El gasto total en ciberseguridad en Europa experimentará un crecimiento de casi dos dígitos hasta 2026, año en el que alcanzará los 71.000 millones de dólares. En 2023, el sector financiero tendrá el mayor gasto en Europa, seguido de cerca por la fabricación y el sector público.
Integrada en las soluciones Acronis Cyber Protect Cloud, Acronis Cyber Protect y Acronis Cyber Protect Home Office, la tecnología Intel TDT permite liberar recursos durante el análisis del disco duro y de la memoria, lo que genera una optimización y mejora de su motor antimalware.
Las víctimas potenciales reciben una supuesta citación judicial, algo que puede llevarlos a pulsar sobre el enlace y descargar el troyano Grandoreiro. En el caso del troyano Mekotio, los atacantes han optado por usar una plantilla sencilla como es la del supuesto comprobante de pago.
Los hackers no quieren ser víctimas de sus colegas, para lo que, al cerrar operaciones, como la compra de bases de datos, accesos a empresas o cuentas personales, utilizan intermediarios o servicios de custodia para asegurar las transacciones. Estos, a cambio, se llevan hasta un 15% de cada transacción.
Los ataques BEC han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. PayPal y Google encabezan los servicios más suplantados.
Los fabricantes compitieron por posicionarse en un mercado altamente fragmentado, en el que los 12 principales proveedores de ciberseguridad representaron el 47,1% del gasto total. Palo Alto Networks siguió siendo el proveedor líder en el cuarto trimestre, seguido de Fortinet y Cisco.
El plan tiene por objeto proporcionar importantes descuentos para mejorar el rendimiento y fortificar a las pymes con las nuevas soluciones de la gama ATP, con Sandbox, y USG Flex, para que puedan escalar en protección de la red y de esta forma no poner en juego sus datos y activos.
La suite de servicios de seguridad gestionada por Orange combina la tecnología de Fortinet Security Fabric y su Fortigate Next-Generation Firewall más avanzado, lo que ayudará a todo tipo de organizaciones a proteger su actividad de una forma sencilla y adaptada a sus necesidades.
El bloqueo de macros por defecto está obligando a los agentes de amenazas a pensar de forma diferente, lo que ha disparado las estafas de escaneado de códigos QR y el aumento de los archivos PDF adjuntos maliciosos. El 42% del malware se introdujo en archivos comprimidos.
El 10% de las víctimas que aceptan pagar lo hacen rápidamente, y generalmente se ven obligadas a pagar más por compromiso. Las víctimas en algunos sectores y países pagan con más frecuencia que otros, lo que significa que es más probable que sus colegas sean atacados.
Además de proporcionar a los administradores un mayor control sobre los tipos de credenciales almacenadas por los usuarios finales, la solución ofrece compatibilidad con sitios web que requieren CAPTCHA e información detallada sobre las aplicaciones agregadas por el usuario.
El software será el grupo tecnológico de más rápido crecimiento, con una tasa de crecimiento anual compuesto a cinco años del 13,7%, seguido por servicios, con un 11,0%. Las industrias que se espera que tengan el crecimiento de gasto más rápido son servicios de valores e inversión, telecomunicaciones y banca.
Hace un año se filtró el código fuente, y múltiples modificaciones de Conti fueron creadas por varias bandas criminales y utilizadas en sus ataques. La cepa descubierta por especialistas de Kaspersky en diciembre de 2022 fue utilizada en múltiples ataques contra empresas e instituciones.
Los ciberdelincuentes difunden malware a través de las tiendas de aplicaciones, tanto oficiales como no oficiales. Google Play aún tiene programas de descarga para familias de troyanos bancarios como Sharkbot, Anatsa/Teaban, Octo/Coper y Xenomorph, mimetizados como herramientas de utilidad.
Además de ampliar las capacidades de gestión de amenazas en puntos finales, redes y nubes con la incorporación de CrowdStrike, Dell completa su porfolio con Managed Detection and Response Pro Plus, Secured Component Verification y Product Success Accelerator for Cyber Recovery.
OHTTP Relay de Fastly proporciona una separación y un aislamiento rápidos y fiables de los datos personales. Al utilizar la solución, FLEDGE, la iniciativa Privacy Sandbox de Google, puede registrar de forma privada grupos de anuncios anónimos, sin permitir el seguimiento entre sitios.
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su parte, Emotet Trojan y Formbook Infostealer suben al segundo y tercer lugar, respectivamente.
Los desafíos de seguridad más preocupantes son las fugas de datos causadas por ataques y las provocadas por empleados. Dada la preocupación, el 91% considera que la presencia o ausencia de políticas de transparencia es importante para hacer negocios con un proveedor o contratista.
Entre las mejoras incorporadas en su oferta de seguridad para endpoints figura una protección adaptativa contra adversarios activos, protección avanzada contra malware en Linux, funcionalidades de comprobación del estado de las cuentas y un agente ZTNA integrado.
Los cibercriminales ofrecen a través de Facebook una versión falsa del chatbot. En lugar de ChatGPT, los usuarios son atacados por un troyano denominado Fobo que roba información sensible, como las credenciales de Facebook, TikTok o Google, además de datos personales y bancarios.