Más del 80% informa del uso de herramientas de seguridad endpoint, autenticación multifactor y capacitación de los empleados para proteger datos, dispositivos y usuarios, y el 55% señala que la prevención sigue siendo el área central de su inversión de seguridad.
El malware de robo de credenciales está disponible, es fácil de implementar y es extremadamente exitoso. Las técnicas de Deception se están volviendo cada vez más populares y efectivas para ayudar a comprender el movimiento y la mentalidad de un atacante.
En 2025, el 25% del gasto en servicios de seguridad se dedicará a desarrollar, implementar y mantener un 'framework' de confianza. Contar con un buen sistema de detección de amenazas es clave, y ahí es donde entre donde la automatización del proceso de detección de amenazas.
La nueva versión de la solución de Unisys ayuda a las organizaciones mejorar su seguridad desplegando todo el conjunto de políticas a lo largo de su infraestructura digital, incluyendo PCs, servidores, la nube, dispositivos IoT, máquinas virtuales, servidores físicos y contenedores.
Con aproximadamente 300 miembros de personal especializado en todo el mundo, BT Security Advisory Services ofrecerá orientación y soluciones de seguridad estratégica a organizaciones globales. Estará respaldado por BT Security, que protege a BT contra 125.000 ciberataques al mes.
Esta firma italiana, especialista en generación de energía, lleva años abordando su proceso de transformación digital y, en consecuencia, dispone de dispositivos inteligentes y plantas de producción conectadas. Por tanto, con entornos más abierto, es prioritario proteger los datos y los equipos y, para ello, ha confiado en Kaspersky.
Emotet sigue siendo el malware que más afecta a las empresas españolas, con la diferencia de que ahora también se propaga a través de phishing vía SMS. Los cibercriminales han utilizado redes Wi-Fi cercanas como segundo vector para propagar este malware a través de ataques de fuerza bruta.
Las empresas están tomando medidas como el teletrabajo para evitar contagios, una situación que los cibercriminales pueden aprovechar para lanzar campañas de ciberataques que ponen en riesgo a usuarios y a empresas. Check Point da las claves para trabajar a distancia de forma segura.
Las soluciones de Trend Micro bloquearon 12,7 millones de amenazas de correo electrónico de alto riesgo para clientes de los servicios de email basados en la nube de Microsoft y Google. El pasado año se detectaron un 35% más de intentos de phishing de credenciales que en 2018.
El 42% de las organizaciones han sido hackeadas como resultado de un compromiso de contraseña de usuario, y el 31% han sufrido una brecha después de que las credenciales de usuario se compartieran con un tercero no autorizado. Los ataques de phishing son frecuentes.
A pesar de ser el segmento más grande, el de gestión unificada de amenazas (UTM) creció un 5,8% y representó el 57,1% del mercado mundial de appliances de seguridad en el cuarto trimestre de 2019. Los segmentos de seguridad web y seguridad de mensajería también crecieron.
La autenticación multifactor (MFA), que requiere que los usuarios se autentiquen con al menos dos factores, puede reducir el riesgo de comprometer la identidad hasta en un 99,9% frente al uso exclusivo de las contraseñas. El 64% de los ejecutivos usa MFA básica y el 43% usa MFA fuerte.
Los laboratorios SophosLabs han descubierto un nuevo ataque de spam activo en Italia realizado mediante emails que incluyen un documento que se ejecuta automáticamente y que contiene el malware Trickbot. La firma acompaña esta advertencia con una serie de consejos para estar protegidos contra esta amenaza.
El volumen de ataques está aumentando. Pese a algún ataque volumétrico, como uno que tuvo lugar en enero de 2019 y que alcanzó los 500 millones de paquetes por segundo, los ataques cortos de menor volumen continúan dominando, con un 85% que dura menos de 10 minutos.
Distribuido a través del correo electrónico, el malware está afectando especialmente a perfiles de YouTube. Guildma utiliza un backdoor con diferentes funcionalidades, incluida la posibilidad de hacer capturas de pantalla, capturar pulsaciones del teclado, descargar y ejecutar archivos o reiniciar la máquina.
El crecimiento del uso de IoT no se ha frenado a pesar de los posibles riesgos e incidentes de ciberseguridad. Estos incidentes pueden ser críticos, ya que los sensores y dispositivos inteligentes recopilan terabytes de datos, incluida información confidencial de los clientes.
Gracias a la facilidad de uso y accesibilidad de OneNote, el atacante pudo experimentar con varios métodos de intrusión y mejorar las probabilidades de evadir con éxito los controles de seguridad del correo electrónico. Agent Tesla es un keylogger que recoge y extrae inicios de sesión.
Zero Trust promete una usabilidad, protección de datos y gobernanza enormemente mejoradas. Sin embargo, existe un alto grado de confusión entre los profesionales de la ciberseguridad sobre dónde y cómo implementar controles Zero Trust en un entorno de TI híbrido.
Las amenazas más destacadas en las últimas semanas han tenido como protagonista al phishing, con emails fraudulentos dirigidos a hacerse con los datos bancarios de la víctima. También se detectaron intentos de robo de cuentas de WhatsApp y Twitter, así como vulnerabilidades críticas.
FTCODE varía rápidamente, ya que fue creado con un diseño que permite a los hackers añadir o eliminar características o hacer ajustes mucho más fácilmente. La última versión del malware es capaz de robar las credenciales del navegador y del correo electrónico.