Después del primer incidente cibernético, el siguiente a menudo amenaza 

Después del primer incidente cibernético, el siguiente a menudo amenaza

Compartir publicación

Las empresas que han sido víctimas de un ciberataque definitivamente deberían revisar su estrategia de seguridad porque el riesgo de que los piratas informáticos vuelvan a atacar dentro de un año es alto, como muestra el Informe de la encuesta de brechas de datos para 2022.

La empresa de seguridad cibernética Cymulate ha publicado su Informe de la encuesta sobre violaciones de datos de 2022. Es una encuesta global de 858 altos responsables de la toma de decisiones de todo el mundo y de una variedad de industrias que incluyen tecnología, banca, finanzas y gobierno. Los resultados hacen que te sientes y tomes nota y deberían incitar a los responsables de las empresas a tomar medidas.

Más del 60 por ciento fueron atacados nuevamente.

El 39 por ciento de los encuestados dijo que había sido víctima de un ataque cibernético en los últimos XNUMX meses. Dado el aumento de los ataques de ransomware y phishing en los últimos meses y años, este número no sorprende. Sin embargo, sorprende que dos tercios de las víctimas ya hayan experimentado más de un ciberataque y una décima parte incluso diez o más ataques. Entonces, si te sientes seguro porque el primer ataque ha terminado, pronto podrías llevarte una desagradable sorpresa. Por improbable que parezca, el peligro de volver a ser víctima aumenta tras el primer ataque. No siempre tiene que ser sobre reincidentes. Bien puede haber otros atacantes que exploten la misma vulnerabilidad.

Ataques de malware antes que ransomware

El estudio también preguntó sobre la naturaleza de los ataques. Los ataques de malware fueron los más comunes con un 55 %, seguidos de los ataques de ransomware con un 40 %. Además, los ataques DDoS y el crypto-jacking se dieron como métodos de ataque comunes. No sorprende que los correos electrónicos de phishing fueran la razón más común de ataques exitosos con un 56 por ciento. La explotación de vulnerabilidades en las cadenas de suministro digitales y el software conectado a la red de terceros ocupó el segundo lugar.

Poniendo a prueba la ciberseguridad

Es aún más importante poner a prueba toda la seguridad cibernética después de un incidente de seguridad para cerrar cualquier brecha lo más rápido posible. Esta es la única forma de evitar que los piratas informáticos criminales puedan acceder nuevamente de la misma manera. Esto incluye la gestión de vulnerabilidades, así como la introducción de autenticación multifactor para todos los empleados. También se debe aumentar la conciencia de los peligros de la ingeniería social entre los empleados, por ejemplo, a través de la formación. Un programa para emergencias, el llamado plan de respuesta a incidentes, así como las copias de seguridad periódicas del sistema, que se almacenan fuera de línea y separadas del sistema, también contribuyen significativamente a la seguridad.

En este punto, se les pregunta a las empresas: Tienen que proporcionar el presupuesto necesario para tales medidas, incluso si parece alto al principio. Es significativamente más barato invertir en seguridad de manera proactiva que asumir las consecuencias de ciberataques repetidos.

Más en 8com.de

 


Acerca de 8com

El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más