En su balance anual, Check Point sitúa a España entre los países de la UE con mayor riesgo de infección por malware. Nuestro país necesita avanzar en la seguridad de entornos cloud, la adopción de la totalidad de las medidas del RGPD y la protección de los servicios esenciales.
De cara al Puente de la Constitución, IBM recuerda que, durante estos viajes se incrementa el riesgo de que los ciberdelincuentes roben información personal, pues los viajeros tienden a relajarse. Solo un 40% cree que durante sus desplazamientos hay un mayor riesgo de sufrir un ciberataque.
La diversificación de estos ataques y la continua aparición de nuevas formas de ciberdelitos dificultan, cada vez más, su control y prevención a los departamentos dedicados a la seguridad informática. Contar con herramientas de seguridad adecuadas y aplicar el sentido común serán claves.
Este RAT se considera una amenaza peligrosa debido a sus características, facilidad de uso y bajo coste. Cualquiera que tenga la intención de espiar a sus víctimas o robar sus datos personales podía hacerlo por tan solo 25 dólares. Las víctimas se cuentan por decenas de miles.
La base de datos de TrueDialog está alojada en Microsoft Azure y contiene 604 gigabytes de datos, entre ellos casi mil millones de mensajes con datos confidenciales, incluidos nombres completos de los destinatarios, contenido de los mensajes, correos electrónicos y números de teléfono.
Resulta difícil para los investigadores distinguir los archivos legítimos de los maliciosos sin consultar con la inteligencia de amenazas adecuada. En general, los investigadores suelen estar más interesados en saber con qué recursos se comunican los puntos finales de su red.
Dell EMC Cyber Recovery se ha unido a Unisys Stealth con el objetivo de incorporar una capa adicional de protección a empresas de cualquier tamaño. Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la recuperación de datos.
Un 88% de las empresas cree que la automatización ha mejorado las habilidades técnicas de su personal y el conocimiento general de la ciberseguridad. El 61% utilizan una plataforma de inteligencia de amenazas y el 76% investigan las pistas forenses de los correos electrónicos de phishing.
Los expertos de Kaspersky alertan del incremento de los ataques que roban datos personales y confidenciales a través de fotos y selfies que, a veces, se utilizan para determinados registros o con propósito de identificación.
Formar a los empleados, adoptar soluciones de seguridad cloud, proteger los dispositivos móviles frente a cualquier tipo de ataque y apostar por un modelo de seguridad proactivo basado en la prevención, son los aspectos fundamentales para una política de protección de datos fiable.
En la operación de skimming, los agentes de amenazas falsificaron la plataforma de servicios de pago de un minorista, lo que dio como resultado una página híbrida de skimmer-phishing. Otra campaña utilizó malware en websites de WordPress para redirigir a los usuarios a páginas de phishing.
Pese a que 7 de cada 10 empresas españolas han sufrido alguna brecha de seguridad en el último año, los CIOs afrontan múltiples retos para salvaguardar la integridad de los datos. Menos del 10% de las compañías en España destina al menos el 50% del presupuesto a esta área.
Para agravar los riesgos de comprar online utilizando un dispositivo empresarial, casi la mitad de los empresarios estiman que la mayoría de sus empleados no podrían detectar un enlace ilegítimo que se haga pasar por un minorista online en potenciales intentos de phishing.
OnePlus ha reconocido haber sufrido una fuga de información que afectaría a los datos personales de algunos de sus usuarios, mientras que T-Mobile ha denunciado un acceso no autorizado a la información perteneciente a las cuentas de sus clientes de pre-pago.
Una vez infecta la máquina, esta variante de la familia de ransomware CryptoMix trata de deshabilitar Windows Defender configurando los valores del Registro para desactivar la supervisión del comportamiento, la protección en tiempo real y otros procesos de seguridad.
Los atacantes intentan imitar el comportamiento de los usuarios corporativos tanto como sea posible, como enviar emails durante el horario habitual de la cuenta comprometida. Los ataques de compromiso del correo electrónico empresarial son de bajo volumen y altamente dirigidos.
La preocupación de los directivos por la ciberseguridad de sus organizaciones no se debe únicamente a los ciberataques ya conocidos, sino especialmente los que, con el tiempo, van evolucionando en sus estrategias, como las nuevas variantes de ransomware.
Los atacantes han ideado varias formas de engañar y obligar a las personas a que den su consentimiento a las notificaciones. Después de conseguirlo, los atacantes comienzan a bombardearlos con mensajes, algunos de los cuales redirigen a los usuarios a páginas web de phishing.
Además de las conocidas familias de malware Zeus, Betabot o Cridex Gozi, Kaspersky ha identificado las nuevas familias Anubis y Gustuff, con las que los ciberdelincuentes se dirigen a las marcas de e-commerce para conseguir las credenciales de los usuarios.
Ordenadores portátiles, USB y smartphones, son los dispositivos con más riesgo para la seguridad de los datos. Kingston destaca como solución óptima el cifrado de datos, además de un software de gestión que permita llevar a cabo funcionalidades en remoto, y las copias de seguridad.