En marzo, la tecnología RTDMI de SonicWall identificó más de 83.000 eventos maliciosos únicos nunca antes vistos, de los cuales más de 67.000 fueron archivos PDF vinculados a estafadores y más de 5.500 archivos PDF con enlaces directos a otro malware.
Si bien los test de penetración, las evaluaciones de vulnerabilidades y las auditorías son comúnmente adoptados por las empresas, existe una mayor demanda de servicios avanzados, como inteligencia de amenazas, respuesta a incidentes y análisis forense digital.
El 19% de los internautas no realiza esfuerzos adicionales, como borrar el historial de navegación o usar complementos especiales para bloquear las funciones de seguimiento online, para garantizar su privacidad mientras navega por Internet desde sus dispositivos.
Se espera que la capacidad de los sistemas de administración unificada de amenazas para gestionar diferentes funciones de seguridad desde un lugar ofrezca un impulso significativo al mercado. Organizaciones públicas y privadas están adoptando UTM para luchar contra ataques web y DDOS.
Este malware tiene un diseño modular y es capaz de robar credenciales de redes sociales y de banca online, así como de exfiltrar el historial de navegación y las cookies, obtener subscriptores de youtube, mostrar anuncios y descargar otros ejecutables.
Las prestaciones Anti-Fingerprinting y Webcam Guard mantienen a las personas seguras mientras navegan. Avast Secure Browser también incluye una función de comprobación de hackeo que permite a las personas saber si sus direcciones de email han sido comprometidas.
Tres de los mayores ataques de abuso de credenciales contra servicios de streaming online sucedidos en 2018 tuvieron lugar poco después de brechas de datos, lo que indica que los hackers probablemente probaron las credenciales robadas antes de venderlas.
Las aplicaciones que ayudan a aumentar los likes y el volumen de seguidores son atractivas, especialmente cuando crear una cuenta próspera de Instagram puede llevar meses o incluso años. Pero junto a las apps legítimas han surgido otras falsas que buscan hacerse con las credenciales.
Se espera que el mercado de soluciones de seguridad del correo electrónico crecerá un 9,9% anual hasta el año 2022, en el que el volumen de ingresos ascenderá a 3.580 millones de dólares. Con cada vez más clientes demandando soluciones integradas, los proveedores están explorando opciones de asociación y consolidación.
Esta organización cibercriminal respaldada por el gobierno norcoreano está detrás del malware, diseñado para atacar infraestructuras críticas. El gobierno estadounidense teme que un ataque remoto pueda infligir un daño importante en sectores críticos del país.
Tanto si provienen de competidores, a través del juego del espionaje industrial; como de ciberdelincuentes o estados hostiles, los ataques muestran la debilidad de los sistemas industriales y la necesidad de una solución completa que responda a las amenazas de TI y OT.
Aumenta el riesgo asociado al correo electrónico, con ataques más sofisticados, y a los cada vez más ubicuos dispositivos IoT. Por otro lado, el aumento de los ataques a empresas basándose en debilidades de sus partners obliga a ampliar el ámbito de gestión del riesgo.
Los servicios Bitdefender Advanced Threat Intelligence permiten a los equipos de seguridad acceder a los datos y al contexto de las amenazas en direcciones URL, IP, dominios, archivos, servidores de mando y control, y amenazas persistentes avanzadas en tiempo real.
Cryptoloot alcanzó la primera posición del ranking de amenazas a nivel mundial, seguido de Emotet y XMRig. En España, pese a que no se encuentra operativo desde primeros de marzo, Coinhive sigue siendo el malware más buscado, con un 18,9% de organizaciones afectadas.
Google Cloud Platform (GCP) Connector es una nueva función de Deep Security que facilita la visibilidad y la protección automatizados de las instancias de máquinas virtuales GCP. Trend Micro ha expandido Cloud App Security para admitir a los usuarios de Gmail dentro de G Suite.
Detrás de estas amenazas está Gaza Cybergang, un colectivo de habla árabe, motivado políticamente, formado por al menos tres grupos de amenazas que suelen atacar objetivos en Oriente Medio y Norte de África, el cual ha logrado afectar a unas 240 víctimas de alto nivel.
Sus clientes pueden comprar máscaras digitales y nombres de usuario y contraseñas robadas a tiendas online y servicios de pago, por precios que oscilan entre los 5 y los 200 dólares, y luego ejecutarlas a través de un navegador y una conexión proxy imitando la actividad del usuario.
Mientras que las variantes anteriores iban dirigidas a arquitecturas ARM y x86, las nuevas son capaces de infectar a una amplia variedad de dispositivos IoT que funcionan con los procesadores Altera Nios II, OpenRISC, Tensilica Xtensa y Xilinx MicroBlaze.
Privacy Alert es una nueva función que advierte a los usuarios si su información privada está siendo monitorizada. En 2018, los productos de Kaspersky Lab detectaron 'stalkerware' en cerca de 58.500 dispositivos móviles. Muchos de estos programas exponen a brechas de datos.
Hay entornos que aún son vulnerables a problemas de hace más de 10 años, como Conficker. La convergencia de TI y OT podría, sin quererlo, tener un serio impacto en las líneas de producción y podría llevar a la pérdida de la propiedad intelectual y ventaja competitiva.