Únete al equipo
Ciberseguridad, las nuevas amenazas
Los ataques más habituales día a día. Donde acecha el malware. ¿Y qué sectores están siendo atacados?
Última actualización 07 de diciembre de 2021
Datos de Yoroi
Logotipo de YoroiLogotipo de Tinexta
AMENAZAS
BLOQUEADAS
+268
+ 3,5%
Total 2.964.147
MALWARE
+1,063
+ 2,2%
Total 280.232
ATAQUES
DE OPORTUNIDAD
+15.043
+ 3,1%
Total 6.284.740
CAMPAÑAS
+3
+ 6,5%
Total 245
Datos diarios, variación del total a los 7 días, acumulados desde el 19 de mayo
Ransomware imparable. Esto es lo que cuesta la pandemia digital
de Biagio Simonetta | 20 de octubre de 2021
Una "pandemia digital". Así, los de Allianz han rebautizado lo que viene sucediendo en los últimos meses en el frente de la ciberseguridad. Sí, porque si bien la emergencia sanitaria ha atraído toda la atención, la emergencia del ransomware ha estallado en la Red.
El mapa a continuación proporciona una descripción general de los ataques identificados y su geolocalización. La mayoría de los ciberataques están motivados por fines oportunistas. Los ataques oportunistas a menudo están automatizados y pueden originarse desde cualquier fuente, como servidores en la nube y sistemas comprometidos, y pueden explotar enlaces proxy o VPN para ocultar la fuente. Por estas razones, los ataques cibernéticos pueden comenzar en todo el mundo.
Ataques alrededor del mundo
Activar la línea de tiempo para ver la ubicación día a día
Algunos ciberataques se llevan a cabo utilizando un software malintencionado llamado malware. Al analizar los ataques cibernéticos, es importante comprender cómo funciona el malware y clasificarlo en diferentes familias. La categorización del malware es útil tanto para evaluar su riesgo como para observar la evolución de las amenazas y organizar mejor las defensas.
Malware, las principales familias
Agregue hasta diez tipos para ver la tendencia. Datos diarios
El software malintencionado puede adoptar varias formas, desde archivos ejecutables clásicos hasta documentos para la suite de Office. Aunque la forma más común es el archivo ejecutable, este tipo de archivo es difícil de usar directamente en un ataque y, a menudo, primero debe ocultarse dentro de otros tipos de documentos. Este gráfico muestra la tendencia de los diferentes tipos de archivos identificados como maliciosos y puede ser útil para saber si los atacantes prefieren distribuir malware de una forma en lugar de otra.
Donde acecha el malware
Tipos de archivos identificados como maliciosos. Datos diarios
Para comprender las amenazas cibernéticas, también es importante comprender no solo qué amenazas se identifican, sino también qué amenazas se bloquean de raíz y cómo se distribuyen en los diferentes tipos de negocios. Este último gráfico muestra las diferentes amenazas bloqueadas por tipo de sector de producto.
Amenazas bloqueadas, sector por sector
Los ataques bloqueados e industrias relacionadas. Datos diarios
Tabla de carga
Algunos ciberataques se remontan a determinadas campañas de ataque. Las campañas de ataque están unidas por tácticas, técnicas y procedimientos similares, por lo que saber identificarlas y agruparlas permite una mejor gestión de los ataques. Este gráfico muestra el alcance y la prevalencia de las diferentes campañas de ataque.