La distribución de archivos maliciosos asciende a los 400.000 diarios
El aumento supone un crecimiento del 5% respecto al año 2021. Se localizaron aproximadamente 122 millones de archivos maliciosos en todo el año 2022, seis millones más que en el año anterior. Además, expertos de Kaspersky detectaron también una subida del 181% en otra amenaza, el ransomware.
Por otro lado, las soluciones de seguridad de Kaspersky también identificaron un crecimiento del 142% en los 'Downloaders', programas maliciosos que instalan nuevas versiones de malware o aplicaciones no deseadas en los dispositivos infectados.
En cuanto a sistemas operativos, Windows continuó siendo el primer objetivo de los ataques, con un total de 320.000 archivos maliciosos, que supone un 85% del total que se enviaron. Los sistemas de Kaspersky descubrieron que la proporción de archivos maliciosos sobre Microsoft Office se duplicó diariamente (236% de crecimiento). Por lo que respecta a los sistemas para móviles, Android incrementó un 10% en 2022 la recepción de archivos maliciosos. Miles de usuarios de Android sufrieron durante 2022 las campañas Harly y Triada Trojan, lo que es un claro ejemplo de esta tendencia.
Vladimir Kuskov, jefe de análisis antimalware de Kaspersky, detalla que además del aumento de envíos de archivos maliciosos al día, aún es “más peligroso que, con el desarrollo de Malware-as-a-Service, cualquier estafador sin conocimientos previos de programación pueda atacar dispositivos.” Esto hace que sea importante tanto para organizaciones como para usuarios particulares emplear las soluciones de seguridad adecuadas.
Recomendaciones de seguridad para las organizaciones
- Tener siempre el software actualizado en todos los dispositivos que se utilicen para prevenir ataques por infiltración en la red que buscan explotar vulnerabilidades.
- Emplear siempre contraseñas robustas para el acceso a servicios corporativos. Utilizar la autenticación multifactor para el acceso a servicios en remoto.
- Elegir una solución para endpoints con capacidades de control de anomalías y detección basadas en el comportamiento para una protección efectiva frente a riesgos tanto conocidos como desconocidos.
- Usar un set específicamente dedicado a la protección efectiva del endpoint, detección de amenazas y respuesta en tiempo real para evitar nuevos riesgos.
- Utilizar la última información de amenazas para estar al tanto de las TTPs (Tácticas, Técnicas y Procedimientos) utilizadas por los ciberatacantes.