Con ataques a docenas de objetivos de 64 países en seis meses, TA505 ahora amenaza no solo a las compañías financieras, sino a institutos de investigación y empresas de energía, aviación, salud y otros sectores. La detección de tales amenazas requiere un enfoque de defensa en profundidad.
El malware se aprovecha de la ingeniería social para engañar a las víctimas vía email mediante ventanas y formularios emergentes fraudulentos. Su objetivo es el robo de criptomonedas analizando el portapapeles para comprobar si hay datos sobre la cartera de criptomonedas de la víctima.
De entre las empresas que han experimentado brechas en sus plataformas ERP en los últimos 24 meses, la información comprometida incluye datos de ventas, datos de recursos humanos, información de identificación personal de clientes, propiedad intelectual y datos financieros.
Más de dos tercios de todo el malware penetra en una organización a través del correo electrónico. El número de variantes dentro de una familia de malware puede superar las 200, lo que resalta los desafíos a los que se enfrentan las soluciones de seguridad endpoint tradicionales.
En cambio, externalizar la seguridad a un proveedor de servicios gestionados (MSP) puede aumentar el impacto financiero, especialmente si la empresa utiliza uno no cualificado. Otra forma de reducir el coste de una brecha es contratando un Delegado de Protección de Datos (DPO).
Pese a ello, más de un tercio de las compañías españolas ha sufrido un ciberataque durante los siete primeros meses del año. El 73% de los responsables de seguridad tiene dudas sobre la capacidad de sus empresas para afrontar un ciberataque global tipo Wannacry.
Mediante la implementación de IBM Resilient en su SOC, S21Sec va a poder coordinar la respuesta ante cualquier incidente de forma automatizada ganando en rapidez y eficacia. Actualmente el SOC de S21sec gestiona y monitoriza una media de 12.000 ciberamenazas diarias.
El nuevo servicio de WatchGuard ofrece protección a nivel DNS y filtrado de contenido, llenando una gran brecha de seguridad más allá del perímetro de la red. Una nueva investigación muestra que el 64% de los usuarios remotos han sido víctimas de un ciberataque.
Las aplicaciones web están incorporando a su código cada vez más componentes críticos de terceros, como pueden ser sistemas de pago con tarjeta, aumentando la vulnerabilidad de las organizaciones. Las vulnerabilidades por inyección de código siguen siendo un problema creciente.
En total, Microsoft ha bloqueado 142 extensiones de archivo, lo que evitará que los usuarios descarguen archivos adjuntos de correo electrónico con extensiones de archivo potencialmente peligrosas, incluidas las asociadas con Python, PowerShell, Java y más.
La concienciación en seguridad debe ser un elemento clave de la postura de seguridad de cualquier organización. Sin embargo, aproximadamente el 60% de los usuarios empresariales reciben formación menos de una vez por trimestre.
Si bien las descripciones de las aplicaciones varían, comparten el mismo comportamiento sospechoso: pueden transformarse en aplicaciones de juegos de azar no deseadas. Algunas de las aplicaciones, que ya han sido eliminadas, se descargaron más de 100.000 veces.
La heterogeneidad de las herramientas de seguridad empresariales dificulta que estos profesionales protejan sus entornos. De hecho, el 97% experimenta desafíos con sus herramientas porque adoptan un enfoque reactivo tradicional para combatir las ciberamenazas.
La solución independiente brinda a los clientes y proveedores de servicios la flexibilidad para mejorar una solución de seguridad de mail existente con una herramienta de respuesta a incidentes. Los administradores pueden enviar alertas a los usuarios y eliminar los mensajes.
El volumen total de malware detectado por WatchGuard en el segundo trimestre ha aumentado un 64% en comparación con el año pasado. Destaca el crecimiento generalizado del phishing y de exploits de Office. Casi el 37% del malware se dirigió a la región EMEA.
El 81% de los empleados son conscientes de que pueden ocurrir intentos de phishing a través del correo electrónico, pero no reconocen las muchas otras formas en que los hackers realizan ataques de phishing. Casi dos tercios de los encuestados abrirían un correo electrónico de su jefe.
La implementación de nuevas tecnologías continúa aumentando el potencial de poner en riesgo los datos de los clientes. Además, los minoristas se enfrentan a un entorno de amenazas en constante expansión, que incluyen ciberterrorismo, hacktivistas y usuarios internos.
Detrás de los ataques está APT37, un grupo especializado en ataques dirigidos contra servicios de sitios web de países en conflicto con el régimen norcoreano, como Corea del Sur, Estados Unidos y Japón, con el objetivo de robar información a organizaciones internacionales.
La variedad de ataques de bots es más diversa en el comercio electrónico que en muchas otras industrias. Estos ataques incluyen precios no autorizados, denegación de inventario, adquisición de cuentas de clientes, fraude con tarjetas de crédito y fraude con tarjetas de regalo.
Smominru ha afectado principalmente a pequeños servidores que ejecutan versiones anteriores de los sistemas operativos de Microsoft. Más de la mitad ejecutaban Windows Server 2008. De media, al menos tres máquinas por red fueron infectadas por la botnet.