La variedad de ataques de bots es más diversa en el comercio electrónico que en muchas otras industrias. Estos ataques incluyen precios no autorizados, denegación de inventario, adquisición de cuentas de clientes, fraude con tarjetas de crédito y fraude con tarjetas de regalo.
Smominru ha afectado principalmente a pequeños servidores que ejecutan versiones anteriores de los sistemas operativos de Microsoft. Más de la mitad ejecutaban Windows Server 2008. De media, al menos tres máquinas por red fueron infectadas por la botnet.
Las empresas piensan que tener planes de respuesta a incidentes significa que están preparadas para un ciberataque, pero estos planes necesitan ser actualizados regularmente y practicar escenarios de incumplimiento para que sean realmente efectivos.
La aplicación maliciosa utiliza el logo de Flash Player y su nombre, por lo que probablemente se propague en páginas web como una falsa actualización del reproductor. Además del robo de datos bancarios, el malware incluye funcionalidad para enviar los SMS y la agenda de contactos.
Sólo en agosto se detectaron cerca de 7.000 variantes únicas de corta duración, que fueron responsables de 4,3 millones de intentos de infección. La supervivencia de WannaCry se debe en gran medida a la capacidad de estas nuevas variantes para evitar el sistema de seguridad de emergencia.
La tecnología de Bromium es la base de HP Sure Click, un elemento básico de los ordenadores de HP que evita que el malware salga del navegador y llegue al PC mediante el aislamiento de archivos y sitios web no confiables en un contenedor virtual.
El sector financiero siempre ha sido un objetivo atractivo para los cibercriminales, y PSD2 y el Open Banking ofrecen a los hackers aún más oportunidades para robar información personal y financiera confidencial, mediante ataques a APIs, a compañías Fintech, a apps móviles y a usuarios.
El creciente número de usuarios de dispositivos Apple está atrayendo cada vez más cibercriminales. Prueba de ello son los más de 1,6 millones de ataques de phishing dirigidos a estos usuarios en el primer semestre, en su mayoría para robar credenciales a las cuentas de ID de Apple.
Uno de los métodos de phishing más novedosos es la utilización de los servicios y sistemas de almacenamiento en la nube, como Google Drive, para disfrazar los emails de phishing como mensajes auténticos. Crece asimismo el uso de Google Calendar o Google Photos para difundir phishing.
Basándose en integraciones anteriores con Microsoft Azure y System Center Configuration Manager, Forescout ahora se integra con Microsoft Intune, proporcionando así una monitorización continua del endpoint y una respuesta automatizada para reducir el riesgo.
Los dispositivos de gestión unificada de amenazas (UTM), seguridad web y seguridad del correo electrónico están impulsando el crecimiento en Norteamérica y Europa. Cisco lidera el mercado de appliances de seguridad en su conjunto, seguido de Palo Alto Networks.
Mejorar la seguridad sigue siendo la principal preocupación para la mayoría de las medianas empresas. El 32% experimentaron una brecha de seguridad en los últimos cinco años, y casi el 61% de las que sufrieron un incidente el año pasado también sufrieron de dos a cuatro interrupciones.