Junto a las principales preocupaciones como la reducción de la superficie de ataque y las amenazas que supone la inteligencia artificial, los directores de TI y los CISO suelen recibir presiones para ocultar las brechas de seguridad que sufren sus empresas, según un informe de Bitdefender.
Según un informe de HP Wolf Security, una de la técnicas para infiltrarse en los ordenadores de las víctimas en esta época se basa en un combinado de páginas falsas de reservas de viajes y ventanas emergentes de consentimiento de cookies para descargar el malware.
Pese aumento de los ciberataques y a que muchos de los que han logrado sus objetivos se han iniciado en la cadena de suministro de grandes empresas, las compañías de tamaño medio todavía no están preparadas para sumir los nuevos estándares de ciberseguridad que han llegado este año.
La compañía ha presentado hoy su ambiciosa propuesta de ciberseguridad, un servicio de detección y respuesta que reúne en una única plataforma desde la seguridad del endpoint y firewall hasta la gestión de la identidad, la seguridad de redes y la nube, con el respaldo de la inteligencia artificial.
La compañía ha anunciado el lanzamiento de su primer agente inteligente para realizar la gestión de tickets, un asistente virtual para automatizar tareas, acelerar los tiempos de respuesta y ofrecer información contextual desde plataformas como ServiceNow y Jira.
Las exfiltraciones de datos saltaron a los titulares la semana pasada, desde los 16.000 millones de credenciales publicados hasta los datos de ministros y políticos expuestos en un canal de Telegram. No son noticias falsas, pero sí hay algo de hype en el volumen de los datos y el tipo de los ataques.
Descubre cómo se está desarrollando la ciberseguridad como una de las herramientas imprescindibles en los conflictos actuales, con la colaboración del Mando Conjunto de Ciberdefensa, Bitdefender, Check Point Software, Microsoft y WatchGuard Technologies
La asociación Business Software Alliance ha mostrado su preocupación ante restricciones como los límites de propiedad y localización de datos, que considera podrían fragmentar el Mercado Único Digital europeo con la nueva Ley de Ciberseguridad de la Unión Europea.
Con la compra anunciada por la compañía esta mañana, la tecnología y las capacidades de seguridad de correo electrónico de Mesh se integrarán tanto en la plataforma de detección y respuesta como en los servicios gestionados de detección y respuesta de la compañía.
Desde inicios de año, infostealers conocidos como VIP Keylogger, Agent Tesla o Snake Keylogger se han servido de la suplantación de marcas y de archivos camuflado para acceder a los sistemas de usuarios y organizaciones españolas, en campañas que todavía están activas.
La compañía ha anunciado la versión v21.5 de su Firewall, que incluye Sophos NDR-Essential, con dos motores de IA para la detección del malware, la integración de Sophos Connect con EntraID para SSO y novedades tanto en la gestión del Firewall como en el ámbito VPN.
La colaboración entre las dos compañías en el ámbito de la ciberseguridad es cada vez más estrecha, después de las integraciones estratégicas de Netskope en Sentinel o Security Copilot. La compañía fue el primer partner de Microsoft en crear un ecosistema SSE abierto con la integración de Netskope One SSE en Microsoft Entra.
Con el segundo nombramiento de perfil alto para su equipo de ciberseguridad en poco más de un mes, esta multinacional española, especializada en consultoría, tecnología y servicios profesionales, refuerza su propuesta para un sector que se encuentra en un momento álgido.
Los enlaces de invitación ya caducados de la popular aplicación conversacional, particularmente utilizada en el entorno gamer, se han podido reutilizar para llevar a los usuarios a webs de phishing desde la que logran el control remoto del sistema y roban credenciales y carteras de criptomonedas.
El grupo de Amenazas Persistentes Avanzadas conocido como Stealth Falcon, se sirvió de una vulnerabilidad Zero-Day de Microsoft hasta entonces desconocida para lanzar una campaña de ciberespionaje que al menos provocó un intento de ataque fallido contra una organización de defensa en Turquía.
Se identifica el vínculo entro los hackers de WordPress y el actore malicioso VexTrio, que utiliza sistemas de distribución de tráfico (TDS). Este ecosistema de malware utiliza tecnologías de advertising para distribuir sus campañas ya ha demostrado una gran capacidad de adaptación.
La última evaluación de Europol sobre las amenazas de la ciberdelincuencia pone de manifiesto el auge del mercado negro de datos robados. Las credenciales de acceso a servicios remotos, redes corporativas comprometidas e incluso inicios de sesión personales se venden al por mayor.
De cara al periodo vacacional, Proofpoint ha analizado las 20 páginas web del sector turístico más populares en Europa y Oriente Medio. Pese a que España está entre los países que más utilizan el protocolo DMARC, todavía más de un tercio de las empresas no ha adoptado su configuración más segura.
La operación, que ha contado con la colaboración de 26 países de la región y tres empresas de ciberseguridad, ha permitido desmantelar una red de infostealers, cerrando más de 20.000 dominios, arrestando a 32 sospechosos e incautándose de 41 servidores y 100 gigabytes de datos.
Empleando una estrategia de doble extorsión, SafePay ha superado a otras amenazas para posicionarse como el actor más prevalente. Mientras tanto, FakeUpdates continúa dominando como el malware más extendido y Anubis ocupa el primer puesto como malware para móviles.