Casi un 80 por ciento más de ciberataques a empresas alemanas

Casi un 80 por ciento más de ciberataques a empresas alemanas Imagen: Bing - AI
Anzeige

Compartir publicación

Las cifras actuales muestran un aumento masivo de los ciberataques. Según un análisis de Check Point, hubo un aumento del 3 por ciento en los ataques en el tercer trimestre de 2023 en comparación con el tercer trimestre de 3. A nivel mundial, el número semanal de ataques a organizaciones ha aumentado en un 2024 por ciento.

Las nuevas estadísticas sobre ciberataques para el tercer trimestre de 3 muestran: En la región DACH, los ciberataques generales aumentaron significativamente en comparación con el tercer trimestre de 2024 (+3 por ciento). En Alemania el 2023 por ciento, en Austria el 116 por ciento y en Suiza el 78 por ciento.

Anzeige

Una cuarta parte de todos los ataques de ransomware en Europa

Mientras tanto, los ataques de ransomware en Europa representaron el 24 por ciento de todos los ataques de ransomware registrados por Check Point en todo el mundo. La mayor parte de estos ataques se sigue registrando en América del Norte, donde tuvo lugar el 57 por ciento de los alrededor de 1230 ataques de ransomware publicados. En términos de sectores, el sector manufacturero (30 por ciento) registró la mayor proporción, seguido por la atención médica (13 por ciento) y el comercio minorista/mayorista (10 por ciento).

 

Región Promedio Ataques por semana por organización Variación respecto al mismo trimestre del año pasado Proporción de ataques de ransomware conocidos
región DACH 1458 116% No disponible
Alemania 1220 78% No disponible
Suiza 1415 144% No disponible
Austria 1740 127% No disponible
Europa 1557 86% 24%
América del Norte 1298 55% 57%
América Latina 2844 72% 4%
África 3370 90% 2%
Asia-Oceanía 2863 55% 13%
Global 1876 75% 100% (/total)

 

En una comparación interanual, basada en cifras absolutas de todos los ciberataques, la industria más atacada en todo el mundo volvió a ser el sector de la educación y la investigación. Esto registró un aumento del 2024 por ciento en el tercer trimestre de 119 en comparación con el tercer trimestre de 2023, con un promedio de 3828 ataques por organización por semana. Le siguió el sector gubernamental y militar con 2553 ataques por semana (+75 por ciento), así como el sector de la salud con 2434 ataques semanales por organización (+81 por ciento). Además, la industria de venta de hardware volvió a experimentar el mayor aumento de ataques, con un aumento del 191 por ciento.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

Aumento del 75 por ciento en comparación con el tercer trimestre de 3

Promedio global de ciberataques semanales (Imagen: Check Point).

🔎 Promedio global de ciberataques semanales (Imagen: Check Point).

En el tercer trimestre de 2024, el número medio mundial de ciberataques por empresa y por semana fue de 1876, un nuevo récord. Esto representa un aumento del 75 por ciento en comparación con el período comparable en 2023 y del 15 por ciento en comparación con el trimestre anterior (segundo trimestre de 2).

La creciente frecuencia y sofisticación de los ciberataques subraya la necesidad de estrategias de seguridad integrales que vayan más allá de las medidas defensivas tradicionales. Las siguientes estrategias se basan en las mejores prácticas de Check Point:

  • Detección avanzada de amenazas: Utilice tecnologías como sandboxing y herramientas anti-ransomware para detectar y bloquear ataques sofisticados.
  • Implementación de una arquitectura de confianza cero: Aplique una estricta verificación de identidad a cada persona y dispositivo que desee acceder a los recursos de la red.
  • Copias de seguridad de datos periódicas y planificación de respuesta a incidentes: Realice copias de seguridad periódicas de los datos críticos y cree planes integrales de respuesta a incidentes para gestionar los ataques y minimizar su impacto de inmediato.
  • Reforzar las medidas de seguridad: Actualice sus sistemas periódicamente para eliminar vulnerabilidades. Es importante tener múltiples capas de seguridad, incluidos firewalls y protección de terminales.
  • Formación y sensibilización de los empleados: La capacitación periódica puede educar a los empleados sobre los riesgos y las técnicas de phishing, fomentando una cultura de vigilancia.
  • Segmentación de red: Aísle los sistemas críticos para limitar la propagación de ataques y proteger los datos confidenciales.
  • Gestión de vulnerabilidades: Realizar evaluaciones periódicas de vulnerabilidad y pruebas de penetración y priorizar la remediación de posibles impactos.

Los datos del informe provienen de ThreatCloud AI, el motor de inteligencia de big data de Check Point. La telemetría de big data y los indicadores de compromiso (IoC) convergen aquí millones de veces cada día. La red está alimentada por 150 redes conectadas y millones de dispositivos.

Los investigadores de seguridad de Check Point también añaden datos de sus propias investigaciones, así como de fuentes externas de expertos. Sobre esta base, ThreatCloud AI también actualiza en tiempo real los datos de amenazas de todos los productos Check Point conectados. Más de 50 motores de IA producen informes semanales de los ataques interceptados por los productos Check Point y las redes corporativas que Check Point protege, desglosados ​​por sector y estado.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Más de 130.000 filtraciones de datos en Europa en 2024

En 15 países europeos, en 2024 se produjeron más de 365 violaciones de protección de datos cada día, según los resultados de un análisis reciente. En Alemania ➡ Leer más

Plataforma sofisticada de phishing como servicio (PhaaS)

Los investigadores de seguridad han descubierto una sofisticada plataforma de phishing como servicio (PhaaS) que representa una seria amenaza para las empresas de todo el mundo. El actor de la amenaza ➡ Leer más

PDF: Los caballos de Troya de los hackers

Los ciberdelincuentes utilizan cada vez más el popular formato de archivo PDF para ocultar códigos maliciosos. Los hallazgos actuales de la investigación forense de TI lo subrayan: 68 ➡ Leer más

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Algoritmos para la criptografía postcuántica

Un proveedor de soluciones de seguridad de TI presenta Quantum Protect, una suite de aplicaciones de criptografía post-cuántica para sus módulos de seguridad de hardware (HSM) de propósito general de u.trust. ➡ Leer más

Amenaza a la red eléctrica: brechas de seguridad en los sistemas solares

Un proveedor de soluciones de ciberseguridad publicó su informe de investigación “SUN:DOWN – Desestabilizando la red mediante la explotación orquestada de sistemas de energía solar”, que ➡ Leer más

La seguridad en la nube y SaaS es inadecuada

Un estudio reciente muestra que las estrategias de seguridad de las empresas no siguen el ritmo de la rápida adopción de tecnologías nativas de la nube. 28 ➡ Leer más