El sector financiero siempre ha sido un objetivo atractivo para los cibercriminales, y PSD2 y el Open Banking ofrecen a los hackers aún más oportunidades para robar información personal y financiera confidencial, mediante ataques a APIs, a compañías Fintech, a apps móviles y a usuarios.
El creciente número de usuarios de dispositivos Apple está atrayendo cada vez más cibercriminales. Prueba de ello son los más de 1,6 millones de ataques de phishing dirigidos a estos usuarios en el primer semestre, en su mayoría para robar credenciales a las cuentas de ID de Apple.
Uno de los métodos de phishing más novedosos es la utilización de los servicios y sistemas de almacenamiento en la nube, como Google Drive, para disfrazar los emails de phishing como mensajes auténticos. Crece asimismo el uso de Google Calendar o Google Photos para difundir phishing.
Basándose en integraciones anteriores con Microsoft Azure y System Center Configuration Manager, Forescout ahora se integra con Microsoft Intune, proporcionando así una monitorización continua del endpoint y una respuesta automatizada para reducir el riesgo.
Los dispositivos de gestión unificada de amenazas (UTM), seguridad web y seguridad del correo electrónico están impulsando el crecimiento en Norteamérica y Europa. Cisco lidera el mercado de appliances de seguridad en su conjunto, seguido de Palo Alto Networks.
Visto por primera vez en mayo de 2019, Echobot ha explotado más de 50 vulnerabilidades diferentes en dispositivos IoT, siendo una de las principales amenazas vistas en agosto. Durante ese mes se produjo también la reactivación de la infraestructura de la botnet Emotet.
Mejorar la seguridad sigue siendo la principal preocupación para la mayoría de las medianas empresas. El 32% experimentaron una brecha de seguridad en los últimos cinco años, y casi el 61% de las que sufrieron un incidente el año pasado también sufrieron de dos a cuatro interrupciones.
4 de cada 10 empresas europeas admiten haber sufrido un ciberataque. Cerca de la mitad de los ataques exitosos apuntaron a empleados poco capacitados vía email. De hecho, el 22% de las empresas aún no ofrecen capacitación alguna en ciberseguridad a su personal.
Dos tercios de las empresas están luchando por integrar la seguridad en la arquitectura de TI de la empresa, y casi una de cada dos empresas enfrenta escasez de personal cualificado. Más del 60% está lidiando con un cambio acelerado en la tecnología de ciberseguridad.
La práctica totalidad de las ciberamenazas se ha activado mediante la acción de una persona, bien sea para ejecutar macros, abrir archivos o seguir enlaces. Las principales familias de malware son troyanos bancarios, ladrones de información, herramientas de administración en remoto.
Las verticales de energía, consultoría y aerolíneas son las menos preparadas para responder a amenazas persistentes avanzadas. Para estar preparado frente a este tipo de ataques, Cymulate ha lanzado Full Kill-Chain APT, un vector de ataque que permite simular un ataque APT
En el mercado negro, la mayoría de los esquemas activos de monetización se centran en los dispositivos de consumo. Sin embargo, hay foros en los que está tratando de comprometer maquinaria industrial conectada, especialmente los controladores lógicos programables (PLC).
Si bien las brechas de datos amenazan a las pequeñas empresas con graves consecuencias, como perder la confianza del cliente y afrontar sanciones financieras por infringir las regulaciones, las medidas de seguridad adoptadas para evitar tales incidentes a menudo son insuficientes.
Casi una cuarta parte considera que las capacidades de los atacantes están superando su capacidad para defender a sus organizaciones. El 48% se centran en integrar la seguridad en sus operaciones de red y el 45% están llevando su estrategia de ciberseguridad hacia análisis avanzados.
Muchos productos SD-WAN requieren días para implementarse y pueden introducir vulnerabilidades si no se configuran correctamente. La nueva versión incorpora capacidades de automatización para agilizar la implementación y proporcionar visibilidad y control.
Los ataques LotL no necesitan desarrollar archivos maliciosos desde cero, sino que aprovechan las puertas de entrada que ya existen en los sistemas de las organizaciones, introduciendo en ellos códigos maliciosos. Con esta táctica son capaces de eludir los sistemas de protección tradicional.
Junto con los dispositivos corporativos controlados, existe un buen número de dispositivos BYOD no controlados, como portátiles, tablets y teléfonos móviles, que se conectan a la red exponiendo a las empresas a fugas de datos, ataques DDoS, botnets y ransomware.
Antes de suscribir al usuario a un servicio premium, el troyano comprueba el país del usuario a través del código de país del número de teléfono de la víctima, estando España entre los países afectados. Este malware también envia la lista de contactos y todos los SMS al servidor C&C.
El 26% de los incidentes investigados fueron causados por una infección con malware de cifrado, mientras que el 19% de los casos fueron el resultado de la detección de spam en una cuenta de correo electrónico corporativo, la falta de disponibilidad del servicio o una brecha exitosa.
Los fallos en la administración de renovaciones de certificados, no tener una rutina de parches y los controles de permisos inadecuados, son errores muy comunes que tienen un impacto muy negativo en una empresa, afectando a su seguridad y a su reputación.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.