Los fabricantes que sigan la lista de recomendaciones podrán colocar una etiqueta en sus productos que mostrará a los clientes que cumplen con los estándares de seguridad.
El objetivo final de las dos campañas detectadas es descargar troyanos bancarios en las instituciones bancarias. Mientras un troyano intenta robar los códigos de seguridad de las tarjetas de pago de los clientes, el otro apunta a los códigos de autenticación de dos factores.
Los estafadores están utilizando la información obtenida de las crecientes brechas de datos para crear nuevas identidades sintéticas. Las transferencias de dinero serán particularmente vulnerables, con pérdidas por fraude que aumentarán más de un 20% anual hasta 2023.
Más del 55% de los proveedores de servicios declararon que sus clientes experimentaron un ataque de ransomware en los primeros seis meses, y el 35% dijeron que sus clientes fueron atacados varias veces en el mismo día. El ataque es 10 veces más costoso para el negocio que el propio rescate.
DeepRay utiliza inteligencia artificial para clasificar los posibles archivos de malware según más de 150 factores y calcula el riesgo para cada ejecutable. Puede detectar así eficazmente la ofuscación de muestras de malware y proteger a los clientes de nuevas amenazas en tiempo real.
Los atacantes diversificarán sus herramientas y prácticas, para hacer que la detección y la atribución sean extremadamente difíciles, incluido el uso de herramientas especializadas para comprometer el hardware de red y realizar ataques más sigilosos en objetivos seleccionados.
El ransomware ha evolucionado hacia ataques más sofisticados y masivos. La tendencia de iniciar los ataques mediante phishing seguirá creciendo, con el uso del Protocolo de Escritorio Remoto como punta de entrada, y la siguiente etapa será el uso de botnets.
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nuevo malware, el troyano Cannon, en una segunda etapa. Emplea plantillas remotas como nueva técnica de evasión.
Los estafadores se preparan para la temporada de Navidad tanto como lo hacen los comerciantes y los consumidores. Además de los canales online tradicionales, los estafadores pondrán su atención en los centros de llamadas y en las ofertas 'comprar online, recoger en la tienda'.
Betabot, Panda, Gozi, Zeus, TinyNuke, Gootkit2, IcedID y SpyEye son algunas de estas familias, toyas ellas troyanos bancarios que aprovechan marcas populares de comercio electrónico para robar datos de los usuarios. Las 14 familias apuntan a un total de 67 sitios de e-commerce.
El 51% de los encuestados creen que las amenazas móviles han crecido en el último año, pero sólo el 30% confían que tener las defensas adecuadas para luchar contra el malware en dispositivos móviles personales.
El 47% de los consumidores ha realizado cambios en la forma en que protegen sus datos personales como resultado de brechas y el 54% están más preocupados por proteger su información personal. La generación más joven confía en la capacidad de las marcas para proteger sus datos.
Desarrollado por los equipos de ElevenPaths y Telefónica España, junto a compañías como McAfee y Allot, el servicio Conexión Segura se protege tanto la navegación como los dispositivos. Por su parte, Smart WiFi incorpora ahora la gestión de la seguridad desde la app.
Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware.
Si antes el ransomware era la principal preocupación, hoy proliferan el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro empresariales. Como señala Fortinet, los ciberdelincuentes no solo amplían su arsenal de ataques, sino que desarrollan nuevas técnicas de evasión.
Carbon Black, CrowdStrike y Cylance son las startups que retan al mercado de seguridad endpoint. Una de ellas pertenece ahora a BlakcBerry, que refuerza así su software de gestión de endpoints y QNX, el sistema de operativo que la compañía empuja dentro de coches y plantas energéticas.
Los delincuentes pueden conectar dispositivos de "caja negra" al dispensador de efectivo de un cajero automático, los cuales estarían programados para enviar el comando de dispensar billetes. Realizar el ataque completo llevaría tan solo 10 minutos en algunos modelos de ATM.
Empresas españolas y portuguesas están recibiendo supuestos presupuestos para la realización de servicios que parecen provenir de empresas legítimas e, incluso, conocidas, lo que las lleva a descargar el fichero adjunto. El malware busca aprovechar una vulnerabilidad de Office.
La asociación integrará los Servicios de Inteligencia de Amenazas Webroot BrightCloud en la creciente línea de soluciones de red de Zyxel para usuarios domésticos y pequeñas empresas, protegiéndolos de URL, IP y archivos maliciosos y no deseados.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Un 25% de los estudiantes de estudios superiores eligen carreras de ciencia y tecnología (STEM) en España, pero el alto índice de abandono tanto en FP como en la Universidad hace que el 30% de las plazas formativas se quedan vacantes a mitad de la carrera.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.