El 60% cree que sufrirán una brecha interna accidental en los próximos 12 meses, y el 46% cree que sufrirá una brecha interna maliciosa. Las brechas de datos internas se consideran frecuentes y dañinas, lo que preocupa al 95% de los responsables de TI.
Formatos de televisión populares descargados de recursos ilegítimos pueden ser reemplazados por versiones con malware. Juego de Tronos, The Walking Dead y Arrow son las series televisivas que reciben la mayor atención por parte de los atacantes.
El principal impulsor del cifrado es la protección de la propiedad intelectual de la empresa y la información de los clientes. Los errores de los empleados siguen siendo la principal amenaza para los datos confidenciales, más que los hackers y los empleados maliciosos combinados.
En 2018 la implementación tradicional de hardware y software representó el 82% del mercado de ciberseguridad. El 18% restante correspondió a dispositivos y agentes virtuales, la adquisición en marketplaces cloud y las suscripciones de ciberseguridad como servicio.
Solo hay un 7% de particulares que declaran no realizar nunca copias de seguridad, frente al 31,4% del año anterior. Entre las empresas, el 68,7% dijo no haber sufrido ningún episodio de pérdida de datos que provocara una parada de la actividad durante el pasado año.
Un hombre lituano acaba de ser condenado por fraude electrónico por una estafa BEC realizada a Google y Facebook, por la obtuvo unas ganancias de más de 100 millones de dólares. Trend Micro alerta de que este tipo de amenazas están aumentando.
Más de un tercio de las empresas han experimentado un incidente de seguridad debido a las acciones de un trabajador remoto. Herramientas como VPN y administradores de contraseñas evitan que los empleados usen sin cuidado redes wifi públicas o empleen la misma contraseña.
La solución aprovecha la misma tecnología de inteligencia artificial predictiva desarrollada para los productos de seguridad empresarial de Sophos. Incluye una nueva protección en tiempo real contra exploits de aplicaciones y sistemas operativos, que se suma a la función antiransomware.
9 de cada 10 pymes europeas contratarían un nuevo proveedor de servicios gestionados si les ofreciera las soluciones de ciberseguridad adecuadas. Las pymes que planean cambiar de proveedor están dispuestas a pagar un 22% más por proteger sus negocios.
Las aplicaciones que no tengan la función de controlador predeterminado de SMS, teléfono o asistencia no podrán declarar el uso de estos permisos en su archivo de manifiesto. Las registradas con ese fin solo pueden utilizar un permiso y los datos para ofrecer funciones críticas.
Los actores detrás de ShadowHammer apuntaron a la utilidad ASUS Live Update como fuente inicial de infección. Versiones troyanizadas de la utilidad se firmaron con certificados digitales robados y se alojaron y distribuyeron desde los servidores de actualizaciones oficiales de ASUS.
Más de un tercio de los responsables de TI dice estar seguro de que su infraestructura de protección de datos cumple con las regulaciones existentes, pero sólo el 16% cree que sus soluciones cumplirán con las necesidades futuras. El cumplimiento de GDPR es un desafío para el 41%.
Se dice que 9 de cada 10 compañías han sido víctimas de un ciberdelito. Pero también se asegura que las empresas se dividen entre las que lo han sufrido y las que aún no lo saben. De hecho, el tiempo medio que se tardan en darse cuenta de que se ha sido atacadas es de 200 días.
Las empresas generalmente tienen políticas de navegación restrictivas y equipos de TI dedicados a mantener las redes seguras. En casa podemos participar, sin darnos cuenta, en actividades online mucho más arriesgadas sin disfrutar del mismo nivel de protección.
Rebautizada como Microsoft Defender ATP, la plataforma de protección endpoint ha sido ampliada para soportar sistemas operativos adicionales. Además, Microsoft ha añadido a la solución nuevas capacidades que permiten descubrir, priorizar y remediar amenazas y vulnerabilidades.
Uno de cada tres ataques BEC son lanzados desde cuentas de Gmail. Las estafas de extorsión sexual, una forma de chantaje que representa el 10% de todos los ataques de phishing, continúan aumentando. Los empleados tienen el doble de probabilidades de ser el blanco de correos de chantaje.
La nueva variante del malware minero de Monero se está propagando en organizaciones de todo el mundo. El malware emplea herramientas de administración de TI legítimas, herramientas de Windows y vulnerabilidades de Windows conocidas para llevar a cabo el ataque.
El principal objetivo de los delincuentes es tener acceso a las cuentas de los clientes o los proveedores de servicios de comunicaciones con la intención de obtener dinero ilegalmente. Uno de los métodos de fraudes más habituales es el de las llamadas de vishing.
Durante un ejercicio de simulación, el 14,2% de los emails de phishing fueron abiertos. El dato positivo es que, tras la realización de 10 o más campañas de simulación de phishing, el volumen de usuarios que hizo clic en emails fraudulentos se redujo más de un tercio.
La nueva generación de esta herramienta gratuita de protección contra ransomware ahora cubre no solo los equipos de sobremesa, sino también los servidores que ejecutan varias versiones de Windows Server para garantizar la integridad integral de los datos corporativos.