El 89% de los responsables de TI señala que los equipos de desarrollo de software y seguridad de TI debían estar en contacto más cercano, y sólo un 33% afirma que DevOps es una responsabilidad compartida entre el desarrollo de software y las operaciones de TI.
La víctima recibe un email con el asunto "Revisar documento importante", en el que se le invita a escanear el código con su smartphone para ver el documento. De este modo, el atacante logra evadir los controles de seguridad corporativos estándar.
La mayoría de los objetivos de Sodin se han detectado en Asia, pero también se han observado ataques en Europa. El ransomware exige a sus víctimas un pago de 2.500 dólares en Bitcoins. Hay indicios de que el malware se está distribuyendo a través de un programa de afiliados.
Es la primera solución de protección de endpoints de agente y consola únicos que combina analítica de riesgos con prevención avanzada y detección y respuesta (EDR), lo que ayuda a reducir la superficie de ataque del endpoint y a proteger de forma proactiva los sistemas.
La mayoría de las apps de cámaras y juegos se encontraron en Google Play Store y tuvieron millones de descargas. El adware detrás de la campaña es capaz de ocultar el ícono de la aplicación maliciosa, mostrar anuncios a pantalla completa y evadir la detección del sandbox.
Los atacantes sacaban partido de la situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, la detención de terroristas, etc., pero en realidad descargaban archivos maliciosos para entornos Windows y Android.
Los expertos de Positive Technologies afirman que todos los sitios web, independientemente del sector, son atacados diariamente, siendo los ataques de inyección de SQL, Path Traversal y Cross-Site Scripting los más comunes. El volumen de ataques de fuga de información también se ha duplicado.
Solo 19 productos antivirus han identificado el comportamiento del troyano bancario. A medida que la detección de nuevas técnicas continúa evolucionando, los actores maliciosos seguirán actualizando sus herramientas para evitar esas detecciones.
Las organizaciones globales se han estancado en su progreso hacia las mejores prácticas de ciberseguridad y se enfrentan a la parálisis a medida que los ciberdelincuentes se vuelven más avanzados. El 58% tiene una política formal de seguridad de la información, solo un 1% más que el año anterior.
Es hora de decir adiós a las contraseñas y los dispositivos móviles son la mejor opción para reemplazarlas. De hecho, el 88% de los líderes de seguridad creen que los dispositivos móviles pronto servirán como identificación digital para acceder a servicios y datos empresariales.
Las compañías radicadas en España invierten poco dinero en ciberseguridad. Así lo cree el director de la División de Tecnología de la Guardia Civil, Fernando Hernández, que muestra preocupación por los riesgos que traerá consigo la llegada del 5G y el uso de la IA.
La oferta integrada incluye Kaspersky EDR, Kaspersky Anti Targeted Attack, Kaspersky Threat Intelligence y la cartera de Kaspersky Cybersecurity Training, junto con el apoyo continuo de los equipos de respuesta a incidentes y de búsqueda de amenazas de la compañía.
Las deficiencias en cualificación presionan cada vez más al personal técnico, tanto que casi dos tercios de los profesionales de ciberseguridad se plantea dejar su puesto de trabajo. Consideran que los atacantes cuentan con recursos sin precedentes y reciben apoyo de actores malintencionados.
Los hackers están duplicando las tácticas conocidas, como el robo de credenciales y el ransomware, utilizando documentos de Office falsos y otras vías de ataque que requieren que las organizaciones implementen defensas avanzadas para combatir una variedad más amplia de amenazas.
A medida que Google Chrome y otros navegadores web incorporan HTTPS, también se está convirtiendo en un requisito para que los ciberatacantes lo utilicen. Este es un hito importante y muestra que las acciones de los actores de amenazas a menudo reflejan las de la mayoría de los usuarios.
Minecraft, GTA y Sims 4 encabezan la lista, con un tercio de los ataques. Muchos de los videojuegos más populares se alojan en plataformas de distribución online y no siempre se puede detectar si el software subido es legítimo o muestras de malware disfrazado.
Stela Filetrack es un producto propio de ElevenPaths, desarrollado junto a su socio Gradiant para ayudar a las organizaciones a proteger la información documental sensible, permitiendo en todo momento una visibilidad online del ciclo de vida completo de cada documento.
En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado alrededor de 10.000 veces. Las aplicaciones fueron diseñadas para robar información personal de las víctimas y usarla para suscribirlas a servicios de suscripción de pago.
Bajo la promesa de solucionar un problema en el PC, la mayoría de estos programas fraudulentos instalan adware, aunque los ciberdelincuentes están utilizando cada vez más la instalación de falsos limpiadores para descargar u ocultar malware, como troyanos o ransomware.
La nueva versión de la plataforma de inteligencia y monitoreo de redes OT está equipada con Enterprise Command Center (ECC) e ICS Patrol, que permiten monitorizar el estado global de los sistemas, activos, vulnerabilidades y amenazas, y extender la visibilidad de la red de ICS.