Las deficiencias en cualificación presionan cada vez más al personal técnico, tanto que casi dos tercios de los profesionales de ciberseguridad se plantea dejar su puesto de trabajo. Consideran que los atacantes cuentan con recursos sin precedentes y reciben apoyo de actores malintencionados.
Los hackers están duplicando las tácticas conocidas, como el robo de credenciales y el ransomware, utilizando documentos de Office falsos y otras vías de ataque que requieren que las organizaciones implementen defensas avanzadas para combatir una variedad más amplia de amenazas.
A medida que Google Chrome y otros navegadores web incorporan HTTPS, también se está convirtiendo en un requisito para que los ciberatacantes lo utilicen. Este es un hito importante y muestra que las acciones de los actores de amenazas a menudo reflejan las de la mayoría de los usuarios.
Minecraft, GTA y Sims 4 encabezan la lista, con un tercio de los ataques. Muchos de los videojuegos más populares se alojan en plataformas de distribución online y no siempre se puede detectar si el software subido es legítimo o muestras de malware disfrazado.
Stela Filetrack es un producto propio de ElevenPaths, desarrollado junto a su socio Gradiant para ayudar a las organizaciones a proteger la información documental sensible, permitiendo en todo momento una visibilidad online del ciclo de vida completo de cada documento.
En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado alrededor de 10.000 veces. Las aplicaciones fueron diseñadas para robar información personal de las víctimas y usarla para suscribirlas a servicios de suscripción de pago.
Bajo la promesa de solucionar un problema en el PC, la mayoría de estos programas fraudulentos instalan adware, aunque los ciberdelincuentes están utilizando cada vez más la instalación de falsos limpiadores para descargar u ocultar malware, como troyanos o ransomware.
La nueva versión de la plataforma de inteligencia y monitoreo de redes OT está equipada con Enterprise Command Center (ECC) e ICS Patrol, que permiten monitorizar el estado global de los sistemas, activos, vulnerabilidades y amenazas, y extender la visibilidad de la red de ICS.
El principal impacto de uno de estos ataques es el aumento del coste que suponen, que puede alcanzar más de un millón dólares de media. Los métodos de ataque más utilizados son el phishing, con un 47%; el malware, con un 39%; y los DDoS de la vieja escuela, con un 30%.
La industria de vigilancia IP está luchando contra ataques masivos, pero la mayoría no ha tomado contramedidas. La incorporación del Servicio de Reputación IoT de Trend Micro en las cámaras IP VIVOTEK los equipa con IPS y protección contra ataques de fuerza bruta.
A pesar de que esta brecha de datos ocurrió hace dos años, Equifax sigue notando los efectos. De hecho, la agencia de calificación de riesgo Moody's acaba de rebajar el rating de la empresa de estable a negativo, una rebaja que ha supuesto un gasto de 690 millones de dólares.
El 95% de los ciberataques se producen por algún error humano que se podría haber evitado con hábitos de trabajo diferentes. The Firewall Mindset es un servicio con el que Entelgy busca ayudar a las empresas a cambiar comportamientos de los profesionales.
En el primer trimestre el número de amenazas únicas creció un 11% respecto al año anterior, si bien el porcentaje de ataques dirigidos se redujo ligeramente, hasta el 47%. Los emails de phishing siguen siendo una de las formas más populares y eficientes de distribuir malware.
Firewall Insights analiza datos de seguridad, flujo de aplicaciones y conectividad de cientos o incluso miles de firewalls de una red de área extensa, sin importar si son implementaciones hardware, virtuales o basadas en la nube, proporcionando valiosa información de toda la WAN.
Capgemini, Cisco, Symantec, SecureWorks e IBM, son algunas de las compañías que dominan el mercado de centros de operaciones de seguridad, que se espera registre un crecimiento medio anual del 11,5% de aquí a 2025. El segmento de servicios acaparó la mayor cuota de mercado.
Fruto de la combinación de la solución de cifrado por hardware Atos Trustway Protección HSM y el software de cifrado TDF de Virtru, la solución está dirigida a organizaciones que requieren soluciones de encriptación de datos fáciles de usar y que protejan los datos en entornos cloud.
Solo el 34% de las empresas tiene personal de seguridad con las habilidades necesarias para identificar y responder a amenazas internas, y el 59% indican que una escasez de personal calificado inhibe poder dar una mejor respuesta a los ciberataques.
La interrupción del servicio afectó a usuarios, principalmente de América del Sur y del Norte, aunque también hubo problemas de conexión en otras partes del mundo, incluida España. Telegram ha asegurado a sus usuarios que sus datos siguen siendo seguros.
CrowdStrike se estrenaba ayer en el Nasdaq con un precio de salida de 34 dólares la acción para acabar a 63,50 dólares.
El fraude se produce cuando el cibercriminal envía una invitación de calendario no solicitada con una URL de phishing. Al destinatario le aparece una notificación emergente de la invitación en la pantalla de inicio de su smartphone y se le anima a hacer clic en el enlace.