La obtención del sello de CPSTIC en las categorías de "Cortafuegos o Firewall" y "Redes Virtuales Privadas o VPN" para los dispositivos Firebox, y el sello de "Producto de Seguridad TIC Cualificado" para Panda Adaptive Defense 360, garantiza que están listos para trabajar en la Administración Pública.
A través del envío de un correo electrónico fraudulento cuyo cebo responde a asuntos relacionados con pagos, TA2721 incita a los usuarios a abrir un PDF que contiene una URL y contraseña incrustadas que conducen a un archivo RAR cifrado que instala el malware.
El malware, que se puede adquirir en la Darknet por 49 dólares, se propaga a través de correos electrónicos falsos que contienen documentos maliciosos de Microsoft Office, y permite obtener credenciales de inicio de sesión, hacer capturas de pantalla y ejecutar archivos maliciosos.
Casi tres cuartas partes de las organizaciones han sido víctimas de un ataque de phishing en el último año, y el 34% culpa de los ataques exitosos a la falta de capacitación de los empleados. Los efectos de los ataques de phishing se han visto exacerbados por la escasez de talento de TI.
Investigadores de ESET informan de un correo suplantando a la empresa de logística GLS para propagar una nueva variante de este conocido infostealer. La otra campaña simula ser un justificante de pago emitido por una empresa que suele ser un cliente o proveedor de la empresa.
Uno de cada dos trabajadores tiene pensado viajar y teletrabajar estas próximas semanas, lo que contrasta con el hecho de que el 71,5% de los trabajadores no ha recibido formación en ciberseguridad. El uso de la nube, las conexiones VPN y el acceso remoto aumentan las amenazas.
El 75% de los usuarios españoles de servicios bancarios teme que los delincuentes puedan robar los datos de su cuenta personal si utilizan proveedores externos. Más de la mitad utilizaría servicios de banca en línea con más frecuencia si supiera más acerca de su seguridad.
Creada por NSO con el objetivo de ser usada únicamente contra criminales y terroristas, se estima que la herramienta de espionaje ha infectado con éxito a más de 50.000 teléfonos móviles iOS y Android de periodistas, empresarios, políticos o autoridades religiosas, entre otros.
Las organizaciones utilizan 11 herramientas de seguridad para aplicaciones web y API y gastan cerca de 3 millones de dólares al año. Casi la mitad de las alertas de seguridad son falsos positivos, lo que sugiere que las herramientas de seguridad causan más problemas de los que resuelven.
Entre diciembre de 2020 y mayo de 2021 se detectaron más de 91.000 enlaces de phishing en las aplicaciones de mensajería instantánea a nivel mundial, con WhatsApp acaparando el 89,6%. Los países que experimentaron el mayor número de ataques fueron Rusia y Brasil.
En la mayoría de estas estafas los atacantes crean falsos monederos virtuales que hacen pasar por monederos de criptomonedas de custodia legítima. España está entre los países en los que los usuarios visitaron webs de phishing relacionadas con criptomonedas en los seis primeros meses.
La estrategia consiste en utilizar el efectivo que obtienen a través de actividades ilegales, del robo de tarjetas de crédito con técnicas de phishing; para comprar monedas virtuales o ítems del juego. Entre los juegos utilizados por los cibecriminales están World of Warcraft, Fortnite y Valorant.
Los autores han ido evolucionando sus tácticas, desde el uso de plantillas de correos electrónicos suplantando a empresas y organismos oficiales, hasta el envío de correos con asuntos genéricos mencionando supuestas facturas o recibos, provocando pérdidas cifradas en millones de euros.
Aunque la mayoría de las oficinas corporativas han permanecido abandonadas mientras los empleados teletrabajaban, las redes empresariales mantenían una gran actividad de IoT.
En ellos se utiliza el secuestro de información junto con otras prácticas que aumentan la presión sobre las víctimas, como el print bombing, doxing, ataques de denegación de servicio distribuidos o llamadas en frío, siendo un peligro tanto para las grandes empresas, como para las pymes.
Utilizado a menudo en las fases iniciales de los ataques de ransomware, a Trickbot se le ha relacionado recientemente con una nueva cepa de ransomware llamada Diavol. Además del troyano, en junio se detectó una gran variedad de tipos de malware, como botnets, backdoors, RATs y móviles.
Incluyen análisis y correlación de amenazas en endpoints gracias a la Detección y Respuesta en los Endpoints de Bitdefender (EDR) y GravityZone Ultra, capacidades que aumentan la eficacia para identificar y detener la propagación de ataques de ransomware, APT y otros ataques sofisticados.
Las crecientes preocupaciones sobre un aumento de los ciberataques y la necesidad de eliminar las amenazas invitan a un crecimiento sustancial para el mercado de CSaaS, especialmente entre las pymes, que carecen de los mecanismos adecuados para hacer frente a las amenazas.
La falta de visibilidad es el mayor desafío para los líderes de seguridad, que están más preocupados por la pérdida de datos, seguido de los ataques de malware y ransomware. El 77% recurre a herramientas que restringen el acceso a aplicaciones de comunicación y colaboración de terceros.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.