Más de un tercio de los afectados en el primer semestre fueron usuarios corporativos, el doble que en el mismo período de 2018. Los troyanos RTM, Zbot y Emotet fueron los más activos. Los vectores de ataque típicos del malware son los correos de spam y las páginas de phishing.
PalmSecure abarca Biometric Authentication PalmSecure IDEngine, ID GateKeeper, ID LifePass e ID Login V2, para acceder a la computación del cliente, o físicamente a edificios o centros de datos y para todo tipo de usos, ayudando a las empresas a alcanzar un alto nivel de seguridad biométrica.
La nueva plataforma de Ciberseguridad Negocios ofrece un servicio de ciberseguridad avanzado a los clientes de Alarma Negocios de Tyco, con todas las herramientas necesarias para proteger el entorno digital de las empresas las 24 horas los 365 días del año.
Los mensajes instan a hacer clic en un enlace para poder iniciar sesión en el Centro de Administración de Office 365 y revisar los detalles de pago de su organización. En realidad, el enlace dirige a los destinatarios a una página de phishing diseñada para robar sus credenciales.
Aunque los ataques de ransomware experimentaron un descenso, su impacto financiero se ha incrementado un 60% hasta los 8.000 millones de dólares. Hubo 1.500 millones de archivos expuestos durante 2018 en todo el mundo por errores o mala configuración en servicios cloud.
Se descubrió que los delincuentes usaban falsas cuentas de Twitter haciéndose pasar por empresas legítimas para realizar estafas de soporte técnico. Los usuarios llamaban al número de teléfono proporcionado, creyendo que están hablando con el soporte técnico de la compañía.
Los ciberdelincuentes se valen de pop-ups, phishing, emails, redirección web y llamadas telefónicas para cometer sus estafas, siendo Microsoft una de las marcas más utilizadas. Un 6% de las personas contactadas por falsos técnicos de soporte han sufrido pérdidas económicas.
Las grandes compañías tecnológicas han reconocido la necesidad de medidas de seguridad mejoradas y están buscando ayuda de comités de ética externos para mostrar su compromiso en hacer que los usuarios se sientan más seguros usando productos de IA, como altavoces inteligentes.
La nueva versión de la solución permite a los usuarios ver y administrar los permisos de las apps en un solo lugar, de un vistazo. Esto ayuda a identificar solicitudes potencialmente peligrosas o cuestionables hechas por una aplicación. Cuenta con una función antiphishing mejorada.
Esta versión de Cyber Infrastructure permite a los clientes finales y a los proveedores de servicios construir soluciones de ciberprotección escalables, rentables y multiuso para el perímetro. Es un componente fundamental la visión de ofrecer ciberprotección integral de Acronis.
Los errores humanos y los fallos en el sistema siguen siendo la causa de casi la mitad de las brechas de datos, si bien las provocadas por ataques maliciosos o criminales son las más caras en términos de costes. Preocupa especialmente la mala configuración de los servidores cloud.
ThreatSync incorpora la última versión de Threat Detection and Response (TDR), cuyas capacidades de mitigación de brechas basadas en IA permiten detectar y reparar automáticamente las amenazas zero-day y el malware evasivo en cuestión de minutos.
Las empresas con menos de 500 empleados sufrieron pérdidas de más de 2,5 millones de media. Mientras que en torno al 67% de los costes se originaron dentro del primer año después de una brecha, el 22% se produjeron en el segundo año y otro 11% más de dos años después.
El 74% de las organizaciones dice que los ataques por correo electrónico están teniendo un gran impacto en sus negocios, y el 78% que el coste de los incidentes de email está aumentando. La mayoría afirman que sus empleados no son buenos detectando emails sospechosos.
Dicha tecnología de autenticación permite que los usuarios podrán iniciar sesión en las aplicaciones de software como servicio, como Office 365 y Salesforce, desde cualquier ordenador portátil o equipo de sobremesa utilizando su iPhone segurizado a modo de identidad.
Los hackers están abusando del popular servicio de intercambio de archivos para eludir los gateways de seguridad diseñados para bloquear mensajes de spam con URL maliciosas. Ha habido un aumento en los ataques dirigidos a los sectores de banca, energía y medios usando esta técnica.
La tecnología añadida a los productos Proofpoint Email Isolation y Browser Isolation impide ataques con URLs o archivos adjuntos maliciosos, y detecta amenazas en aplicaciones cloud. Cada uno de estos productos facilita también el uso aislado de herramientas de colaboración en la nube.
Se trata de un módulo adicional a las soluciones Panda Adaptive Defense que gestiona de forma centralizada el cifrado completo de discos. Utiliza Windows BitLocker, una tecnología avalada por Microsoft para cifrar y descifrar los discos sin impactar a los usuarios.
Network Traffic Security Analytics (NTSA) IntelliTriage utiliza una combinación de aprendizaje automático y análisis del comportamiento con información de la inteligencia de amenazas en la nube de Bitdefender con el fin de detectar amenazas para todas las entidades en el tráfico de red.
Las herramientas utilizadas en los ataques de APT son muy variadas. En torno a la mitad de los grupos de APT actualmente activos utilizan herramientas de pentesting para identificar y explotar fallos de seguridad. Por solo unos pocos miles de dólares, los rendimientos superan los costes.