Si bien los ataques de spear-phishing representan solo el 0,1% de todos los ataques por email, son responsables del 66% de todas las infracciones. Aquellos fueron atacados reportaron máquinas infectadas con malware, así como el robo de datos confidenciales y credenciales de inicio de sesión.
Los ataques de ransomware están aumentando, con atacantes dirigidos a más de 7.000 productos de 121 proveedores utilizados por las empresas para sus operaciones. En marzo de 2023, el número total de infracciones notificadas fue superior a las notificadas en los tres años anteriores combinados.
Coincidiendo con el décimo aniversario de Knox, la plataforma de protección de Samsung para dispositivos móviles, la multinacional surcoreana da a conocer su visión sobre su visión sobre su evolución: Knox Matrix. Esta responde a la necesidad de proteger cualquier dispositivo conectado, desde móviles a televisores o electrodomésticos.
CyberArk Secure Browser amplía la plataforma de seguridad de identidad de CyberArk al propio navegador, facilitando a los equipos de TI la adaptación de los controles de seguridad, privacidad y productividad en dispositivos gestionados y no gestionados.
Los ataques de mayor duración comenzaron con la explotación de aplicaciones públicas, y poco más del 2% de ellos duraron un año o más. El objetivo de los atacantes no era la extorsión o el cifrado de datos, sino la extracción de datos personales, propiedad intelectual e información confidencial.
España es el undécimo país más afectado del mundo y el cuarto de Europa. Dos de cada tres tarjetas venían con al menos algún tipo de información privada, como una dirección, un número de teléfono, una dirección de correo electrónico o incluso el número de la Seguridad Social.
Casi el 40% de las organizaciones tuvo al menos un intento de inicio de sesión no autorizado. La adopción de nuevas técnicas y herramientas, combinada con los fallos de seguridad, expone a las organizaciones a una serie de importantes riesgos. Se recomienda limitar Microsoft Teams a un uso interno.
Sólo durante los meses de febrero y marzo, los investigadores de Check Point Research identificaron más de 30.000 ataques que suplantan a diferentes firmas y servicios legítimos, tanto de empresas privadas como de organismos públicos, como la Agencia Tributaria.
Los atacantes toman los servicios que los usuarios usan todos los días y los convierten en armas para desencadenar ataques de suplantación de identidad y robo de datos. De esta manera, se logra contar con la confianza de los servicios de seguridad y los usuarios.
A través del proyecto OpRA, financiando por IVACE y los fondos FEDER, está desarrollando una herramienta que utiliza los datos recabados para crear algoritmos de detección de ataques de seguridad para la creación de una plataforma de análisis de big data segura y fiable.
La venta de credenciales mediante foros se ha visto eclipsada con la proliferación de grupos de Telegram. Los grupos de Telegram suelen distribuir listas de nombres de usuario y contraseñas que se utilizan en intentos de inicio de sesión automatizados de forma gratuita para ir ganando suscriptores.
La mayoría de las víctimas hacen clic en enlaces de remitentes que les redirigen a webs fraudulentas y piden introducir información personal. Los ciberdelincuentes también usan la técnica del phishing para acceder a intranets corporativas y hacerse con los datos de empresas y de sus clientes.
El typosquatting es una técnica de ciberocupación que consiste en registrar un nombre de dominio modificado para redirigir a los usuarios a un sitio web fraudulento. España se erige en potencia mundial con el quinto puesto en demandas por ocupación de dominio en internet.
La solución integrada de detección y respuesta de endpoints más copia de seguridad para MSP permite la adopción masiva de funciones de seguridad avanzadas, incluido el análisis de ataques basado en IA. Se ha diseñado para reducir la complejidad, así como para simplificar los flujos de trabajo.
Gracias a la combinación de ONTAP de funciones clave de seguridad y protección frente a ransomware integradas, NetApp garantiza ahora la recuperación de los datos de las instantáneas en caso de ataque. En caso de que no puedan recuperarse, NetApp ofrecerá una compensación.
Grupos como BlackCat y Play han adoptado el cifrado parcial de archivos para cifrar rápidamente archivos específicos, con un mayor impacto y pasar desapercibidos. White Phoenix, es un script Python de código abierto que puede automatizar el proceso de recuperación del encriptado.
Actores de amenazas persistentes avanzadas establecidos como Turla, MuddyWater, Winnti, Lazarus y ScarCruft, continúan desarrollando sus conjuntos de herramientas, expandiéndose más allá de sus víctimas tradicionales. Cada vez más APT ahora se dirigen a víctimas a nivel mundial.
Se trata de productos personalizados que incluyen análisis de sistemas, implementación de aplicaciones, actualizaciones, gestión de vulnerabilidades, instalación de parches o cifrado de información, diseñados para optimizar la protección y lograr un retorno de la inversión óptimo.
App Anomaly Detection monitoriza, detecta y notifica a los usuarios comportamientos sospechosos incluso en aplicaciones que en principio son fiables, pero que pueden evolucionar de forma peligrosa, proporcionando así una capa de protección en tiempo real frente a apps maliciosas.
Los ciberdelincuentes saben que pueden atraer a las víctimas utilizando marcas en las que ya confían. Avast ha observado esta tendencia en dos aplicaciones comúnmente utilizadas: Microsoft OneNote y Adobe Acrobat Sign. Dos de cada tres ciberamenazas aprovechan la ingeniería social.