% en 2013.
El informe también dio un vistazo a las amenazas internas y que trae su propio dispositivo (BYOD), y acciones actuales y pasadas de empleados tienen mucho que ver con el éxito de un malware. El auge de BYOD ha proporcionado un acceso más fácil a los activos más organizativas que cualquier otro punto de la intrusión.
En 2014, 42% de las empresas ha sufrido incidentes de seguridad que le ostaron más de $ 250,000 para remediarlos. Casi tres cuartas partes (72%) de los proveedores de TI están de acuerdo en que su principal desafío es la seguridad móvil para asegurar la información corporativa, y el 67% han dicho que su segundo reto más importante es la gestión de los dispositivos personales de almacenamiento de datos, tanto corporativos como personales.
En relación con esto, el informe de Check Point miró a cuatro categorías principales de las aplicaciones de TI en riesgo: Herramientas de administración remota (RAT), el almacenamiento de archivos y compartirlos, peer-2-peer (P2P) para compartir archivos. La investigación reveló que el riesgo es casi omnipresente: el 96% de las organizaciones estudiadas utiliza al menos una aplicación de alto riesgo en el 2014, un aumento del 10% respecto al año anterior. En promedio, 12.7 eventos en una aplicación de alto riesgo pasa cada hora.
«Los ciber-criminales de hoy son sofisticados y despiadados: Ellos se aprovechan de las debilidades de la red, de acercarse a cualquier capa de seguridad como una invitación abierta para tratar de entrar ilegalmente», dijo Amnón Bar-Lev, presidente de Check Point.
Con el fin de protegerse contra los ataques, los profesionales de seguridad y organizaciones por igual deben comprender la naturaleza de las últimas hazañas y cómo sus redes están potencialmente afectadas. Sólo por armarse con una combinación de soluciones de conocimiento y una fuerte seguridad pueden realmente proteger contra estas amenazas en constante evolución.
Al hacer la seguridad un activo fundamental para su negocio, usted puede dar vuelta a casi un seguro y fácil ataque. Y al hacerlo, usted es capaz de desbloquear la innovación y fomentar un ambiente para el alto rendimiento y la productividad.