Sophos muestra en directo la anatomía de un ataque de malware

marzo 18, 2011 Sophos Press Release

Madrid, 18 de marzo de 2011.-. Sophos, compañía de seguridad TI y protección de datos, alerta de que el objetivo de los ciberdelincuentes es el robo de las identidades de los usuarios para beneficiarse económicamente. Como Un software antivirus ya no es suficiente, desde Sophos se dan todas las claves a través de un nuevo webcast, bajo el título “Anatomía de un ataque de malware” el próximo 22 de marzo a las 10:30 de la mañana.

Para descubrir los métodos que utilizan a la hora de interceptar los equipos, acceder a los datos y a los recursos económicos, los expertos en seguridad de Sophos explican el funcionamiento de las amenazas y lo que el usuario puede hacer para proteger su empresa.

Por tanto, desde el webcast de Sophos se llevará a cabo una demostración en directo –y paso a paso- de un ataque de malware, se mostrarán las claves del panorama actual de la seguridad, así como los cambios que se están registrando y las tendencias en lo que a amenazas se refiere. Además, y lo más importante, se darán los cinco métodos para proteger adecuadamente una empresa.

Como en ocasiones anteriores y para que el usuario pueda acceder cómodamente a esta información, Sophos or ganiza este webcast en directo para que aquellos que lo deseen puedan seguir la exposición acerca de cómo evitar estos peligrosos ataques.

En tiempo real los usuarios que quieran participar, podrán interactuar con los representantes de Sophos y plantear todas aquellas dudas que puedan tener. Por supuesto éstas serán respondidas durante su intervención por los dos ponentes, Pablo Teijeira, Corporate Account Manager de Sophos Iberia y Vicente Pérez, Presales Engineer de Sophos Iberia. Para participar en el webcast, se deben inscribir en: https://www1.gotomeeting.com/register/764979553

Datos preocupantes

“El por qué de este webcast está claro si tenemos en cuenta los datos que maneja Sophos Labs. Las estadísticas preocupan, sin duda”, afirma Teijeira. De hecho, aparece una nueva web infectada cada 1,5 segundos. En total, suponen más de 30.000 nuevas infecciones diarias. Además, las páginas web son una de las herramientas más utilizadas por los ciberdelincuentes ya que el 80% de las páginas hackeadas son legítimas y, nada menos que el 1,3% de las búsquedas de Google llevan a webs infectadas.

También el correo electrónico es uno de los elementos especialmente vigilados por los especialistas de Sophos ya que la mayoría del spam lleva a webs maliciosas y la mayor parte de los correos no deseados provienen de ordenadores zombies. Es más, el spam ha crecido un 108% en los últimos 18 meses.

Pero no sólo esas técnicas son las que más aumentado, puesto que el phishing ha lo ha hecho en un 104% en ese mismo periodo, y el malware también ha cedido un 89% más. En total, SohosLab recibió 95.000 ejemplos de malware en 2010 (y el laboratorio cuenta con más de 40 millones de ejemplos).

Si hablamos de datos económicos, en los últimos dos años los ladrones cibernéticos han costado a EEUU más de ocho billones de dólares. Sólo en el último año se han robado datos en todo el mundo por valor de más de un trillón de dólares.

Con respecto a los datos personales, uno de los objetivos de los cibercriminales, las cifras tampoco son demasiado optimistas, ya que desde 2005, en EEUU se han perdido más de 263 millones de datos personales. Además, el 70% de las empresas tienen datos almacenados de forma redundante en portátiles, memorias USB... y, en los últimos dos años, el 52% de las grandes empresas han perdido datos confidenciales debido a las memorias USB.

Los cinco métodos para proteger adecuadamente una empresa

Aunque la educación y la conciencia son las mejores aliadas para hacer frente a los delincuentes y a los ataques de programas maliciosos, existen diferentes tecnologías que se pueden utilizar para mejorar la seguridad y la privacidad:

  1. Programas antivirus. Una herramienta de obligada presencia en cualquier sistema informático que sirve para detectar, bloquear y eliminar código malicioso; también debe ofrecer protección contra rootkits, secuencias de comandos en páginas web, intentos de aprovechamiento de vulnerabilidades y otras actividades maliciosas.
  2. Filtros de contenido y programas maliciosos en la puerta de enlace . Permiten detectar descargas de programas maliciosos a nivel de la puerta de enlace. También deben bloquear direcciones web maliciosas y transferencias de archivos y servirse de búsquedas en la nube.
  3. Programas anti-spam. Filtran el correo electrónico para eliminar los mails no deseados, suplantaciones de identidad, mensajes con adjuntos y enlaces a sitios web maliciosos. Deben ofrecer funciones potentes de detección junto a tasas muy bajas ante falsas advertencias. También deben proporcionar funciones de rastreabilidad y archivado, que permitan recuperar los mensajes extraídos en casi de problemas.
  4. Software de cifrado . Fundamental para las empresas que manejan datos confidenciales y éstos son de valor o su pérdida supone peligro.
  5. Control de redes y dispositivos. Para garantizar la integridad, es necesario imponer reglas sobre los sistemas y dispositivos que se pueden conectar a la red de la empresa. Las redes empresariales necesitan estar aisladas de posibles focos de infección y protegidas contra el robo de datos.