SEGURIDAD | Noticias | 09 MAR 2015

2014, un año sin precedentes en términos de alcance y magnitud de los ciberataques

Bajo el título 'El alto coste de la complacencia', Trend Micro ha publicado su informe anual de seguridad, que refuerza la premisa de que los cibercriminales no descansan y los ataques son cada vez más sofisticados y tenaces.
seguridad_ransomware_malware
R. Alonso


Para la firma de seguridad, los ciberataques contra Sony fueron el colofón a uno de los años en el que se han batido los récords en el mundo de la ciberseguridad, puesto que alrededor de 100 terabytes de datos se vieron comprometidos y se infligieron daños por valor de hasta 100 millones de dólares durante este incidente.
El informe vuelve a poner el acento en que se produjeron pérdidas financieras sustanciales y daños irreparables en la reputación a causa del robo de cantidades ingentes de datos confidenciales por parte de atacantes que proliferaron en 2014.
El panorama de la seguridad en 2014 fue uno de los más complicados debido a la gravedad y el impacto de los ataques perpetrados.
En sus conclusiones subraya que no hay amenaza demasiado pequeña, ya que no hace falta una sofisticada pieza de malware para paralizar un objetivo. “Los atacantes están utilizando un módulo de intrusión para violar las defensas de la compañía con efectos devastadores”, señala.
Los elementos de malware conocidos como PoS RAM scrapers llegaron a convertirse en una corriente de amenaza importante en 2014, ya que varios objetivos de alto nivel perdieron millones de datos de sus clientes por los ataques que se sucedieron mes a mes.
De forma general, el informe también concluye que los nuevos ataques demostraron que ninguna aplicación era invulnerable en 2014 pues los atacantes se expandieron a nuevos territorios.
Por otro lado, la banca online y móvil se enfrentó a mayores retos de seguridad y se está demostrando que la autenticación de dos factores ya no es suficiente para asegurar las transacciones sensibles.
Además, el ransomware se convirtió en una amenaza mayor y más sofisticada en todas las regiones y segmentos. A diferencia de las variantes más antiguas ya no sólo se trata de amenazas inofensivas, sino que cifra archivos.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información