Para desarrollar con éxito una cultura de ciberseguridad interna es necesario contar con la participación de la dirección, los representantes de los empleados, RR.HH., el jefe de seguridad TI y el director TI. Los empleados suelen considerar los nuevos procesos de seguridad como una limitación.
En 2018 se produjo un crecimiento sustancial del phishing, la criptominería y los ataques BEC, mientras que las detecciones de ransomware disminuyeron, lo que refleja un cambio en la mentalidad de los cibercriminales. También se revelaron más vulnerabilidades que nunca.
Los ataques DDoS de menor volumen continúan dominando, con un 99,4% de los ataques que no alcanzaron el 95% de los niveles de saturación. El 81% de los ataques lanzados duró menos de 10 minutos, y una de cada cinco víctimas fue atacada de nuevo en menos de 24 horas.
Dropbox, Google G Suite y Microsoft Office 365, son algunos servicios que exponen información sensible. En el 97% de las empresas se detectaron empleados de riesgo y en el 95% empleados que intentan eludir los controles de seguridad a través del uso de navegación anónima, VPN y TOR.
Presentada en el Mobile World Congress, Trend Micro Consumer Connect protege la vida digital completa de los clientes de los proveedores de telecomunicaciones contra amenazas conocidas y desconocidas, al colocar una capa de seguridad virtual alrededor de los dispositivos.
Las soluciones EDR monitorizan, registran y almacenan la actividad de los endpoints, como por ejemplo eventos del usuario, de los procesos, cambios en el registro, memoria y uso de red. Esta visibilidad, permite descubrir las amenazas que de otra manera pasarían desapercibidas.
La integración de Sophos permitirá a los administradores de TI configurar políticas de uso individualizadas para dispositivos dentro de Intune, permitiendo que los empleados trabajen desde los dispositivos que prefieran mientras se mantiene el cumplimiento corporativo.
El número de exploits por empresa creció un 10%, mientras que los exploits únicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron más complejas y difíciles de detectar. La convergencia de las cosas físicas y la ciberseguridad está ampliando la superficie de ataque.
Este aumento podría estar vinculado a un aumento en el número de familias de malware distribuidas por botnets para buscar credenciales de inicio de sesión de webs para adultos. En 2018 se descubrieron 22 bots que distribuyen cinco familias de troyanos para tales ataques.
El 48% de los ataques efectuados en el último trimestre de 2018 estaban destinados a obtener datos, con los hackers utilizando malware en la mitad de ellos. El porcentaje de ataques dirigidos también continuó creciendo, alcanzando el 62%.
A medida que los presupuestos de ciberseguridad aumentan, muchas empresas siguen ignorando la importancia crítica de la gestión de certificados digitales. El coste medio del tiempo de inactividad es de 67,2 millones de dólares por compañía durante dos años.
El troyano RTM sustituye los detalles de la cuenta mientras una víctima infectada intenta realizar un pago o transferir fondos, o roba dinero manualmente mediante herramientas de acceso remoto. RTM ha afectado a 30.000 usuarios en lo que llevamos de año.
La compañía ofrece la capacidad de crear un marco de seguridad que ayuda a los operadores a optimizar el coste de lanzar y operar con nuevos servicios móviles 4.5G y 5G, proteger infraestructuras móviles y mitigar amenazas avanzadas, y alcanzar objetivos de nivel de servicio.
Junto con el formjacking, los atacantes mejoran tácticas probadas, que incluyen phishing, herramientas de hijacking y archivos de email maliciosos. Casi uno de cada diez grupos de ataques dirigidos usa malware para interrumpir las operaciones de negocio.
Las brechas de datos, el aumento de las vulnerabilidades y las nuevas regulaciones de privacidad a nivel mundial están presionando a las empresas, un tercio de las cuales no están preparadas para hacer frente a los ciberataques. Afortunadamente la mayoría se muestran proactivas.
Un atacante se valió de un banco en Rusia para enviar correos electrónicos de phishing a otro banco en Kazajstán. Se observó un ataque en cadena, con organizaciones en otros países que fueron sondeadas con mensajes maliciosos en un intento de obtener acceso a sus sistemas.
Los ataques que aprovechan la toma de control de cuentas comprenden el 20% de los ataques de correo electrónico avanzados. La suplantación se usó en la mitad de todos los ataques de email, siendo Microsoft la marca más suplantada, seguida de otras como Amazon o Netflix.
Según los investigadores, una vez que las víctimas descargaron y abrieron las aplicaciones, estas desplegaron una biblioteca de JavaScript de extracción de monedas. Se cree que todas estas apps probablemente fueron desarrolladas por la misma persona o grupo.
Según el FBI, los correos BEC crecieron un 136% en los últimos dos años, reportando ataques por importe de 12,5 millardos de dólares. Symantec Email Fraud Protection adopta un enfoque multicapa para detener los correos electrónicos fraudulentos dirigidos a empleados, socios y clientes.
A medida que las organizaciones adoptan nuevas tecnologías, como las implementaciones multicloud, están teniendo problemas para implementar una seguridad de datos adecuada. Menos del 30% de estas empresas utilizan el cifrado como parte de su estrategia.