in

¡Empresas de todo el mundo han experimentado más de 722 millones de ataques en los últimos 30 días!


Las organizaciones experimentan más de 722 millones de ataquesEl análisis de los datos recopilados por el proveedor de servicios de seguridad e Internet Akamai muestra un número inimaginable de ciberataques y muestra la frecuencia con la que se producen.

Si ha estado prestando atención en los últimos años, ya sabe que los ciberataques son un problema continuo con los intentos de ataques diarios. Pero los nuevos datos de Akamai, analizados por el proveedor de VPN Atlas VPN, muestran que ha habido casi 17.000 ciberataques a empresas de todo el mundo. cada segundo. Si considera que Akamai gestiona entre el 15% y el 30% del tráfico de Internet del mundo, este nuevo análisis dice volúmenes que representan gran parte del mundo.

Según los datos, los ataques se desglosan de la siguiente manera:

  • El 72% de los ataques involucraron malware.
  • 22% eran Comando y Control (es decir, el atacante toma el control de un sistema y luego roba o elimina datos)
  • El 5% de los ataques fueron puros ataques de phishing.

21/12/21 imagen

Fuente: Akamai

Según el artículo, la línea entre phishing y no uso no está clara en los otros tipos de ataques, ya que los ataques de C&C y malware pueden ser parte de los ataques de phishing. Tengo curiosidad por esta ambigüedad, ya que solo algunos vectores de ataque iniciales son realmente posibles hoy:

  • Vulnerabilidades en aplicaciones y sistemas operativos
  • Ataques basados ​​en web
  • Ataques de escritorio remoto (RDP)
  • Ataques de phishing

Dado que los ataques de malware dependen de obtener acceso a un punto final o servidor, tiene sentido que los ataques de phishing y / o RDP se utilicen probablemente en gran parte del segmento más grande de análisis de Atlas VPN.

Ya sea que los ataques de phishing representen el 5% de los ataques a su empresa o (en mi opinión) la mayoría de ellos, existe la necesidad de detener el phishing brindando a los usuarios la capacidad de identificar inmediatamente el contenido sospechoso a través de capacitación en concientización sobre seguridad para que no interactúen. con los usuarios potenciales y atacan enlaces maliciosos, archivos adjuntos o contenido de correo electrónico.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Por qué la debida diligencia cibernética es esencial para el proceso de fusiones y adquisiciones

La campaña de phishing con temática de Omicron es desenfrenada