Casi el 60% de los responsables de seguridad están preocupados por adoptar la tecnología de inteligencia artificial (IA) dentro de sus organizaciones. Los ataques DDoS se perciben como una amenaza creciente para las organizaciones, seguidos por la ingeniería social, el email y el phishing.
Entre los que no prueban su plan, el 61% citó la falta de tiempo y el 53% recursos inadecuados, mientras que el 34% señaló que la recuperación ante desastres no es una prioridad. Casi el 30% de las organizaciones perdieron ingresos debido a una interrupción en los últimos 12 meses.
El 57% de los CISO consideran que las infraestructuras complejas que involucran la nube y la movilidad son un gran desafío, y la mitad están preocupados por el aumento de los ciberataques. Los mayores riesgos son las bandas criminales motivadas financieramente y los ataques internos.
A pesar de que el 59% de los profesionales de la ciberseguridad afirman que la creciente brecha en la fuerza laboral pone en riesgo a sus organizaciones, la mayoría de los trabajadores reportan una fuerte satisfacción laboral y están centrados en desarrollar nuevas habilidades.
La firma ha incluido mejoras en su versión 8.5 de ITMS que se plasman en una mayor simplicidad a la hora de monitorizar, parchear y corregir automáticamente los endpoints, lo que redunda en más versatilidad y un aumento de la productividad.
Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que es Google Apps. La muestra analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña.
El 44% admiten dedicar más de cuatro horas cada día al tratamiento de incidentes de seguridad. El 63% de las organizaciones a menudo se esfuerzan por identificar qué incidentes son críticos, mientras que el 66% admiten haber ignorado una alerta tras un falso positivo anterior.
Los usuarios pueden elegir entre la protección básica ESET NOD32 Antivirus; ESET Internet Security y sus capas adicionales de seguridad; o la protección más avanzada de ESET Smart Security Premium. Todas ellas mejoran la protección y ofrecen informes personalizados.
Pese a que el 93% de los responsables de TI ha reconocido al menos una amenaza a la infraestructura crítica resultante de la implementación de IoT, solo el 56% de los proyectos incluyen al CISO como uno de los responsables a la hora de seleccionar una solución de seguridad.
La compra de ZoneFox, por la que Fortinet habría pagado 18 millones de dólares, añade detección de amenazas basadas en machine learning y capacidades de respuesta para proteger a las empresas de las amenazas internas.
Integrada con el servicio de Gestión Móvil de Telefónica (MDM), la solución automatiza la protección de todos los dispositivos móviles, tanto iOS como Android, frente a las ciberamenazas y nuevos riesgos propios de la era digital. La solución es comercializada en modo servicio.
Para la versión 5.0.2 los desarrolladores del ransomware cuentan con NTCrypt, un servicio dedicado a la ofuscación de malware que permite evadir los antivirus. Además, viene con dos exploits que intentan escalar privilegios en el sistema.
Más de la mitad de CISO señala que la principal consecuencia de una detección tardía es la interrupción del negocio, que puede tener un impacto significativo en la reputación. Otras consecuencias son la pérdida de propiedad intelectual, las sanciones y los despidos.
El 77% de las organizaciones se han tenido que enfrentar a ataques al DNS durante este último año. Los servicios basados en la nube de Cisco Umbrella, utilizados junto con la solución DNS Guardian de EfficientIP, proporcionan solución completa para la ciberseguridad de DNS.
Webroot WiFi Security está diseñado específicamente para proteger a los consumidores de amenazas maliciosas que podrían robar información financiera y personal, contraseñas o incluso infectar un dispositivo con malware, además de proporcionar anonimato y privacidad.
La mayoría de estas aplicaciones, que funcionan en un segundo plano, contiene oculto el malware Coinhive. Aunque estas aplicaciones de minería han sido prohibidas en Google Play, muchas continúan disponibles y han sido descargadas e instaladas más de 120.000 veces.
Los investigadores observaron un aumento significativo en los ataques de Coinhive contra PC y los dispositivos que utilizan el navegador Safari, utilizado por dispositivos Apple. Coinhibe encabeza la lista global de amenazas, seguido del troyano Dorkbot y del minero Cryptoloot.
El 42% de las organizaciones no tienen un plan o política de gestión de cultura de ciberseguridad. Alinear a toda la fuerza laboral con las políticas de ciberseguridad de la organización requiere invertir un capital significativo en capacitación y herramientas.
Trend Micro Apex One ofrece una amplitud de prestaciones en un único agente, aunando capacidades de detección y respuesta de endpoint (EDR) con herramientas de detección y respuesta automática, lo que simplifica el despliegue y elimina los silos.
Agente Tesla tiene la capacidad de robar la información de inicio de sesión del usuario de una serie de piezas importantes de software, como Google Chrome, Mozilla Firefox, Microsoft Outlook, y muchas otras. La campaña también distribuye el malware Loki.