La implementación de una plataforma de confianza cero permitirá a las organizaciones adaptar y evolucionar fácilmente su trabajo en entornos híbridos para eliminar los obstáculos de seguridad para el personal y ofrecer a los empleados experiencias potentes y de absoluta confianza.
Casi todos los líderes dicen que mejorar las soluciones de ciberseguridad será importante o esencial para permitir que su organización desbloquee el valor de sus datos. El 59% afirma que, en los próximos cinco años, es más probable que inviertan en herramientas de ciberseguridad.
Esta versión incluye un archivo DLL malicioso que reemplaza parte del programa original, de manera que cuando se carga la aplicación, el troyano lo ejecuta como parte de su instalación. Es parte de la primera etapa de un ataque que persigue el robo de información de usuarios.
Más de 110.100 de incidentes afectaron a ciudadanos y empresas, de los que 1 de cada 3 son una filtración de datos, y 2 de cada 5 son vulnerabilidades de sistemas tecnológicos. En cuanto a los incidentes más frecuentes, destaca el phishing, seguido del malware y el ransomware.
El 93% del malware se oculta en el cifrado SSL/TLS utilizado por los sitios web seguros. Las detecciones de programas maliciosos basados en la red descendieron un 9,2%. Si bien las detecciones de malware de red cayeron, la detección en endpoints aumentó un 22%, señala WatchGuard.
Más de la mitad de los dispositivos médicos conectados y otros dispositivos IoT de los hospitales tienen una vulnerabilidad crítica conocida. Los ataques DNS y el phishing destacan entre los más comunes en este sector, siendo los ataques DDoS y el ransomware los más devastadores.
Los grupos de delincuentes especializados en ransomware hacen todo lo posible para que sus víctimas no puedan restablecer en ningún caso los datos cifrados. Las últimas propuestas tecnológicas, como las soluciones XDR, detectan ataques complejos de manera temprana.
No contar con soluciones de backup puede llevar a la pérdida de datos críticos, la interrupción de la continuidad del negocio o la reducción de la productividad. No se trata simplemente de hacer copias de seguridad, sino disponer de soluciones que garanticen la continuidad del negocio.
La integración de las soluciones Borderless SD-WAN y SSPM de Netskope en la plataforma UCaas de Zoom permite que las organizaciones que utilizan Zoom obtengan una experiencia de usuario superior mientras cumplen con las normativas de privacidad y seguridad.
Las notificaciones son enviadas en nombre de una organización real, lo que no genera dudas si la empresa utiliza SharePoint a diario, además de ser un formato que elude mejor los filtros antispam. Se han descubierto más de 1.600 notificaciones maliciosas en empresas de España, entre otros países.
El gasto total en ciberseguridad en Europa experimentará un crecimiento de casi dos dígitos hasta 2026, año en el que alcanzará los 71.000 millones de dólares. En 2023, el sector financiero tendrá el mayor gasto en Europa, seguido de cerca por la fabricación y el sector público.
Integrada en las soluciones Acronis Cyber Protect Cloud, Acronis Cyber Protect y Acronis Cyber Protect Home Office, la tecnología Intel TDT permite liberar recursos durante el análisis del disco duro y de la memoria, lo que genera una optimización y mejora de su motor antimalware.
Las víctimas potenciales reciben una supuesta citación judicial, algo que puede llevarlos a pulsar sobre el enlace y descargar el troyano Grandoreiro. En el caso del troyano Mekotio, los atacantes han optado por usar una plantilla sencilla como es la del supuesto comprobante de pago.
Los hackers no quieren ser víctimas de sus colegas, para lo que, al cerrar operaciones, como la compra de bases de datos, accesos a empresas o cuentas personales, utilizan intermediarios o servicios de custodia para asegurar las transacciones. Estos, a cambio, se llevan hasta un 15% de cada transacción.
Los ataques BEC han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. PayPal y Google encabezan los servicios más suplantados.
Los fabricantes compitieron por posicionarse en un mercado altamente fragmentado, en el que los 12 principales proveedores de ciberseguridad representaron el 47,1% del gasto total. Palo Alto Networks siguió siendo el proveedor líder en el cuarto trimestre, seguido de Fortinet y Cisco.
El plan tiene por objeto proporcionar importantes descuentos para mejorar el rendimiento y fortificar a las pymes con las nuevas soluciones de la gama ATP, con Sandbox, y USG Flex, para que puedan escalar en protección de la red y de esta forma no poner en juego sus datos y activos.
La suite de servicios de seguridad gestionada por Orange combina la tecnología de Fortinet Security Fabric y su Fortigate Next-Generation Firewall más avanzado, lo que ayudará a todo tipo de organizaciones a proteger su actividad de una forma sencilla y adaptada a sus necesidades.
El bloqueo de macros por defecto está obligando a los agentes de amenazas a pensar de forma diferente, lo que ha disparado las estafas de escaneado de códigos QR y el aumento de los archivos PDF adjuntos maliciosos. El 42% del malware se introdujo en archivos comprimidos.
El 10% de las víctimas que aceptan pagar lo hacen rápidamente, y generalmente se ven obligadas a pagar más por compromiso. Las víctimas en algunos sectores y países pagan con más frecuencia que otros, lo que significa que es más probable que sus colegas sean atacados.