Hablamos con Miguel Ángel Martos, director general de Symantec para España y Portugal, del negocio de la compañía, del papel del CASB y del futuro de la seguridad endoint, un elemento cada vez más fundamental en la estrategia de seguridad de las empresas.
El skimmer no está dentro de la ranura del lector de tarjetas, sino encima, y es indetectable desde el exterior. Los investigadores creen que fue claramente diseñado para ajustarse a las especificaciones físicas y electrónicas de un modelo específico de lector de tarjetas.
Astaroth utilizó correos electrónicos de facturas falsas con archivos adjuntos .lnk que parecían provenir de servicios legítimos, bajo dominios cam. br. El troyano se dirigió específicamente a bancos y empresas sudamericanas, en su mayoría brasileños.
Como los ataques de corta duración son mucho más rápidos, con un 63% durando menos de cinco minutos, muchas organizaciones ignoran que han sido atacadas por un ataque DDoS. Una de cada cinco organizaciones atacadas sufre un nuevo ataque en menos de 24 ahoras.
La amenaza infecta teléfonos Android con malware y bloquea a los usuarios para que no ejecuten soluciones de seguridad en sus dispositivos. Los investigadores creen que Black Rose Lucy probablemente esté diseñada para atacar objetivos de China.
Es la tercera botnet de IoT, después de VPNFilter y Hide and Seek, que gana persistencia en el dispositivo infectado. Esto significa que Torii sobrevive al reinicio del sistema y sólo es posible eliminarlo reiniciando el dispositivo a su configuración predeterminada.
Sólo el 54% de las alertas que les llegan se investigan, el 37% de las cuales son legítimas. Con todo el 41% se quedan sin remediar, con el consiguiente riesgo para las organizaciones. El phishing es la mayor preocupación de seguridad para las pymes.
Entre junio y principios de agosto fueron sustraídas las direcciones de correo electrónico y las credenciales encriptadas de los clientes del retailer. No hay evidencia que sugiera que los datos de las tarjetas de crédito de los clientes hayan sido robados.
Crecimientos del 36% año y medio después de ocupar el puesto de director general de la filial de Sophos Iberia es alguno de los logros de Ricardo Maté.
Kaspersky detectó un criptominero conocido desde 2014, cuya versión de 64 bits se espera que aumente un 16,42% entre 2017 y 2018. Estos resultados sugieren que la propagación a través de medios extraíbles funciona bien para esta amenaza.
El grupo cibercriminal estaría usando un descargador llamado CobInt para infectar sistemas, hacer un reconocimiento de los mismos y posteriormente instalar malware adicional. Proofpoint alerta del aumento en el uso de descargadores de malware.
Una vez que Viro infecta una máquina, verificará la presencia de claves de registro para determinar si el sistema debe estar encriptado. También se convierte en parte de una botnet de spam que distribuye el ransomware a más víctimas de la lista de contactos.
El 32% de los pequeños negocios confía la tarea de ciberseguridad a empleados que no tienen experiencia en esta área, por lo que es crucial para estas empresas implementar una solución fácil de usar. El nuevo Kaspersky Small Office Security se puede instalar en unos minutos.
Pese a que cada año están invirtiendo un 10% más en ciberseguridad, existe un gran desfase de seguridad en las organizaciones, que no son capaces de enfrentarse a las actuales herramientas de hacking avanzadas y los ataques rápidos y sigilosos de quinta generación.
El malware ha aprovechado contraseñas débiles y vulnerabilidades sin parchear para infectar sistemas. Xbash comparte similitudes con amenazas como WannaCry o Petya / NotPetya, tales como las capacidades de autopropagación y su capacidad de extenderse rápidamente por la red.
El método más popular de propagación de malware IoT sigue siendo el forzamiento bruto de contraseñas, usado en el 93% de los casos. La mayoría de los dispositivos de IoT comprometidos son routers, que acaparan el 60%, seguidos de dispositivos DVR e impresoras.
Atribuido a NSO Group, el spyware móvil generalmente se propaga mediante técnicas de phishing a través de un link exploit especialmente diseñado que, al hacer clic, ofrece una cadena de exploits de día cero para penetrar en las funciones de seguridad del teléfono.
Desarrollado por una empresa israelí ya hay 36 grupos diferentes que buscan infectar Android e iOS con Pegasus, un spyware que ya se ha extendido por 45 países, entre ellos Francia o Canadá.
Una vulnerabilidad de omisión de autenticación permitiría que un atacante accediera como administrador sin necesidad de proporcionar contraseña, tomando el control total del dispositivo My Cloud.
La gran cantidad de proveedores que han surgido en los últimos cinco años ha impulsado la innovación en áreas clave, especialmente en torno al machine learning. McAfee, Symantec y Trend Micro acapararon el 41,7% del mercado mundial de seguridad para endpoints.