Después del primer incidente cibernético, el siguiente a menudo amenaza 

Después del primer incidente cibernético, el siguiente a menudo amenaza

Compartir publicación

Las empresas que han sido víctimas de un ciberataque definitivamente deberían revisar su estrategia de seguridad porque el riesgo de que los piratas informáticos vuelvan a atacar dentro de un año es alto, como muestra el Informe de la encuesta de brechas de datos para 2022.

La empresa de seguridad cibernética Cymulate ha publicado su Informe de la encuesta sobre violaciones de datos de 2022. Es una encuesta global de 858 altos responsables de la toma de decisiones de todo el mundo y de una variedad de industrias que incluyen tecnología, banca, finanzas y gobierno. Los resultados hacen que te sientes y tomes nota y deberían incitar a los responsables de las empresas a tomar medidas.

Más del 60 por ciento fueron atacados nuevamente.

El 39 por ciento de los encuestados dijo que había sido víctima de un ataque cibernético en los últimos XNUMX meses. Dado el aumento de los ataques de ransomware y phishing en los últimos meses y años, este número no sorprende. Sin embargo, sorprende que dos tercios de las víctimas ya hayan experimentado más de un ciberataque y una décima parte incluso diez o más ataques. Entonces, si te sientes seguro porque el primer ataque ha terminado, pronto podrías llevarte una desagradable sorpresa. Por improbable que parezca, el peligro de volver a ser víctima aumenta tras el primer ataque. No siempre tiene que ser sobre reincidentes. Bien puede haber otros atacantes que exploten la misma vulnerabilidad.

Ataques de malware antes que ransomware

El estudio también preguntó sobre la naturaleza de los ataques. Los ataques de malware fueron los más comunes con un 55 %, seguidos de los ataques de ransomware con un 40 %. Además, los ataques DDoS y el crypto-jacking se dieron como métodos de ataque comunes. No sorprende que los correos electrónicos de phishing fueran la razón más común de ataques exitosos con un 56 por ciento. La explotación de vulnerabilidades en las cadenas de suministro digitales y el software conectado a la red de terceros ocupó el segundo lugar.

Poniendo a prueba la ciberseguridad

Es aún más importante poner a prueba toda la seguridad cibernética después de un incidente de seguridad para cerrar cualquier brecha lo más rápido posible. Esta es la única forma de evitar que los piratas informáticos criminales puedan acceder nuevamente de la misma manera. Esto incluye la gestión de vulnerabilidades, así como la introducción de autenticación multifactor para todos los empleados. También se debe aumentar la conciencia de los peligros de la ingeniería social entre los empleados, por ejemplo, a través de la formación. Un programa para emergencias, el llamado plan de respuesta a incidentes, así como las copias de seguridad periódicas del sistema, que se almacenan fuera de línea y separadas del sistema, también contribuyen significativamente a la seguridad.

En este punto, se les pregunta a las empresas: Tienen que proporcionar el presupuesto necesario para tales medidas, incluso si parece alto al principio. Es significativamente más barato invertir en seguridad de manera proactiva que asumir las consecuencias de ciberataques repetidos.

Más en 8com.de

 


Acerca de 8com

El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.


 

Artículos relacionados con el tema

Riesgo: alto crecimiento de API sin suficiente seguridad de TI 

Un estudio muestra que nueve de cada diez responsables de la toma de decisiones saben que las API son un caballo de Troya para los ciberataques, pero la ➡ Leer más

Gran hackeo en Dropbox Sign

Sign, el servicio de Dropbox para firmas electrónicas legalmente vinculantes en contratos y similares, debe informar de un ciberataque. Direcciones de correo electrónico, nombres de usuario, ➡ Leer más

Ciberseguridad mediante detección de amenazas anómalas

La plataforma Medigate de Claroty recibe una importante ampliación con el módulo Advanced Anomaly Threat Detección (ATD) para la detección de amenazas anómalas. Obtenido de este modo ➡ Leer más

LockBit está de vuelta: ciberataque a KJF con 17 clínicas y escuelas 

La KJF - sede del Departamento Católico de Bienestar Juvenil de la Diócesis de Augsburgo e. V. sufrió un extenso ciberataque. Los hackers alrededor ➡ Leer más

Certificación de ciberseguridad de la UE

Con el “Esquema Europeo de Ciberseguridad sobre Criterios Comunes” (EUCC), existe ahora un primer enfoque sistemático para certificar la ciberseguridad. ➡ Leer más

Cifrar datos confidenciales de Microsoft 365

Para las entidades del sector público y los servicios públicos de importancia sistémica que se rigen por las directrices de KRITIS, se repiten las reglas para la seguridad de los datos. ➡ Leer más

DORA en respuesta a los ciberataques en el sector financiero

El número de ciberataques al sector financiero aumenta en todo el mundo y, según los reguladores financieros, también se producen ciberataques en Alemania ➡ Leer más

Fatal: los directores generales consideran innecesaria la formación de sensibilización

Una encuesta representativa muestra que casi la mitad de los directivos alemanes consideran innecesaria una importante formación en materia de seguridad. Esta evaluación revela ➡ Leer más