Durante el II Encuentro Nacional de Red Team celebrado la semana pasada se habló de como el scoping, es decir, definir qué es lo que se va a analizar durante un ejercicio de Red Team, es la fase más crítica, y de la importancia de complementarlo con la labor del Blue Team.
Disfrazadas de juegos y filtros de cámaras, una vez instaladas se esconden dentro de los dispositivos móviles para mostrar anuncios e implementar funciones antidesinstalación y evasión. Estas aplicaciones ya no están activas, pero su número de descargas era de más de 3 millones.
Menos de la mitad de los expertos en TI confía en que los ataques se pueden detener con las inversiones actuales de su organización en tecnología y personal. Esta falta de confianza proviene de la incertidumbre sobre la eficacia de las soluciones y la capacidad del personal para identificar brechas.
Las organizaciones de servicios financieros han experimentado una media de 10 ataques anuales, y casi la mitad han reconocido estar sujetas a estafas de phishing basadas en DNS. El 67% no incluye el análisis de tráfico DNS en sus estrategias de inteligencia de amenazas.
La compañía ofrece seguridad intrínseca a través de una cartera integral que abarca los puntos críticos de control de seguridad. Esta cartera incluye nuevas soluciones Carbon Black Cloud y un sistema distribuido VMware NSX de detección y prevención de intrusiones, entre otras novedades.
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.
Bitdefender integra bajo una única arquitectura su solución de protección del endpoint con la de analítica del tráfico de red con el fin de mejorar la detección, la visibilidad y la respuesta al tiempo que simplifica la gestión gracias a una gestión única integrada.
La plataforma presenta una solución WAF-as-a-service escalable, creada en Microsoft Azure y disponible a nivel mundial en Azure Marketplace. CAP también incluye escaneo y corrección de vulnerabilidades de aplicaciones, protección de bots avanzada, protección DDoS y seguridad API.
El Informe de Amenazas 2020 de Sophos muestra cómo los ciberatacantes están incrementando su foco en el ransomware, aumentando el sigilo en aplicaciones de Android maliciosas, explotando la configuración incorrecta en la nube y abusando del aprendizaje automático.
El servicio ofrece una amplia gama de información actualizada e histórica sobre inteligencia de amenazas recopilada por la empresa, con la que los analistas pueden validar rápidamente qué alertas plantean amenazas reales y priorizar los incidentes en función del nivel de riesgo.
Los servicios de seguridad profesionales representaron el 61% del mercado global en 2018. Dentro de estos servicios, las ofertas de evaluación y asesoramiento continúan al alza. En los servicios de seguridad gestionados, los de detección y respuesta registran el crecimiento más rápido.
El 20% de las infracciones registradas se debieron a la negligencia de los empleados, que incluye ataques de phishing y malware lanzados vía email o dispositivos no seguros. El 15% de las infracciones fueron interceptadas después de identificarse un comportamiento sospechoso en la red.
La aplicación, que ya ha sido eliminada de Google Play, permite a los usuarios personalizar su teclado con varias fuentes y emojis, pero en realidad realiza solicitudes "sospechosas" para activar la compra de servicios premium. La app podría haber costado a las víctimas 18 millones de dólares.
Las defensas de phishing han forzado cambios en las operaciones criminales, que buscan permanecer sin ser detectados por el mayor tiempo posible. El 60% de los kits de phishing están activos durante 20 días o menos. Microsoft, PayPal, DHL y Dropbox son las principales marcas suplantadas.
En 2019 hemos visto que el ransomware continuó cosechando éxitos al desarrollar un modelo más dirigido, que las campañas de malware basadas en email aumentaron en complejidad y credibilidad, y que las botnets siguieron siendo una fuerza dominante en la cadena de infección.
Casi la mitad de las empresas encuestadas se sienten muy preparadas para responder de manera rápida y adecuada para limitar el impacto de una brecha de datos o un incidente de ciberseguridad, si ocurrieran hoy. A pesar de esto, las brechas de datos devastadoras no son desconocidas.
Desarrollado por el grupo de ciberespionaje Winnti, el backdoor Skip 2.0 permitiría a los atacantes conectarse a cualquier cuenta de SQL mediante una contraseña especial, pudiendo copiar, modificar o borrar cualquier contenido de una base de datos sin ser descubiertos.
A pesar del porcentaje significativo de empresas que no utilizan software de seguridad, el 81% de los empresarios confía en que los datos de sus empresas y clientes están lo más seguros posible, y el 84% cree que su negocio podría recuperarse de una brecha de datos o un ciberataque.
Habrá un repunte de ciberataques financiados y habilitados por grandes naciones. Junto a ello, en 2020 asistiremos a un aumento de las fake news en las elecciones estadounidenses, de las amenazas contra utilities, del ransomware dirigido, del phishing y del malware móvil.
Mediante el envío masivo de correos suplantando la identidad de empresas legítimas españolas, los delincuentes tratan de que sus víctimas descarguen y abran un documento de Office malicioso, modificado especialmente para explotar la vulnerabilidad CVE-2017-11882.