En el mercado negro, la mayoría de los esquemas activos de monetización se centran en los dispositivos de consumo. Sin embargo, hay foros en los que está tratando de comprometer maquinaria industrial conectada, especialmente los controladores lógicos programables (PLC).
Si bien las brechas de datos amenazan a las pequeñas empresas con graves consecuencias, como perder la confianza del cliente y afrontar sanciones financieras por infringir las regulaciones, las medidas de seguridad adoptadas para evitar tales incidentes a menudo son insuficientes.
Casi una cuarta parte considera que las capacidades de los atacantes están superando su capacidad para defender a sus organizaciones. El 48% se centran en integrar la seguridad en sus operaciones de red y el 45% están llevando su estrategia de ciberseguridad hacia análisis avanzados.
Muchos productos SD-WAN requieren días para implementarse y pueden introducir vulnerabilidades si no se configuran correctamente. La nueva versión incorpora capacidades de automatización para agilizar la implementación y proporcionar visibilidad y control.
Los ataques LotL no necesitan desarrollar archivos maliciosos desde cero, sino que aprovechan las puertas de entrada que ya existen en los sistemas de las organizaciones, introduciendo en ellos códigos maliciosos. Con esta táctica son capaces de eludir los sistemas de protección tradicional.
Junto con los dispositivos corporativos controlados, existe un buen número de dispositivos BYOD no controlados, como portátiles, tablets y teléfonos móviles, que se conectan a la red exponiendo a las empresas a fugas de datos, ataques DDoS, botnets y ransomware.
Antes de suscribir al usuario a un servicio premium, el troyano comprueba el país del usuario a través del código de país del número de teléfono de la víctima, estando España entre los países afectados. Este malware también envia la lista de contactos y todos los SMS al servidor C&C.
El 26% de los incidentes investigados fueron causados por una infección con malware de cifrado, mientras que el 19% de los casos fueron el resultado de la detección de spam en una cuenta de correo electrónico corporativo, la falta de disponibilidad del servicio o una brecha exitosa.
Los fallos en la administración de renovaciones de certificados, no tener una rutina de parches y los controles de permisos inadecuados, son errores muy comunes que tienen un impacto muy negativo en una empresa, afectando a su seguridad y a su reputación.
El 63% de los ciudadanos se muestra preocupado por la amenaza de los virus o el hackeo de sus datos, y el 66% apunta a la seguridad financiera como prioridad, principalmente en materia de fraude bancario. Dos tercios de la población admiten su preocupación sobre el fraude con tarjeta de crédito.
La investigación revela una necesidad urgente de nuevas tecnologías SIEM que aumenten la productividad de los analistas de SOC y mejoren la efectividad de la seguridad a medida que las empresas luchan por responder a casi 4.000 alertas cada semana.
Consiguiendo previamente los datos personales de la víctima, el atacante se hace pasar por el verdadero usuario en una tienda oficial del operador de la SIM logrando que le haga un duplicado. Fraude económico, robo de datos y usurpación de la identidad son los riesgos de esta amenaza.
Esta debilidad facilita que los atacantes asalten el acceso privilegiado que les permita moverse lateralmente a través de una red para avanzar en su ataque. Las organizaciones están asignando un 28% del gasto en seguridad para detener la escalada de privilegios y el movimiento lateral.
Tras el 14 de enero, muchas aplicaciones críticas continuarán residiendo en Windows Server 2008 los próximos años. Las organizaciones deben prepararse para hacer frente a la falta de actualizaciones de seguridad, los problemas de cumplimiento y la defensa contra el malware.
En total, Trend Micro bloqueó más de 26.800 millones de amenazas en el primer semestre de 2019, 6.000 millones más que en el mismo período del año pasado. Es de destacar que el 91% de estas amenazas accedieron a la red corporativa a través del correo electrónico.
El robo de datos sigue siendo una prioridad para los delincuentes digitales, con más de la mitad de los ataques realizados en el trimestre. La ganancia financiera fue la motivación detrás del 30% de los ataques contra organizaciones y del 42% de los ataques contra individuos.
Muy pocos desconocen la abundancia de datos que recolectan Google, Apple, Facebook, Twitter y Snapchat, y que permiten a estas empresas vender anuncios y productos. Esta información podría acabar en manos de un hacker a través de una brecha o un robo de cuenta.
Al implementar DMARC, las compañías reducen las probabilidades de que sus dominios sean falsificados y utilizados para ataques de phishing. Solo el 23% de las compañías Fortune 500 disponen de alguna forma de DMARC, a pesar de ser las empresas más grandes en términos de ingresos.
La nueva versión de la solución Acronis True Image, la 2020, incluye 100 mejoras, entre las que destaca que permite a los usuarios replicar automáticamente en la nube las copias de seguridad locales.
El 36% de los compradores se siente incómodo utilizando contraseñas o palabras claves, y otro 25% asegura no sentirse cómodo proporcionando información biométrica en el momento del pago. En septiembre entra en vigor de la Autenticación Reforzada del Cliente para autenticar una compra online.