Forcepoint alerta crecimiento en evasión, amenazas internas y ransomware

Cloud

El Reporte Global de Amenazas 2016 de Forcepoint expone las campañas de amenazas, examina los cambios en las herramientas, las tácticas y los procesos de los atacantes.

Con ayuda de más de tres mil millones de puntos de análisis, Forcepoint presentó el Reporte Global de Amenazas 2016, el cual describe con detalle algunas de las amenazas más recientes de 155 países de todo el mundo.

El reporte de este año detalla una campaña de botnets que han denominado como “Jaku”, se descubrió como resultado de una investigación durante seis meses. Así mismo una nueva cosecha de ransomware oportunista, herramientas antimalware y problemas provocados por un perímetro que se disuelve cada vez más están planteando desafíos serios para los profesionales de la seguridad cibernética y las organizaciones a las que buscan proteger

“La rápida evolución de las amenazas cibernéticas tiene consecuencias que no se limitan únicamente a las técnicas operativas y financieras, puede afectar a cada parte de un negocio”, afirmó el Richard Ford, director científico de Forcepoint. “Con este Reporte de Amenazas, queremos desmitificar estas amenazas y darle a las empresas herramientas, recomendaciones y conocimiento para que puedan seguir avanzando sin temor”.

Principales hallazgos

  • El contenido malicioso del correo electrónico aumentó 250 por ciento en comparación con 2014, motivado principalmente por el malware y el ransomware
  • Estados Unidos tiene más sitios web de phishing que todos los otros países combinados
  • El ransomware se enfoca en atacar a países, economías e industrias donde es probable que se pague un rescate alto
  • Los empleados – maliciosos y accidentales – representan la mayor amenaza para la seguridad de la compañía y para la cual las empresas se sienten menos preparadas
  • Las técnicas de evasión avanzadas están ganando popularidad y están combinando múltiples métodos de evasión, como la fragmentación IP y la segmentación TCP, para crear nuevas formas de evadir los controles de acceso, atacar watering holes y disfrazar el tráfico

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor