Durante el segundo trimestre, los objetivos más atractivos fueron los datos personales y las credenciales, especialmente de banca online. También se produjo una oleada de ataques relacionados con criptomonedas. En total, 765 millones de usuarios ordinarios fueron victimizados.
Las organizaciones con menos de 25 empleados obtuvieron la puntuación de seguridad media más alta, y ésta disminuye a medida que aumenta el tamaño de la empresa. A mayor número de empleados, mayor es el número de contraseñas y aplicaciones no autorizadas en la empresa.
El skimmer no está dentro de la ranura del lector de tarjetas, sino encima, y es indetectable desde el exterior. Los investigadores creen que fue claramente diseñado para ajustarse a las especificaciones físicas y electrónicas de un modelo específico de lector de tarjetas.
Como los ataques de corta duración son mucho más rápidos, con un 63% durando menos de cinco minutos, muchas organizaciones ignoran que han sido atacadas por un ataque DDoS. Una de cada cinco organizaciones atacadas sufre un nuevo ataque en menos de 24 ahoras.
Es la tercera botnet de IoT, después de VPNFilter y Hide and Seek, que gana persistencia en el dispositivo infectado. Esto significa que Torii sobrevive al reinicio del sistema y sólo es posible eliminarlo reiniciando el dispositivo a su configuración predeterminada.
Entre junio y principios de agosto fueron sustraídas las direcciones de correo electrónico y las credenciales encriptadas de los clientes del retailer. No hay evidencia que sugiera que los datos de las tarjetas de crédito de los clientes hayan sido robados.
Kaspersky detectó un criptominero conocido desde 2014, cuya versión de 64 bits se espera que aumente un 16,42% entre 2017 y 2018. Estos resultados sugieren que la propagación a través de medios extraíbles funciona bien para esta amenaza.
El grupo cibercriminal estaría usando un descargador llamado CobInt para infectar sistemas, hacer un reconocimiento de los mismos y posteriormente instalar malware adicional. Proofpoint alerta del aumento en el uso de descargadores de malware.
Una vez que Viro infecta una máquina, verificará la presencia de claves de registro para determinar si el sistema debe estar encriptado. También se convierte en parte de una botnet de spam que distribuye el ransomware a más víctimas de la lista de contactos.
El 32% de los pequeños negocios confía la tarea de ciberseguridad a empleados que no tienen experiencia en esta área, por lo que es crucial para estas empresas implementar una solución fácil de usar. El nuevo Kaspersky Small Office Security se puede instalar en unos minutos.
Pese a que cada año están invirtiendo un 10% más en ciberseguridad, existe un gran desfase de seguridad en las organizaciones, que no son capaces de enfrentarse a las actuales herramientas de hacking avanzadas y los ataques rápidos y sigilosos de quinta generación.
El malware ha aprovechado contraseñas débiles y vulnerabilidades sin parchear para infectar sistemas. Xbash comparte similitudes con amenazas como WannaCry o Petya / NotPetya, tales como las capacidades de autopropagación y su capacidad de extenderse rápidamente por la red.
Atribuido a NSO Group, el spyware móvil generalmente se propaga mediante técnicas de phishing a través de un link exploit especialmente diseñado que, al hacer clic, ofrece una cadena de exploits de día cero para penetrar en las funciones de seguridad del teléfono.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.