Guía esencial de ransomware: Detección de amenazas y protección de sus datos
Guía esencial de ransomware: Detección de amenazas y protección de sus datos
La matriz de amenazas para la seguridad en el entorno moderno de TI está evolucionando ¿Por qué? Hay más usuarios, muchos más datos y nuevas tecnologías que son capaces de trasladar información a través de ecosistemas extensos y ampliamente distribuidos. De hecho, un informe reciente de Cisco Service Provider muestra que el tráfico de IP global se ha quintuplicado en los últimos cinco años; y se triplicará durante los próximos cinco. A finales del año 2016, el tráfico global de IP anual pasará el límite del zettabyte (1,000 exabytes), y alcanzará 2 zettabytes por año para el 2019.
Hoy en día, el ransomware es una de las amenazas más grandes del 2016. Para evitar convertirse en una víctima, debe tomar medidas ahora mismo para proteger sus sistemas informáticos. Esperar podría costarle dinero, problemas y publicidad negativa.
Todo esto ha creado nuevos objetivos para los legendarios chicos malos. Aunque las tecnologías digitales han mejorado la forma en la cual conducimos los negocios de cada día, esas mismas tecnologías crean nuevos riesgos a medida que son implementadas hacia el entorno moderno de TI. El pronóstico empeora cuando las tecnologías de seguridad de vanguardia se despliegan en un modelo antiguo de gestión de datos y TI.
Por lo tanto, a través de esta matriz de amenaza emergente podemos ver nuevos y potentes tipos de amenazas avanzadas y persistentes (APT, por sus siglas en inglés).
Actualmente el ransomware es una de las mayores amenazas cibernéticas en el 2016, de acuerdo con McAfee Labs y Trend Micro. Para evitar convertirse en una víctima, debe tomar medidas ahora mismo para proteger sus sistemas informáticos. Esperar podría costarle dinero, problemas y publicidad negativa.
Pero antes de que profundicemos, respondamos una simple pregunta: ¿Cuál es el valor de sus datos? De acuerdo con Cisco, el mercado actual del delito cibernético alcanza entre $450 B y 1T por año. Otras estimaciones esperan que estas cifras aumenten. Por lo tanto, ¿cuál es el valor real de sus datos? Tenga en cuenta lo siguiente:
- Número de seguridad social: $1
- DDoS como servicio: Aproximadamente $7/hora
- Expedientes médicos: >$50
- Información de tarjeta de crédito: $0.25-$60
- Información de cuenta bancaria: >$1,000 (dependiendo del tipo de cuenta y balance)
- Malware móvil: $150
- Desarrollo de Malware: $2,500 (malware comercial)
- Correo no deseado: $50 por alrededor de 500 mil correos electrónicos (dependiendo del número de correos y destino)
- Explotación personalizada: $100 mil-$300 mil
- Cuenta de Facebook: $1 por una cuenta con al menos 15 amigos
Estos números nos dan una perspectiva de cuántos hackers pueden obtener sus datos. Pero en realidad, ¿cuánto le cuesta a un negocio sufrir la violación de sus datos o la pérdida de información vital? Nuevos descubrimientos de Juniper Research sugieren que la rápida digitalización en la vida de los consumidores y en los registros empresariales incrementará el costo de la violación de datos a $2.1 trillones globalmente para el año 2019, aumentando a casi cuatro veces el costo estimado de violaciones en 2015. Además, el costo promedio de la violación de datos en 2020 excederá los $150 millones, a medida que más infraestructuras de negocio se encuentren conectadas.
Mientras asimila lo anterior, le tenemos buenas noticias. Amenazas como el ransomware pueden ser enfrentadas de manera eficiente en la mayoría de los casos. Sin embargo, para combatir al ransomware, necesita entender qué es, de dónde vino y los tipos de riesgo que enfrenta como organización. Con esta guía esencial sobre ransomware usted aprenderá:
- La historia del ransomware: Historia, tipos de ransomware, futuros impactos
- Los riesgos que representa para la empresa y lo que todos los administradores de sistemas deberían considerar al momento de asegurar sus datos.
- Precauciones, mejores prácticas y cómo combatir el ransomware.
Avanzando — sus datos serán aún más valiosos. Y, mientras más información se distribuye entre los centros de datos y la nube, los chicos malos estarán apuntando hacia sistemas débiles y sus repositorios de datos críticos.
Por: Bill Kleyman,
Arquitecto de Data Center, virtualización y nube
Descarga el libro completo GUÍA ESENCIAL DE RANSOMWARE: DETECCIÓN DE AMENAZAS Y PROTECCIÓN DE SUS DATOS
Error: Formulario de contacto no encontrado.
Fragmento del libro «Guía esencial de ransomware: Detección de amenazas y protección de sus datos» patrocinado por VEEAM.
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes