check point

Cinco claves de Check Point para fortalecer tu ciberseguridad

Estrategias esenciales para empresas frente a las amenazas digitales actuales, según Check Point Software.

En el marco del Mes de Concienciación sobre la Ciberseguridad, Check Point Software Technologies Ltd. (NASDAQ: CHKP), líder en soluciones de ciberseguridad en la nube basadas en inteligencia artificial, destaca la importancia de la protección digital. La naturaleza cambiante de las ciberamenazas representa un desafío para las empresas, ya que los riesgos de filtración de datos y daños reputacionales son elevados.

La naturaleza efímera del phishing: un reto para la detección

Según Check Point Software, el 90% de los sitios web de phishing solo están activos durante un día, lo que complica su detección. Los ciberdelincuentes despliegan estas páginas maliciosas en torno a eventos de alta afluencia, como lanzamientos de productos o días festivos, para aumentar las probabilidades de éxito en un corto periodo. Esta rápida creación y desmantelamiento de sitios web representa una gran dificultad para los esfuerzos de mitigación.

Correos electrónicos: el canal favorito para archivos maliciosos

El Informe de Inteligencia de Amenazas de Check Point Software revela que el 70% de los archivos maliciosos se transmiten a través del correo electrónico, un medio que los ciberdelincuentes prefieren debido a su uso extendido y la confianza que inspiran los correos empresariales. Mediante tácticas de ingeniería social, los atacantes generan un sentido de urgencia o familiaridad, motivando a los usuarios a descargar archivos adjuntos peligrosos.

Incremento en los ciberataques: una media de 1.620 ataques semanales

Desde el inicio del año, cada empresa ha experimentado en promedio 1.620 ciberataques semanales, un aumento del 40% con respecto a 2023, según Check Point Research. La expansión del trabajo remoto y la adopción de múltiples proveedores han creado nuevas oportunidades de ataque. Con la sofisticación de los métodos de ataque y el uso de la automatización, los ciberdelincuentes aprovechan vulnerabilidades emergentes en los accesos remotos de los empleados.

El auge del ransomware: 3.500 ataques publicados este año

Investigadores de Check Point Research indican que los ciberdelincuentes han publicado detalles de más de 3.500 ataques de ransomware exitosos en empresas durante este año. La tendencia está impulsada por el modelo de negocio de Ransomware-as-a-Service (RaaS), que permite a cualquier atacante lanzar ataques sin grandes recursos técnicos. Además, el método de “doble extorsión”, que incluye la amenaza de filtrar información sensible, aumenta la presión sobre las víctimas.

Sectores educativos, gubernamentales y de salud en la mira

El sector educativo encabeza la lista de ciberataques, seguido por el gubernamental y el sanitario. La gran cantidad de usuarios y dispositivos conectados en el ámbito educativo, junto con políticas de seguridad insuficientes, lo hacen un objetivo ideal para el phishing y la filtración de datos. De manera similar, los sectores gubernamental y sanitario gestionan información altamente sensible, que resulta atractiva para los atacantes en busca de beneficios financieros o políticos.

Fortalecimiento de la seguridad: un enfoque en Zero Trust y capacitación

Para Check Point, evaluar la postura de ciberseguridad y detectar vulnerabilidades es esencial. La segmentación de redes, la adopción de arquitecturas Zero Trust y los controles de acceso robustos son fundamentales. Además, la capacitación de los empleados en temas de phishing, malware y ransomware, junto con el uso de autenticación multifactor y gestión de vulnerabilidades, contribuyen de manera significativa a la defensa contra amenazas.

“Estas cinco tendencias subrayan la importancia de que las compañías refuercen sus protocolos de ciberseguridad y promuevan una cultura de concienciación”, afirma Mario García, director general de Check Point Software para España y Portugal. “La adopción de medidas proactivas es crucial para reducir los riesgos, proteger datos sensibles y asegurar la continuidad de los servicios”.