Actualidad Info Actualidad

La distribución de archivos maliciosos asciende a los 400.000 diarios

22/12/2022

El aumento supone un crecimiento del 5% respecto al año 2021. Se localizaron aproximadamente 122 millones de archivos maliciosos en todo el año 2022, seis millones más que en el año anterior. Además, expertos de Kaspersky detectaron también una subida del 181% en otra amenaza, el ransomware.

Por otro lado, las soluciones de seguridad de Kaspersky también identificaron un crecimiento del 142% en los 'Downloaders', programas maliciosos que instalan nuevas versiones de malware o aplicaciones no deseadas en los dispositivos infectados.

En cuanto a sistemas operativos, Windows continuó siendo el primer objetivo de los ataques, con un total de 320.000 archivos maliciosos, que supone un 85% del total que se enviaron. Los sistemas de Kaspersky descubrieron que la proporción de archivos maliciosos sobre Microsoft Office se duplicó diariamente (236% de crecimiento). Por lo que respecta a los sistemas para móviles, Android incrementó un 10% en 2022 la recepción de archivos maliciosos. Miles de usuarios de Android sufrieron durante 2022 las campañas Harly y Triada Trojan, lo que es un claro ejemplo de esta tendencia.

Vladimir Kuskov, jefe de análisis antimalware de Kaspersky, detalla que además del aumento de envíos de archivos maliciosos al día, aún es “más peligroso que, con el desarrollo de Malware-as-a-Service, cualquier estafador sin conocimientos previos de programación pueda atacar dispositivos.” Esto hace que sea importante tanto para organizaciones como para usuarios particulares emplear las soluciones de seguridad adecuadas.

Imagen

Recomendaciones de seguridad para las organizaciones

  • Tener siempre el software actualizado en todos los dispositivos que se utilicen para prevenir ataques por infiltración en la red que buscan explotar vulnerabilidades.
  • Emplear siempre contraseñas robustas para el acceso a servicios corporativos. Utilizar la autenticación multifactor para el acceso a servicios en remoto.
  • Elegir una solución para endpoints con capacidades de control de anomalías y detección basadas en el comportamiento para una protección efectiva frente a riesgos tanto conocidos como desconocidos.
  • Usar un set específicamente dedicado a la protección efectiva del endpoint, detección de amenazas y respuesta en tiempo real para evitar nuevos riesgos.
  • Utilizar la última información de amenazas para estar al tanto de las TTPs (Tácticas, Técnicas y Procedimientos) utilizadas por los ciberatacantes.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos