Actores de amenazas persistentes avanzadas establecidos como Turla, MuddyWater, Winnti, Lazarus y ScarCruft, continúan desarrollando sus conjuntos de herramientas, expandiéndose más allá de sus víctimas tradicionales. Cada vez más APT ahora se dirigen a víctimas a nivel mundial.
Se trata de productos personalizados que incluyen análisis de sistemas, implementación de aplicaciones, actualizaciones, gestión de vulnerabilidades, instalación de parches o cifrado de información, diseñados para optimizar la protección y lograr un retorno de la inversión óptimo.
App Anomaly Detection monitoriza, detecta y notifica a los usuarios comportamientos sospechosos incluso en aplicaciones que en principio son fiables, pero que pueden evolucionar de forma peligrosa, proporcionando así una capa de protección en tiempo real frente a apps maliciosas.
Los ciberdelincuentes saben que pueden atraer a las víctimas utilizando marcas en las que ya confían. Avast ha observado esta tendencia en dos aplicaciones comúnmente utilizadas: Microsoft OneNote y Adobe Acrobat Sign. Dos de cada tres ciberamenazas aprovechan la ingeniería social.
Los investigadores de Check Point descubrieron una importante campaña de malspam de Qbot distribuida a través de archivos PDF maliciosos. El mes pasado también regresó Mirai, uno de los malwares de IoT más populares. En España, GuLoader fue el malware con mayor incidencia.
La tasa de ataques de ransomware se mantiene estable, con un 66% de organizaciones informando que fueron víctimas de ransomware. Aquellas que pagaron un rescate para descifrar sus datos terminaron duplicando adicionalmente sus costes de recuperación.
Basada en IA, Kartos localiza y clasifica toda la información sobre una organización que está expuesta en Internet, la Dark Web y la Deep Web, lo que supone un riesgo para la seguridad. “Kartos trabaja de la misma forma que lo hacen los delincuentes cuando preparan un ataque”, explican desde Enthec.
La inteligencia artificial no solo puede elaborar códigos maliciosos, sino que también existe malware que utiliza la IA para no ser detectados, así como para automatizar los ataques y mejorar su efectividad. Para defenderse es necesario combinar la IA con el factor humano.
El 72% ve riesgos de sufrir un ciberataque importante en los próximos 12 meses. Las principales amenazas percibidas por los CISO españoles son las amenazas internas, seguidas de cerca por el fraude por correo electrónico (BEC) y los ataques a la cadena de suministro.
El pasado año se detectaron más de tres incidentes de alta gravedad con participación humana directa todos los días. En cuanto a la naturaleza de tales incidentes, el 30% de ellos estaban asociados con APT, el 26% correspondieron a ataques de malware, y el 19% fueron de "hacking ético".
Los atacantes evaden con éxito la detección, camuflándose con el tráfico de red normal a través de HTTP y HTTPS. De media, cinco de cada 1.000 usuarios empresariales intentaron descargar malware en el primer trimestre, y las nuevas familias de malware representaron el 72% de las descargas.
La segunda vía de entrada de los ciberataques es el email corporativo, seguido del servidor propio, los servidores de acceso remoto, los dispositivos móviles y los ataques DDoS. Todavía existe un abismo de percepción del peligro entre las empresas que han sufrido ataques y las que no.
Desde principios de 2023, 1 de cada 25 nuevos dominios relacionados con ChatGPT era malicioso o potencialmente malicioso. Una vez que la víctima hace clic en estos enlaces maliciosos, la redirige a estos sitios web y potencialmente expuesta a nuevos ataques.
Los atacantes envían spam a nuestras bandejas de entrada de correo electrónico, nos etiquetan en comentarios en las redes sociales o nos envían mensajes directos en aplicaciones de juegos o citas. Los infostealers se clasifican como la amenaza más común de Windows.
Integrada por los modelos SN-S-Series 220 y SN-S-Series 320, la nueva familia complementa a SN-M-Series, y está destinada a cubrir las necesidades de medianas empresas y grandes sucursales. Ofrece conexiones de fibra de 1 Gb y cobre de 2,5 Gb y una conectividad SD-WAN efectiva.
Por complejas que sean, las contraseñas pueden ser robadas; y es una tendencia en aumento por parte de los ciberdelincuentes en todo el mundo. Una de las medidas para prevenirlo es activar la autenticación multifactor, si está disponible, para tantas cuentas como sea posible.
Se trata de un nuevo servicio de respuesta y detección extendida gestionado que facilita la gestión de las estrategias de ciberseguridad por parte de expertos disponibles 24/7. Telefónica Tech será el proveedor principal de los Servicios de Seguridad Avanzados de CrowdStrike en España.
El 37% de los usuarios tiene más de 20 contraseñas, y el 78% olvida al menos una de ellas cada tres meses. La tecnología biométrica basada en IA es una manera más cómoda, ágil y segura, de acreditar que somos quienes decimos ser y tenemos los derechos para acceder a un servicio digital.
La clandestinidad criminal se está profesionalizando rápidamente, con grupos que crecen en complejidad a medida que aumentan sus miembros y sus ingresos. Las organizaciones más grandes suelen ser más difíciles de administrar y facturan más de 50 millones de dólares al año.
Aunque el 78% de las organizaciones alegaron estar altamente preparadas para mitigar un ataque, el 50% fueron víctimas de un ataque de ransomware en el último año, y casi la mitad fueron atacadas dos o más veces. ZTNA y Secure Email Gateway están entre las tecnologías más demandadas.