Para agravar los riesgos de comprar online utilizando un dispositivo empresarial, casi la mitad de los empresarios estiman que la mayoría de sus empleados no podrían detectar un enlace ilegítimo que se haga pasar por un minorista online en potenciales intentos de phishing.
OnePlus ha reconocido haber sufrido una fuga de información que afectaría a los datos personales de algunos de sus usuarios, mientras que T-Mobile ha denunciado un acceso no autorizado a la información perteneciente a las cuentas de sus clientes de pre-pago.
Una vez infecta la máquina, esta variante de la familia de ransomware CryptoMix trata de deshabilitar Windows Defender configurando los valores del Registro para desactivar la supervisión del comportamiento, la protección en tiempo real y otros procesos de seguridad.
Los atacantes intentan imitar el comportamiento de los usuarios corporativos tanto como sea posible, como enviar emails durante el horario habitual de la cuenta comprometida. Los ataques de compromiso del correo electrónico empresarial son de bajo volumen y altamente dirigidos.
La preocupación de los directivos por la ciberseguridad de sus organizaciones no se debe únicamente a los ciberataques ya conocidos, sino especialmente los que, con el tiempo, van evolucionando en sus estrategias, como las nuevas variantes de ransomware.
Los atacantes han ideado varias formas de engañar y obligar a las personas a que den su consentimiento a las notificaciones. Después de conseguirlo, los atacantes comienzan a bombardearlos con mensajes, algunos de los cuales redirigen a los usuarios a páginas web de phishing.
Además de las conocidas familias de malware Zeus, Betabot o Cridex Gozi, Kaspersky ha identificado las nuevas familias Anubis y Gustuff, con las que los ciberdelincuentes se dirigen a las marcas de e-commerce para conseguir las credenciales de los usuarios.
Ordenadores portátiles, USB y smartphones, son los dispositivos con más riesgo para la seguridad de los datos. Kingston destaca como solución óptima el cifrado de datos, además de un software de gestión que permita llevar a cabo funcionalidades en remoto, y las copias de seguridad.
En 2020, los actores de amenazas investigarán más profundamente, buscando brechas de datos más sensibles, como los datos biométricos. Se prevé que las nuevas regulaciones bancarias en la UE abrirán nuevos vectores de ataque, y habrá más ataques de infraestructura.
Los ataques pequeños, que incluyen un número creciente de incursiones en la capa de aplicaciones, representaron el 81% del total. El aumento de los ataques a pequeña escala ha llevado a una disminución en el tamaño medio del ataque, que se sitúa en 7,6 Gigabits por segundo (Gbps).
El 48% de los profesionales de seguridad no tiene visibilidad sobre los datos procesados dentro de su organización. El acceso a datos sensibles por parte de dispositivos no seguros, y la falta de información sobre la geolocalización de los mismos, son puntos ciegos preocupantes para las empresas.
Aunque el 58% de los padres españoles dice que sus hijos son plenamente conscientes de los riesgos y peligros de la red, el 45% se muestra cauteloso y chequean manualmente los dispositivos de sus hijos después de su uso. Un 39% utiliza controles parentales para restringir el uso que hacen de Internet o ver los detalles de su navega...
El malware, que está afectando sobre todo a usuarios en Latinoamérica, se distribuye mediante spam y malvertising. Investigadores de ESET han identificado a Mispadu en anuncios falsos de McDonald's en Facebook, así como distribuyendo una extensión de Google Chrome.
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un servidor remoto sin el conocimiento del usuario.
Estos dominios dirigen a sitios web de compras online maliciosos que imitan a sitios web de minoristas legítimos y conocidos, lo que dificulta cada vez más a los clientes detectar los dominios falsos. Además, muchas de estas páginas maliciosas usan un certificado TLS fiable.
Hoy en día, los ejecutivos de alta dirección se ven en la necesidad de comprender mejor las tendencias y los riesgos de seguridad de TI, mientras que los profesionales de seguridad de TI deben poder explicar claramente los problemas de ciberseguridad a la junta directiva.
Si bien los hackers han sido responsables de la mayoría de los incidentes, la exposición accidental de datos en Internet ha puesto en riesgo la mayor cantidad de registros. Más de 6.000 millones de registros se han expuesto debido a bases de datos, endpoints y servicios mal configurados.
Validada como Citrix Ready, la solución de microsegmentación permite que los clientes de Citrix puedan crear y aplicar políticas que aíslan de manera segura las aplicaciones y escritorios virtuales, posibilitando un modelo Zero Trust y evitando accesos no autorizados y movimientos laterales.
La falta de personal, un presupuesto insuficiente y la falta de comprensión sobre cómo protegerse de los ciberataques, son los desafíos que impiden a los minoristas adoptar una postura de seguridad totalmente efectiva. El 81% de las brechas son causadas por contraseñas hackeadas.
La tendencia a maximizar las oportunidades existentes lleva a los atacantes a recuperar tácticas que anteriormente habían tenido éxito, además de desarrollar nuevas versiones de malware y ataques tipo zero day. Ello incluye ofrecer ataques cada vez más sofisticados, como Emotet.