Las empresas se enfrentan a un fuerte aumento en los ataques de correo electrónico, mientras que los piratas informáticos buscan una forma más directa de obtener grandes recompensas.

Un nuevo estudio de Mimecast descubrió que millones de ciberataques usaban el humilde correo electrónico como arma de elección.

La compañía ha detectado notablemente un aumento significativo en el número de ataques de fraude de correo electrónico corporativo (BEC), en el que los piratas informáticos roban fraudulentamente otras personalidades dentro de la compañía. Una empresa para alentar a las víctimas a enviar datos o recursos personales.

puenteado

El último informe trimestral de Mimecast reveló un aumento del 269 por ciento en los ataques BEC de los últimos tres meses, mostrando el gran aumento en estos ataques.

Sin embargo, los ataques BEC no son el único método que los ciberdelincuentes han utilizado con éxito para atacar a las organizaciones. Los hallazgos de Mimecast incluyeron 28,783,892 correo basura, 28,808 archivos adjuntos de malware y 28,726 tipos de archivos maliciosos durante el trimestre, todos los cuales fueron olvidados por las herramientas de protección de seguridad actuales y entregados en cajas. recepción de usuarios.

Esto equivale a una tasa global de falsos negativos del 11% de los correos electrónicos inspeccionados, destacando la necesidad urgente de que las empresas mejoren de inmediato la seguridad de sus correos electrónicos.

"El verdadero problema es que hay decenas de miles de amenazas de correo electrónico que pueden eludir los sistemas de seguridad de mensajería de las organizaciones, hacerlas vulnerables y presionar mucho a sus empleados para que que detectan mensajes maliciosos ", dijo Joshua Douglas, vicepresidente de inteligencia de amenazas en Mimecast.

"Los ciberdelincuentes siempre buscarán nuevas formas de sortear las defensas tradicionales y engañar a los usuarios. Esto significa que el sector debe centrarse en las inversiones en investigación y desarrollo, integraciones unificadas y simplificación de la integración de los usuarios en las defensas de seguridad, fortaleciendo así la resistencia frente a los ataques en evolución. "

Share This
A %d blogueros les gusta esto: