3 de cada 4 empleados admite haber trabajado con documentos que contienen diferentes tipos de datos confidenciales, y cerca de un tercio de los trabajadores admite compartir sus credenciales de usuario y contraseña con un compañero.
La amenaza, que funcionaba como un troyano bancario, ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Los troyanos bancarios multivectoriales como Trickbot son una de las opciones más utilizadas por los cibercriminales.
Esta campaña utiliza iframe en combinación con la autenticación básica de ventanas emergentes para congelar el navegador de un usuario, una técnica nueva que podría evitar la detección. Las URL relacionadas con esta campaña han sido visitadas un máximo de 575 veces al día.
El ransomware se ha convertido en el método de ataque más popular para los ciberdelincuentes. Más de un tercio de los ejecutivos de medianas empresas conocen a alguien que ha sufrido un ataque de ransomware, y una quinta parte lo han sufrido en sus carnes.
Su solución ExtremeAI Security proporciona análisis de comportamiento en red avanzado, remediación automatizada y contención de amenazas, garantizando que las amenazas sean contenidas sin necesidad de intervención manual, lo que evita que se muevan a través de la red.
Una cuarta parte de todas las infracciones sigue asociada al espionaje. Los ataques de ingeniería social con motivación financiera representaron el 12% de las brechas de datos analizadas, y los ataques de ransomware el 24% de los incidentes de malware.
El grupo cibercriminal Barium, también conocido como Shadowhammer, está explotando actualizaciones de software y aplicaciones fiables para llevar a cabo una ola de ataques en la cadena de suministro. Un ejemplo es el uso de herramientas como ASUS Live Update Utility o CCleaner.
El servicio gestionado Unified Endpoint Security aúna los beneficios de las diferentes soluciones de protección de puntos finales de Fujitsu para formar un enfoque unificado y automatizado sin interrupciones, capaz de contener las ciberamenazas antes que de afecten al negocio.
Facebook e Instagram son los medios sociales más atacados. Microsoft siguió siendo la marca más suplantada en los ataques de phishing por cuarto trimestre consecutivo. La popularidad de Microsoft entre los hackers se deriva de lo lucrativas que resultan las credenciales de Office 365.
Se cree que Fin7 ha trabajado en estrecha colaboración y comparte herramientas y métodos con el famoso grupo Carbanak. Kaspersky Lab descubrió que Fin7 ha creado una empresa falsa que se hace pasar por un proveedor legítimo de ciberseguridad con oficinas en toda Rusia.
Muchos trabajadores están en contra de compartir con su jefe y con sus colegas qué sitios web visitan, sus actividades en redes sociales o el contenido de sus mensajes y emails. El 5% afirma que su carrera fue dañada como consecuencia de la filtración de su información personal.
Pese a que tres de cada cuatro empresas permiten a sus empleados usar dispositivos personales para trabajar, casi la mitad no cuentan con una política de seguridad clara respecto al BYOD, lo que supone una grave amenaza para la protección de los datos corporativos.
Una mayor inversión en ciberseguridad no se traduce necesariamente en un mayor nivel de madurez de ciberseguridad. Las grandes empresas asignan gran parte del presupuesto a la gestión de identidades y accesos, mientras que las pymes invierten en seguridad de red y endpoints.
La amenaza combina características de diferentes familias de malware como el ransomware, las botnets, los gusanos o el malware de cryptojacking, para explotar las brechas de seguridad. Medios de comunicación y varias empresas de ciberseguridad figuran entre los principales afectados.
Millones de dispositivos Kodi y Fire TV Sticks pirateados ofrecen nuevas vías para que los hackers roben nombres de usuario y contraseñas. Los usuarios de dispositivos y aplicaciones pirata son seis veces más propensos a experimentar problemas con malware.
La compañía ha desarrollado una serie de servicios a medida que están disponibles a nivel global, y que proporcionan un alto nivel de protección para los intercambios de criptomonedas y ayudan a detectar transacciones de blockchain potencialmente fraudulentas.
En un entorno que se presenta como una malla de millones de dispositivos interconectados entre sí, cualquiera de ellos puede convertirse en el eslabón débil de la cadena de seguridad a través del que se vehicule un ataque que ponga todos los sistemas de la empresa en riesgo.
Este nuevo malware, conocido como PreAMo, simula el comportamiento del usuario haciendo clic en los banners de las empresas de publicidad móvil Presage, Admob y Mopub. El malware se ha descargado más de 90 millones de veces a través de seis aplicaciones.
Los datos de los consumidores están más fácilmente disponibles en grandes cantidades a partir de objetivos corporativos. Los ciberdelincuentes están utilizando métodos de ataque cada vez más inteligentes para obtener más valor de los objetivos mediante el uso de malware sofisticado.
El desorden digital incluye los archivos, documentos y datos creados en el trabajo sin la visibilidad o el control total de la empresa sobre cómo se almacenan y quién accede a ellos. El 72% de los empleados almacena en el trabajo documentos que contienen datos personales.