Más del 90% de los ciberataques a las empresas se originaron por correos ‘phishing’

amenazas correo electronico-phishing
Redacción

La evolución del correo electrónico desde sus inicios hasta la actualidad ha sido trasgresora. Sin embargo, su elevado uso lo ha convertido también en una de las tecnologías más vulnerables de recibir ciberataques. De hecho, en los últimos 30 días, el 62 por ciento de los archivos maliciosos se enviaron por correo electrónico y, en un 59 por ciento de estos casos, el PDF fue el formato más común de distribución del ciberataque email. Y es que, según fuentes de Check Point Software, en la actualidad, más del 90 por ciento de los ataques a las empresas se originaron por correos phishing.

‘Phishing’, la técnica de ciberataque email preferida

En este contexto, la compañía también ha revelado cómo predomina esta técnica de ataque email en diferentes regiones. Por ejemplo, en Europa una organización sufre una media de 871 ciberataques por semana en los últimos 6 meses, donde el 89 por ciento de esas amenazas fueron correos phishing. No obstante, en África los datos son aún más alarmantes: una organización es ciberatacada una media de 2.042 veces por semana con un 77 por ciento de penetración email.

De este modo, los ataques phishing son una de las fórmulas más empleadas para la distribución de malware y ransomware, ejecutando ataques tan significativos como Creeper o Happy99, que provocaron desastres corporativos como WannaCry (3.800 millones de euros) o MyDoom (34.000 millones de euros), según ha señalado Check Point Software. Relativo a esto, Microsoft fue una de las grandes corporaciones más atacadas, con un 38 por ciento de phishing a nivel mundial, seguido de Google y LinkedIn.

Por ello, desde la compañía recomiendan Implementar mejores prácticas de seguridad de correo electrónico para poder proteger los datos de los usuarios y la reputación y la integridad de las empresas. En esta serie de recomendaciones destacan el uso de contraseñas seguras, el empleo de autenticación multifactor, mantener el software de correo electrónico y los sistemas operativos de los dispositivos actualizados con los últimos parches de seguridad, el filtrado de spam, el uso de cifrado para proteger la privacidad y confidencialidad de los correos electrónico y, por último, la implementación de Prevención de Pérdida de Datos y empleo de soluciones de navegación segura.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad