LinuxParty
De acuerdo con un informe de seguridad de IBM publicado el 14 de diciembre, el 70 por ciento de las empresas afectadas por ransomware terminan pagando a los atacantes. La cantidad varía, pero la mayoría de los encuestados dijeron que pagaron decenas de miles de dólares. Publicó eWeek:
El estudio de 23 páginas de seguridad de IBM encuestó a 600 líderes empresariales y 1.021 consumidores en los EE.UU. el 46 por ciento de los encuestados empresariales informaron de que habían experimentado ransomware en sus organizaciones. Del 46 por ciento que se han visto afectados por ransomware, el 70 por ciento admitió que su organización pagó el rescate.
El monto pagado a los atacantes de ransomware varía, pero de aquellos empresarios que pagaron un rescate, el 20 por ciento pagó más de $ 40,000, el 25 por ciento pagó entre $ 20,000 y $ 40,000 y el 11 por ciento pagó entre $ 10,000 y $ 20,000. Del lado del consumidor, el estudio de IBM encontró que la propensión a pagar un rescate varía dependiendo de si la víctima es o no un padre. 55 por ciento de los consumidores que se identificaron como padres y dijeron que pagarían un rescate para recuperar el acceso a las fotos cifradas, en comparación con sólo el 39 por ciento para los consumidores que no tienen hijos. En un esfuerzo por ayudar a las organizaciones a responder rápidamente a las amenazas de ransomware. La Resilient Incident Response Platform (IRP) de IBM está mejorando con un nuevo Dynamic Playbook para ransomware. Comentó Ted Julian, vicepresidente de gestión de productos y cofundador de Resilient, una compañía de IBM, que la idea básica es ayudar a las organizaciones a proporcionar un flujo de trabajo automatizado o "libro de jugadas" para tratar un incidente de seguridad particular .
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros