En un año, los actores de amenazas casi han duplicado la cantidad de sitios maliciosos que usan certificados SSL para engañar a los internautas. Este repunte se atribuye en gran parte al anuncio de que Google Chrome mostraría como "no seguros" los sitios web sin https.
La primera capacidad de la botnet implica el uso de un escáner tomado del malware Mirai para llegar a direcciones IP aleatorias de dispositivos IoT y abusar de vulnerabilidades conocidas. Para ello se vale de que muchos de estos dispositivos todavía usan sus contraseñas por defecto.
En un ataque BPC, los cibercriminales buscan lagunas y vulnerabilidades en los procesos de negocio, que se modifican sin que la empresa detecte el cambio, la cual vería limitada, al menos, una de sus líneas de negocio. Para el 72% de las empresas combatir estos ataques es una prioridad.
En opinión de Panda Security los modelos de protección implementados necesiten disponer de capacidades que permitan un ciclo de prevención, detección y respuesta que sea rápido, ágil y eficaz.
Sólo un 29% de los responsables de TI y seguridad aseguran tener suficiente visibilidad de su superficie de ataque para reducir efectivamente su exposición al riesgo, y el 58% dijeron que carecen de personal adecuado para detectar vulnerabilidades de manera oportuna.
La normativa y las brechas de seguridad de alto perfil han sensibilizado a las empresas. El mayor incremento, cifrado en un 61,7%, se registró en productos de protección y recuperación de datos, si bien el mayor segmento de mercado sigue siendo el de seguridad para endpoints.
Los dispositivos móviles son el vector de amenazas más explotado en los próximos años. De hecho, uno de cada cinco empleados causará una brecha de seguridad a su empresa por el mal uso de su teléfono móvil. Formar a los trabajadores y definir una jerarquía de riesgo son claves.
La misión principal de Linux Rabbit es la minería de Monero. En una primera fase lanzó un ataque a servidores Linux de países específicos, mientras que, en la segunda campaña, los atacantes modificaron el malware creando la variante Rabbot para infectar dispositivos IoT.
El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siquiera han tratado de recordar los sitios web y las aplicaciones donde han compartido sus datos bancarios.
Aunque el malware evasivo sigue evolucionando, el software malicioso dirigido sigue requiriendo activadores predefinidos que pueden ser identificados al verificarse el código. Es ahí donde actúa DeepLocker, que permanece escondido y sólo se activa cuando identifica al sospechoso.
El malware-as-a-service ofrece una serie de servicios que sin duda facilita las operaciones en este ámbito, de manera que los criminales pueden simplemente alquilar una infraestructura o servicio determinado para optimizar sus campañas.
Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son los servicios abiertos de administración remota, además de las vulnerabilidades en dispositivos e infraestructuras.
Una investigación ha determinado que Equifax no pudo apreciar y mitigar completamente sus riesgos de ciberseguridad. La compañía permitió que expiraran más de 300 certificados de seguridad, incluidos 79 certificados para monitorizar dominios críticos para el negocio.
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
La firma de inversión Thoma Bravo está en conversaciones para comprar McAfee a Intel y TPG, que adquirió la mayoría de McAfee en 2017 en un acuerdo que valoró a la compañía de seguridad en 4.200 millones de dólares.
El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además, se seguirán explotando las vulnerabilidades conocidas que siguen sin parchear en las redes corporativas.
Haciéndose pasar por una app de optimización de la batería llamada 'Optimization Android', la app se dirige a móviles que tienen el servicio de pago Paypal instalado. El objetivo del troyano es transferir 1.000 de la cuenta de la víctima a la del atacante.
Bitdefender MEDR monitoriza proactivamente las posibles amenazas, un servicio que está respaldado por un equipo de expertos en seguridad que determinan los riesgos de los clientes y proponen planes de prevención y reparación a los equipos internos de seguridad internos.
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañas lanzadas en noviembre. Coinhive se mantiene en la primera posición por 12º mes consecutivo.
El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y del machine learning entre los hackers, y una nueva generación de protección utilizando nano agentes de seguridad.