El correoelectrónico sigue siendo el principal vector de ataque al que se dirigen campañas de phishing, código malicioso (malware) y estafas de correo electrónico empresarial (BEC). Según una evaluación de Cisa, el 84% de los empleados son engañados pasados los primeros 10 minutos de recibir un correo de phishing, ya sea respondiendo con información sensible o interactuando con un enlace o adjunto falsificado. Check Point Software Technologies señala que, ahora que estos ataques son más efectivos gracias a la inteligenciaartificial, es crucial que las empresas den máxima prioridad a la protección.
El 84% de los empleados son engañados pasados los primeros 10 minutos de recibir un correo de 'phishing'
"Trabajamos para ofrecer una seguridad completa, así como para impulsar la innovación a través de nuestra nueva patente estadounidense de cuarentena unificada", comenta GilFriedrich, vicepresidente de seguridad de correo electrónico en Check Point Software Technologies. “Los ciberdelincuentes están encontrando nuevas formas de realizar estos correos y es necesario contar con una solución de seguridad 360 que contrarreste proactivamente tácticas de phishing sofisticadas”, añade.
En este contexto, la ciberseguridad y la protección de datos se han convertido en una de las prioridades de las empresas en la actualidad. El último estudio de la firma de software Veeam ha mostrado que solo un 32% de las empresas cree que podría recuperarse de un pequeño ataque, crisis o interrupción en el plazo de una semana. Esto significa que la exposición a un ciberataque es muy alta en el mundo empresarial, y de hecho esta causa ya se ha convertido en la más habitual para las paralizaciones de la actividad.
DavidLópez, especialista en cybersecurity product de IPM, destaca que la estrategia de recuperación moderna debe estar ligada a la seguridad tecnológica, donde son claves las capacidades de identificación de riesgos, los análisis de vulnerabilidades y el monitoreo para prevenir y detectar amenazas. "Las soluciones modernas de protección de datos deben integrarse con las herramientas de ciberseguridad y más cuando la mayoría de las organizaciones han adoptado un entorno de TI híbrido", añade.