Aunque los ataques de ransomware experimentaron un descenso, su impacto financiero se ha incrementado un 60% hasta los 8.000 millones de dólares. Hubo 1.500 millones de archivos expuestos durante 2018 en todo el mundo por errores o mala configuración en servicios cloud.
Se descubrió que los delincuentes usaban falsas cuentas de Twitter haciéndose pasar por empresas legítimas para realizar estafas de soporte técnico. Los usuarios llamaban al número de teléfono proporcionado, creyendo que están hablando con el soporte técnico de la compañía.
Los ciberdelincuentes se valen de pop-ups, phishing, emails, redirección web y llamadas telefónicas para cometer sus estafas, siendo Microsoft una de las marcas más utilizadas. Un 6% de las personas contactadas por falsos técnicos de soporte han sufrido pérdidas económicas.
Las grandes compañías tecnológicas han reconocido la necesidad de medidas de seguridad mejoradas y están buscando ayuda de comités de ética externos para mostrar su compromiso en hacer que los usuarios se sientan más seguros usando productos de IA, como altavoces inteligentes.
La nueva versión de la solución permite a los usuarios ver y administrar los permisos de las apps en un solo lugar, de un vistazo. Esto ayuda a identificar solicitudes potencialmente peligrosas o cuestionables hechas por una aplicación. Cuenta con una función antiphishing mejorada.
Esta versión de Cyber Infrastructure permite a los clientes finales y a los proveedores de servicios construir soluciones de ciberprotección escalables, rentables y multiuso para el perímetro. Es un componente fundamental la visión de ofrecer ciberprotección integral de Acronis.
Los errores humanos y los fallos en el sistema siguen siendo la causa de casi la mitad de las brechas de datos, si bien las provocadas por ataques maliciosos o criminales son las más caras en términos de costes. Preocupa especialmente la mala configuración de los servidores cloud.
ThreatSync incorpora la última versión de Threat Detection and Response (TDR), cuyas capacidades de mitigación de brechas basadas en IA permiten detectar y reparar automáticamente las amenazas zero-day y el malware evasivo en cuestión de minutos.
Las empresas con menos de 500 empleados sufrieron pérdidas de más de 2,5 millones de media. Mientras que en torno al 67% de los costes se originaron dentro del primer año después de una brecha, el 22% se produjeron en el segundo año y otro 11% más de dos años después.
El 74% de las organizaciones dice que los ataques por correo electrónico están teniendo un gran impacto en sus negocios, y el 78% que el coste de los incidentes de email está aumentando. La mayoría afirman que sus empleados no son buenos detectando emails sospechosos.
Dicha tecnología de autenticación permite que los usuarios podrán iniciar sesión en las aplicaciones de software como servicio, como Office 365 y Salesforce, desde cualquier ordenador portátil o equipo de sobremesa utilizando su iPhone segurizado a modo de identidad.
Los hackers están abusando del popular servicio de intercambio de archivos para eludir los gateways de seguridad diseñados para bloquear mensajes de spam con URL maliciosas. Ha habido un aumento en los ataques dirigidos a los sectores de banca, energía y medios usando esta técnica.
La tecnología añadida a los productos Proofpoint Email Isolation y Browser Isolation impide ataques con URLs o archivos adjuntos maliciosos, y detecta amenazas en aplicaciones cloud. Cada uno de estos productos facilita también el uso aislado de herramientas de colaboración en la nube.
Se trata de un módulo adicional a las soluciones Panda Adaptive Defense que gestiona de forma centralizada el cifrado completo de discos. Utiliza Windows BitLocker, una tecnología avalada por Microsoft para cifrar y descifrar los discos sin impactar a los usuarios.
Network Traffic Security Analytics (NTSA) IntelliTriage utiliza una combinación de aprendizaje automático y análisis del comportamiento con información de la inteligencia de amenazas en la nube de Bitdefender con el fin de detectar amenazas para todas las entidades en el tráfico de red.
Las herramientas utilizadas en los ataques de APT son muy variadas. En torno a la mitad de los grupos de APT actualmente activos utilizan herramientas de pentesting para identificar y explotar fallos de seguridad. Por solo unos pocos miles de dólares, los rendimientos superan los costes.
El acceso a wifis abiertas es el riesgo sobre el que mayor conocimiento existe entre los españoles. La privacidad de datos, claves y contraseñas es lo que más les preocupa; de hecho, el 62% ha dejado de utilizar una app o un servicio por miedo a que accedan a sus datos personales.
Los clientes desean optimizar su tráfico de Office 365, pero la seguridad sigue siendo una prioridad. La integración de Barracuda CloudGen Firewall con Azure Virtual WAN proporciona los beneficios de una red de sucursal a sucursal de alto rendimiento con seguridad mejorada.
El aumento de funcionalidades de estos dispositivos hace que cada vez manejen una mayor cantidad de datos sensibles. Los principales riesgos que amenazan su seguridad son la posibilidad de acceder al resto de dispositivos conectados a la red, el robo de datos y el espionaje.
La gama de soluciones para el consumidor de Bitdefender incluye nuevas funciones, como anti-rastreo del navegador tanto para Windows como para Mac OSx, monitor de micrófono y Control Parental Premium, además de motores de detección de malware actualizados.