Únete al equipo

Ciberseguridad, las nuevas amenazas

Los ataques más habituales día a día. Donde acecha el malware. ¿Y qué sectores están siendo atacados?

Última actualización 07 de diciembre de 2021

Datos de Yoroi

Logotipo de YoroiLogotipo de Tinexta

AMENAZAS

BLOQUEADAS

+268

+ 3,5%

Total 2.964.147


MALWARE

+1,063

+ 2,2%

Total 280.232

ATAQUES

DE OPORTUNIDAD

+15.043

+ 3,1%

Total 6.284.740


CAMPAÑAS

+3

+ 6,5%

Total 245

Datos diarios, variación del total a los 7 días, acumulados desde el 19 de mayo

Ransomware imparable. Esto es lo que cuesta la pandemia digital

de Biagio Simonetta | 20 de octubre de 2021


Una "pandemia digital". Así, los de Allianz han rebautizado lo que viene sucediendo en los últimos meses en el frente de la ciberseguridad. Sí, porque si bien la emergencia sanitaria ha atraído toda la atención, la emergencia del ransomware ha estallado en la Red.


El mapa a continuación proporciona una descripción general de los ataques identificados y su geolocalización. La mayoría de los ciberataques están motivados por fines oportunistas. Los ataques oportunistas a menudo están automatizados y pueden originarse desde cualquier fuente, como servidores en la nube y sistemas comprometidos, y pueden explotar enlaces proxy o VPN para ocultar la fuente. Por estas razones, los ataques cibernéticos pueden comenzar en todo el mundo.


Ataques alrededor del mundo

Activar la línea de tiempo para ver la ubicación día a día


Algunos ciberataques se llevan a cabo utilizando un software malintencionado llamado malware. Al analizar los ataques cibernéticos, es importante comprender cómo funciona el malware y clasificarlo en diferentes familias. La categorización del malware es útil tanto para evaluar su riesgo como para observar la evolución de las amenazas y organizar mejor las defensas.


Malware, las principales familias

Agregue hasta diez tipos para ver la tendencia. Datos diarios


El software malintencionado puede adoptar varias formas, desde archivos ejecutables clásicos hasta documentos para la suite de Office. Aunque la forma más común es el archivo ejecutable, este tipo de archivo es difícil de usar directamente en un ataque y, a menudo, primero debe ocultarse dentro de otros tipos de documentos. Este gráfico muestra la tendencia de los diferentes tipos de archivos identificados como maliciosos y puede ser útil para saber si los atacantes prefieren distribuir malware de una forma en lugar de otra.


Donde acecha el malware

Tipos de archivos identificados como maliciosos. Datos diarios


Para comprender las amenazas cibernéticas, también es importante comprender no solo qué amenazas se identifican, sino también qué amenazas se bloquean de raíz y cómo se distribuyen en los diferentes tipos de negocios. Este último gráfico muestra las diferentes amenazas bloqueadas por tipo de sector de producto.


Amenazas bloqueadas, sector por sector

Los ataques bloqueados e industrias relacionadas. Datos diarios

Tabla de carga

Algunos ciberataques se remontan a determinadas campañas de ataque. Las campañas de ataque están unidas por tácticas, técnicas y procedimientos similares, por lo que saber identificarlas y agruparlas permite una mejor gestión de los ataques. Este gráfico muestra el alcance y la prevalencia de las diferentes campañas de ataque.