En coordinación con el CCN-CERT, la compañía pone a disposición de los organismos sanitarios su tecnología de ciberseguridad para el endpoint, con capacidades EDR y el Servicio Zero-Trust Application, para prevenir, detectar y responder a cualquier tipo de amenaza avanzada.
La información de las tarjetas de pago representaba casi un tercio de todos los datos robados de las organizaciones. Los ataques de ransomware afectan al 36% de las organizaciones y al 17% de los individuos, con Sodinokibi, Maze, Ryuk y Bitpaymer entre los malware más agresivos.
Con más de dos tercios del malware ofuscado para escabullirse de las defensas basadas en firmas, e innovaciones como el adware para Mac en aumento, las empresas deben invertir en múltiples capas de seguridad, incluida una protección robusta de phishing, como filtrado de DNS.
Disponible hasta el próximo 16 de mayo, todas las empresas de cualquier tamaño podrán estar protegidas de manera gratuita con SentinelOne Core.
El gasto aumentaría no sólo por las estafas de phishing, sino también por los ataques de ransomware, el acceso remoto inseguro a las redes corporativas, y por los trabajadores remotos que exponen las credenciales de inicio de sesión y datos confidenciales a sus familiares.
Además de suplantar la identidad de entidades fiables, como puede ser la OMS, para lanzar emails de phishing sobre el coronavirus, los hackers han lanzado ataques de malware, como el ransomware Netwalker, y desarrollado apps maliciosas, como CovidLock, un ransomware que bloqueará el dispositivo.
Las técnicas de protección son más avanzadas incluso que el malware al que protegen. Entre ellas destacan la ofuscación de cadenas de código y la ofuscación del flujo de control, que buscan hacer creer a las herramientas de ciberseguridad que se trata de archivos legítimos.
José Battat, director general de Trend Micro Iberia, analiza en este artículo el impacto que tiene el contar, de repente un montón de personal trabajando a distancia.
Mikel Gastesi, Senior Threat Analyst en CounterCraft, analiza en esta tribuna de opinión la utilidad práctica del threat Hunting, definido como el conocimiento basado en evidencias sobre las amenazas existentes o emergentes.
Ya está disponible la última versión de Eset Endpoint Antivirus para Linux, producto que se suma a la oferta de productos que la compañía de seguridad tiene para MacOS y Windows.
Los métodos más extendidos para infiltrarse en las redes de sus víctimas son RDP y phishing. Dado que los operadores de ransomware despliegan sus cargas una media de tres días después, las organizaciones tendrían tiempo suficiente para defenderse si usan mitigaciones apropiadas.
La gran mayoría de las amenazas se detectaron dentro del perímetro. Los empleados del 44% de las empresas usan el protocolo BitTorrent para la transferencia de datos, como la descarga de películas, lo que además de ser una carga adicional, aumenta el riesgo de infección de malware.
Una de las soluciones para que los usuarios puedan conectarse de forma segura a las redes empresariales es mediante conexiones VPN, que permiten que las comunicaciones se realicen a través de un canal seguro que no ponga en riesgo la información empresarial.
Este cibercriminal nigeriano de 25 años está especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware, incluido software de cifrado, programas de robo de información y keyloggers, ganando al menos 100.000 dólares.
Aunque la mayoría de las empresas aún no lo saben, el mundo pertenece ahora a los EDR. Pasó la etapa de los antivirus y los antimalware, incluso el concepto EPP, Endpoint Protection Platform, deja de tener sentido con el volumen y sofisticación de las amenazas al que se tienen que enfrentar las empresas y con la cantidad y variedad ...
El tráfico estuvo dominado por ataques contra el protocolo SMB, lo que indica que los atacantes siguen interesados en usar exploits relacionados con Eternal Blue. El tráfico de Telnet y los ataques que afectaron a SSH también fueron altos, debido al interés en los dispositivos IoT.
El adware es un problema creciente, ya que su participación entre todos los tipos de malware para Android aumentó un 38% solo en el último año. Los principales tipos de adware son las apps de adware, que causan distracción y molestia, y los ad-clickers, un tipo de adware más malicioso.
Además de dar acceso total a los datos de servicios como Hangouts, Instagram, Skype, Snapchat y otros, el stalkerware puede acceder a los patrones de desbloqueo de la pantalla, lo que permite que el operador desbloquee el dispositivo cuando tenga acceso físico al mismo.
Los registros de salud electrónicos son algunos de los documentos más lucrativos en la Dark Web, pese a lo cual, la industria sanitaria todavía no cuenta con los recursos y el presupuesto necesarios asignados para prevenir y responder a las principales brechas de datos.
Más del 80% informa del uso de herramientas de seguridad endpoint, autenticación multifactor y capacitación de los empleados para proteger datos, dispositivos y usuarios, y el 55% señala que la prevención sigue siendo el área central de su inversión de seguridad.