El phishing en tiempos de trabajo híbrido y remoto.
Share
Los entornos de trabajo remotos e híbridos se han convertido en la nueva norma, transformando la dinámica laboral a nivel global. A medida que las empresas adoptan estas modalidades, el correo electrónico ha adquirido una importancia aún mayor, consolidándose como una herramienta esencial para las operaciones diarias. Esta creciente dependencia, ha convertido al correo electrónico en un vector de ataque para los ciberdelincuentes, quienes aprovechan para lanzar campañas de phishing cada vez más sofisticadas y dirigidas.
De acuerdo con el informe de la empresa de seguridad Egress, el 94 % de las organizaciones fueron víctimas de ataques de phishing en 2023, lo que representa un aumento del 40 % en los incidentes de phishing desde 2022. Así mismo, los ataques BEC (Business Email Compromise) siguen siendo una opción lucrativa. De acuerdo con Trend™ Research, las detecciones de correo electrónico empresarial comprometido (BEC) aumentaron a 446,234 en 2023, lo que representa un crecimiento del 16 %. La cantidad de ataques BEC detectados a través de Trend Micro™ Writing Style DNA alcanzó los 166,034, mientras que se detectaron 280,191 a través del motor antispam, reflejando un aumento del 13 %.
Estos datos subrayan la necesidad crítica de implementar medidas de seguridad avanzadas para proteger a las organizaciones contra estas amenazas en constante evolución.
El mercado de vulnerabilidades en la era digital
Una vulnerabilidad es una debilidad, defecto, falla o error que representa una amenaza a la confidencialidad, integridad y disponibilidad de los datos dentro de un sistema. Los adversarios buscan aprovechar dichas vulnerabilidades presentes en el hardware, el software y el firmware, para explotarse de manera que comprometan los sistemas en los que residen.
Recientemente, la firma consultora Omdia proporcionó un análisis comparativo que refleja que las vulnerabilidades de alto nivel tienen efectos perjudiciales en la seguridad de la información de una organización. Estas vulnerabilidades críticas pueden comprometer significativamente la integridad, confidencialidad y disponibilidad de los datos, poniendo en riesgo la operatividad y reputación de la empresa afectada.