La profesionalización de las técnicas empleadas por los ciberdelincuentes ha provocado que la cantidad de malware se haya multiplicado de forma exponencial. Eso sí, salvo contadas excepciones, como WannaCry o HackCCleaner, cada ejemplar ha tenido una distribución muy limitada.
Los estudios muestran que el 81% de las brechas relacionadas con piratería informática utilizan contraseñas robadas y/o débiles. Puede situar a sus empleados como la primera línea de defensa contra una potencial brecha de seguridad dentro de la red de su empresa mediante la implementación de una política de contraseñas robusta.
En un ataque DDoS el tiempo es decisivo. Unos segundos pueden significar la diferencia entre una mitigación exitosa y un costoso tiempo de inactividad de la red. Cualquier cosa que acelere su tiempo medio para detectar y responder a un ataque es beneficioso.
Una de las tendencias de seguridad de datos más notables de 2017 fueron las tres cepas de malware que encabezaron las campañas de ataques internacionales: WannaCry, NotPetya y Bad Rabbit. A ello se suman las mega brechas de datos, las herramientas de hackeo de la CIA y los ataques a mercados de criptomonedas.
En lugar de atacar directamente a una organización mediante phishing o la explotación de vulnerabilidades, los atacantes comprometen directamente a los desarrolladores de software, permitiendo evadir ciertos controles de prevención y detección. Se espera que tanto la frecuencia como la gravedad de estos ataques aumentarán.
En sus previsiones sobre qué esperar de Internet de las Cosas para 2018, Red Hat advierte de que aumentarán los problemas de seguridad debido al aumento del número de dispositivos conectados. Sostiene que no hay una perfecta seguridad, pero da su opinión sobre la estrategia que mejor resultado puede ofrecer a la hora de protegerse.
De los 83.000 bots que tenía Necurs cuando nació en 2012 a los más de seis millones que tiene ahora la botnet le han convertido en una amenaza tanto a nivel de spam, de ransomware e incluso de ataques de DDoS.
Muchos empleados viajan durante las vacaciones navideñas, y algunos llevan sus portátiles y smartphones consigo, tal vez para ver videos divertidos con familiares y para tomar fotos de las festividades locales. Sin embargo, al hacerlo, podrían exponerse a numerosos riesgos digitales.
Los investigadores de Kaspersky Lab han identificado un fraude en el que software de minería se distribuía e instalaba secretamente en los PC de los usuarios oculto tras software pirateado, como editores de fotos y de texto. Los PC se explotaron para la creación de criptomonedas para lucro de los cibercriminales.
El XG Firewall de Sophos brinda acceso seguro a la red a los mediadores que trabajan como colaboradores externos de la aseguradora. A partir de la contratación del Servicio de Seguridad Remoto de Aronte, Mussap ha notado que el firewall de Sophos soporta mucho más tráfico y no ralentiza las comunicaciones.
En el actual entorno conectado, nuestros smartphones y ordenadores guardan gran cantidad de información y datos, de los que se calcula que el 21% son irremplazables. Además, sustituir los datos robados en los dispositivos conectados supone un gasto de 700 euros. Conviene, por tanto, no descuidarse, ¿verdad?
Los datos son el nuevo combustible: impulsan las empresas y dictan todo, desde las operaciones comerciales hasta la forma en que los gobiernos implementan sus políticas, de ahí los elevados riesgos que implica la alteración de esos datos. Palo Alto Networks ofrece unas recomendaciones para prevenirlo.
Si 2017 fue el año del ransomware, PandaLabs augura que el año que viene ganarán peso los ataques sin malware o malwareless, en los que los atacantes asumen la identidad del administrador tras haber conseguido sus credenciales de red.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).