Destacadas

Trend Micro y la OEA analizaron el impacto de la ciberdelincuencia en la región

Trend Micro, en colaboración con el Programa de Ciberseguridad del Comité Interamericano contra el Terrorismo de la Organización de los Estados Americanos (OEA/CICTE), examinó el panorama de amenazas que concierne a los estados miembros de la OEA en el reporte de ciberseguridad de la primera mitad de año 2021 titulado “Vigilando de cerca – Reporte Especializado de Ciberseguridad de Trend Micro para Latinoamérica y el Caribe”.

Trend Micro y la OEA  analizaron el impacto de la ciberdelincuencia en la región

De acuerdo con el reporte, en la primera mitad de 2021:
• El ransomware es uno de los principales motivos de preocupación para las organizaciones puesto que, en algunos casos, las medidas de seguridad con las que se contaban no eran lo suficientemente fuertes y seguras para mantener el ritmo acelerado de las campañas modernas de la ciberdelincuencia. Si bien WannaCry continuó siendo la familia de ransomware más detectada, Sodinokibi duplicó sus detecciones desde la primera mitad del 2020 y se convirtió en el segundo ransomware más detectado a lo largo de los estados miembros de la OEA en la primera mitad del 2021.

• En México, se reportaron 6,480,604 detecciones de malware en la primera mitad del 2021, siendo el segundo país de Latinoamérica con mayor número de detecciones solamente por debajo de Brasil. En términos de detección de email fraudulento, nuestro país detectó alrededor de 83 millones de estas amenazas y casi 10 millones de URLs maliciosas.

• Los encuestados reconocieron que los esquemas de trabajo remoto se aceleraron por la pandemia y representaron un reto importante de seguridad. Muchos de ellos tuvieron que acelerar la transición, enfrentándose a cambios en las medidas de seguridad previamente establecidas, la necesidad de herramientas antimalware y medios seguros para la comunicación, acceso, y asuntos internos, lo que ocasionó que existiera un espacio vulnerable para los atacantes.

• Con respecto a la nube, Trend Micro señala que algunos de los principales errores en su implementación radican en dar por sentada la seguridad de estas plataformas. Es muy importante conocer el modelo de responsabilidad compartida, cambiar contraseñas y validar configuraciones de seguridad, para disminuir el riesgo de ataque.

• Uno de los medios por los cuales los cibercriminales atacaron los sistemas de IoT, son los botnets. Especialmente, en el hemisferio norte de la región, que comprenden una porción importante de las detecciones globales de botnets con más del 10% de las conexiones y más del 30% de los servidores de comando y control (C&C) de estas redes.

Para Trend Micro, Juan Pablo Castro, director de Innovación y Tecnología de Trend Micro comentó “Hoy son diversos los desafíos que las organizaciones deben enfrentar con el esquema de trabajo remoto, hoy en día las superficies de ataque corporativas han explotado en tamaño y las amenazas son cada vez más sofisticadas. Estamos muy motivados en tener como aliados a Organismos como la OEA, ya que a través de nuestra alianza y las diferentes iniciativas en conjunto, podemos compartir datos que contribuyen a que las organizaciones robustezcan sus estrategias de ciberseguridad y conozcan el constante cambio en panorama de amenazas”.

Proyecciones 2022

Cerca de 76% de los especialistas encuestados por Trend Micro anticipan que estos desafíos se volverán aún mayores en los próximos 6 a 12 meses junto con nuevas dificultades que podrían surgir al intentar mantener el paso con las nuevas tecnologías. Esto es especialmente relevante para los esquemas de trabajo remoto o híbrido y, por ello, prevén un mayor número de ataques a las redes privadas virtuales y phishing.

Para mejorar la postura general de la seguridad recomiendan:

● Incrementar el conocimiento de los usuarios con mejores prácticas para evitar las amenazas.
● Establecer políticas y estrategias de ciberseguridad específicas y accionables, como Zero Trust.
● Evaluar los riesgos y configurar adecuadamente las nuevas tecnologías.
● Destinar recursos para obtener las herramientas necesarias para una protección mejorada.
● Establecer un enfoque de ciberseguridad que esté interconectado a lo largo de todas las capas, con la optimización de las herramientas que puedan detectar y bloquear la diversificación de los ciberataques.

Artículos relacionados: