La variedad, las múltiples etapas y la escala de los ataques están demostrando ser efectivas. El 53% de los que fueron víctimas de un ciberataque fueron golpeados por un correo de phishing y el 30% por un ransomware. Los directores de TI están luchando para responder a los ciberataques.
Las nuevas versiones del malware móvil para dispositivos iOS y Android extienden la funcionalidad de vigilancia a servicios de mensajería adicionales, como Telegram, Signal o Threema. Varias docenas de dispositivos móviles han sido infectados a lo largo del pasado año.
Sophos asume el modelo Zero Trust; lanza Cloud Optix, fruto de la compra de Avid Secure a comienzos de 2019; lleva la Inteligencia Artificial y la seguridad sincronizada a todos sus productos, y más allá; abre su plataforma Sophos Central a terceros y extiende los servicios hacia el everything-as-a-service.
Cytomic es el nombre de la unidad de negocio de Panda Security para el mercado de la gran cuenta. Nace como una forma de especializar la propuesta de Panda Security para el mercado empresarial con Orion, una oferta que integrará las soluciones de Endpoint Protection (EPP) y Endpoint Detection and Response (EDR) con la clasificación ...
El número limitado de profesionales de ciberseguridad y de inteligencia artificial, y la falta de interoperabilidad con los sistemas de información existentes plantean grandes desafíos para la IA en el mercado de la ciberseguridad. Se prevé que el mercado crecerá un 23,3% anual hasta 2026.
La nueva versión de Kaspersky Security for Virtualization Light Agent integra un nuevo algoritmo avanzado de selección de máquinas virtuales de seguridad (SVM) y un control de acceso basado en roles (RBAC) ahora disponible a través de Kaspersky Security Center.
McAfee y sus propietarios de capital privado estarían reuniéndose con bancos para lanzar una oferta pública inicial, IPO, de mil millones de dólares, según The Wall Street Journal.
Sus capacidades de robo de información son similares a las versiones anteriores, incluyendo, capturas de pantalla del dispositivo infectado, y envío, recepción y borrado de SMS. Anubis se dirige a un total de 188 apps relacionadas con la banca y las finanzas, el 7% de las cuales están en España.
Solo 4 de cada 10 profesionales de la seguridad de TI dicen que tienen un presupuesto lo suficientemente grande como para asegurar infraestructuras de manera eficiente. Citan la interrupción del negocio como el mayor riesgo de permanecer inconscientes de una brecha en curso.
Las limitaciones al acceder a datos electrónicos, la imposibilidad de establecer la ubicación física del perpetrador, la infraestructura criminal o la evidencia electrónica; y la inexistencia de un marco legal común para el intercambio de pruebas, son desafíos en la lucha contra el ciberdelito.
Las instalaciones industriales deben estar siempre operativas. También es importante salvaguardar los datos, protegiéndolos del robo y de cualquier cambio o modificación; garantizar la integridad de la red, y una comunicación segura y controlada entre la red OT y TI.
Utilizar IIoT en las plantas de producción abre las puertas a nuevos desafíos. Tal es así, que solo el 10% de los fabricantes de dispositivos de IoT manifiesta confiar plenamente en que sus dispositivos cuentan con los protocolos de seguridad adecuados.
El 89% de los responsables de TI señala que los equipos de desarrollo de software y seguridad de TI debían estar en contacto más cercano, y sólo un 33% afirma que DevOps es una responsabilidad compartida entre el desarrollo de software y las operaciones de TI.
La víctima recibe un email con el asunto "Revisar documento importante", en el que se le invita a escanear el código con su smartphone para ver el documento. De este modo, el atacante logra evadir los controles de seguridad corporativos estándar.
La mayoría de los objetivos de Sodin se han detectado en Asia, pero también se han observado ataques en Europa. El ransomware exige a sus víctimas un pago de 2.500 dólares en Bitcoins. Hay indicios de que el malware se está distribuyendo a través de un programa de afiliados.
Es la primera solución de protección de endpoints de agente y consola únicos que combina analítica de riesgos con prevención avanzada y detección y respuesta (EDR), lo que ayuda a reducir la superficie de ataque del endpoint y a proteger de forma proactiva los sistemas.
La mayoría de las apps de cámaras y juegos se encontraron en Google Play Store y tuvieron millones de descargas. El adware detrás de la campaña es capaz de ocultar el ícono de la aplicación maliciosa, mostrar anuncios a pantalla completa y evadir la detección del sandbox.
Los atacantes sacaban partido de la situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, la detención de terroristas, etc., pero en realidad descargaban archivos maliciosos para entornos Windows y Android.
Los expertos de Positive Technologies afirman que todos los sitios web, independientemente del sector, son atacados diariamente, siendo los ataques de inyección de SQL, Path Traversal y Cross-Site Scripting los más comunes. El volumen de ataques de fuga de información también se ha duplicado.
Solo 19 productos antivirus han identificado el comportamiento del troyano bancario. A medida que la detección de nuevas técnicas continúa evolucionando, los actores maliciosos seguirán actualizando sus herramientas para evitar esas detecciones.