Informe de inteligencia de amenazas globales H2 2024

    Mimecast procesó más de 90 mil millones de puntos de datos para más de 42 000 clientes, identificando más de 5 mil millones de amenazas en el segundo semestre de 2024. Nuestra investigación indica que los humanos continúan desempeñando el papel principal en la mayoría de las violaciones.

    Panorama de amenazas en gráficos

    El panorama de las amenazas en la segunda mitad de 2024 mostró un uso creciente de los servicios en la nube para consumidores y empresas como una manera de que los atacantes evitaran ser detectados. Siga leyendo para explorar cómo el análisis de datos de Mimecast ilustra el panorama de las amenazas.

    TIH_news-features-icon2.webp

    Amenazas por usuario según el tipo de ataque

    Aunque el spam sigue constituyendo la gran mayoría de los mensajes bloqueados por Mimecast en el segundo semestre de 2024, los ataques de phishing, que suelen incluir una URL a un sitio o servicio controlado por el atacante, experimentaron un lento crecimiento durante el semestre.
    riskradar_chart_2b.webp
    TIH_news-features-icon1.webp

    Principales industrias objetivo por amenazas por usuario

    El sector de las actividades artísticas, recreativas y de entretenimiento fue el que encontró el mayor número de amenazas por usuario (TPU) y la mayoría de los ataques consistieron en correos electrónicos y mensajes con cargas útiles maliciosas. Los sectores de servicios profesionales: jurídicos y medios de comunicación y edición fueron los siguientes sectores en intensidad de amenazas, con casi 9 TPU cada uno.
    riskradar_chart_3.webp
    Historical-threat-removal-icon-W.png

    Principales vulnerabilidades a lo largo del tiempo

    Al comparar las 10 principales vulnerabilidades detectadas por Mimecast como parte de un correo electrónico o entregadas como enlace, hay siete problemas que tienen una puntuación del Exploitability Prediction Scoring System (EPSS) de al menos 0,88, lo que equivale a un 88 % de posibilidades de explotación en los próximos 30 días, mientras que dos vulnerabilidades (ambas descubiertas en 2024) aún no se han registrado como explotadas.
    riskradar_chart_5.webp
    icon_WCircle_Dotted_cloud.png

    Abuso de los servicios en la nube

    Los atacantes viven cada vez más de los servicios de confianza (LOTS) en un esfuerzo por eludir las defensas que se basan en la identificación de ataques mediante la detección de código, recursos y servicios en línea no fiables.
    riskradar_chart_1.webp
    riskradar_chart_2b.webp
    riskradar_chart_3.webp
    riskradar_chart_5.webp
    riskradar_chart_1.webp
    Back to Top