Seguridad

Asia y Latinoamérica originan la mayoría de los ciberataques

malware
Escrito por Marcos Merino

Microsoft ha publicado su ‘Security Intelligence Report 2016’, que a lo largo de sus 178 págs. ofrece datos jugosos sobre ciberataques y malware a nivel global.

Microsoft publicó hace unos días la última edición de su ‘Security Intelligence Report’, una encuesta anual que a lo largo de sus 178 páginas aborda el panorama global del sector de la ciberseguridad y da la alarma sobre numerosas amenazas a nuestra seguridad digital.

Por primera vez este informe incluye datos que Microsoft ha recopilado gracias a sus servicios de cloud computing, como Azure Active Directory o la versión corporativa de Office 365, que cuenta con unos 550 millones de usuarios y gestiona 1.300 millones de accesos al día.

Toda esta actividad genera una enorme cantidad de datos que Microsoft procesa a través de sistemas de aprendizaje automático para construir modelos de comportamiento normal y anómalo de un usuario (modelos que se utilizan para desarrollar la nueva protección contra amenazas avanzadas de Windows Defender).

¿Qué datos desvela el informe de Microsoft?

El documento contiene, por ejemplo, numerosos datos acerca de aspectos como las clases de malware más activas o cómo se distribuye geográficamente el crecimiento o disminución de los ciberataques. Así, podemos saber que pese a la preocupación que existe hoy en día en Estados Unidos a causa de los ataques cibernéticos, el dudoso honor de formar parte del TOP5 de países con mayor tasa de ciberataques durante la segunda mitad de 2015 le corresponde a Pakistán, Indonesia, los Territorios Palestinos, Bangladesh y Nepal. Ciberataques que en su mayor parte tuvieron su origen en Asia (49%) y América Latina (20%). Mientras, los países que atrajeron un menor número de ataque fueron Japón, Finlandia, Noruega y Suecia.

Los datos sobre las clases de malware más activas presenta alguna que otra ‘rareza’ destacable: la segunda familia de malware más frecuente es la de CpILnk, un exploit para Windows que permitía ejecutar automáticamente un programa a elección del atacante cuando infectaba un sistema a través de USB aprovechando un error que fue subsanado en 2010, y al que Windows 8 Windows 10 nunca han sido vulnerables. A pesar de eso, sus autores siguen encontrándolo útil… por alguna razón.

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.