El volumen de archivos maliciosos detectados diariamente refleja la actividad media de los ciberdelincuentes involucrados en la creación y distribución de malware. Esta cifra se calculó por primera vez en 2011 y alcanzó ya en ese año los 70.000 archivos diarios. Desde entonces, su número se ha quintuplicado, como muestran los datos ...
La profesionalización de las técnicas empleadas por los ciberdelincuentes ha provocado que la cantidad de malware se haya multiplicado de forma exponencial. Eso sí, salvo contadas excepciones, como WannaCry o HackCCleaner, cada ejemplar ha tenido una distribución muy limitada.
Los estudios muestran que el 81% de las brechas relacionadas con piratería informática utilizan contraseñas robadas y/o débiles. Puede situar a sus empleados como la primera línea de defensa contra una potencial brecha de seguridad dentro de la red de su empresa mediante la implementación de una política de contraseñas robusta.
En un ataque DDoS el tiempo es decisivo. Unos segundos pueden significar la diferencia entre una mitigación exitosa y un costoso tiempo de inactividad de la red. Cualquier cosa que acelere su tiempo medio para detectar y responder a un ataque es beneficioso.
Una de las tendencias de seguridad de datos más notables de 2017 fueron las tres cepas de malware que encabezaron las campañas de ataques internacionales: WannaCry, NotPetya y Bad Rabbit. A ello se suman las mega brechas de datos, las herramientas de hackeo de la CIA y los ataques a mercados de criptomonedas.
En lugar de atacar directamente a una organización mediante phishing o la explotación de vulnerabilidades, los atacantes comprometen directamente a los desarrolladores de software, permitiendo evadir ciertos controles de prevención y detección. Se espera que tanto la frecuencia como la gravedad de estos ataques aumentarán.
En sus previsiones sobre qué esperar de Internet de las Cosas para 2018, Red Hat advierte de que aumentarán los problemas de seguridad debido al aumento del número de dispositivos conectados. Sostiene que no hay una perfecta seguridad, pero da su opinión sobre la estrategia que mejor resultado puede ofrecer a la hora de protegerse.
De los 83.000 bots que tenía Necurs cuando nació en 2012 a los más de seis millones que tiene ahora la botnet le han convertido en una amenaza tanto a nivel de spam, de ransomware e incluso de ataques de DDoS.
Muchos empleados viajan durante las vacaciones navideñas, y algunos llevan sus portátiles y smartphones consigo, tal vez para ver videos divertidos con familiares y para tomar fotos de las festividades locales. Sin embargo, al hacerlo, podrían exponerse a numerosos riesgos digitales.
Los investigadores de Kaspersky Lab han identificado un fraude en el que software de minería se distribuía e instalaba secretamente en los PC de los usuarios oculto tras software pirateado, como editores de fotos y de texto. Los PC se explotaron para la creación de criptomonedas para lucro de los cibercriminales.
El XG Firewall de Sophos brinda acceso seguro a la red a los mediadores que trabajan como colaboradores externos de la aseguradora. A partir de la contratación del Servicio de Seguridad Remoto de Aronte, Mussap ha notado que el firewall de Sophos soporta mucho más tráfico y no ralentiza las comunicaciones.
En el actual entorno conectado, nuestros smartphones y ordenadores guardan gran cantidad de información y datos, de los que se calcula que el 21% son irremplazables. Además, sustituir los datos robados en los dispositivos conectados supone un gasto de 700 euros. Conviene, por tanto, no descuidarse, ¿verdad?
Los datos son el nuevo combustible: impulsan las empresas y dictan todo, desde las operaciones comerciales hasta la forma en que los gobiernos implementan sus políticas, de ahí los elevados riesgos que implica la alteración de esos datos. Palo Alto Networks ofrece unas recomendaciones para prevenirlo.
Si 2017 fue el año del ransomware, PandaLabs augura que el año que viene ganarán peso los ataques sin malware o malwareless, en los que los atacantes asumen la identidad del administrador tras haber conseguido sus credenciales de red.