La modalidad de ataque más común en estas comunidades sociales es el phishing, bien a través de un link que redirecciona a un site similar a la propia red atacada o bien abriendo una puerta trasera. Innovery recomienda acudir a los centros de soporte creados por las propias plataformas.
Los actores de amenazas están buscando activamente en Internet y en la Dark Web 180 vulnerabilidades que se sabe que están asociadas con el ransomware. En el último trimestre de 2022, estos grupos utilizaron ransomware para explotar 21 de estas vulnerabilidades.
Scality es uno de los primeros proveedores en soportar las nuevas capacidades de almacenamiento directo a objeto de Veeam Data Platform. La colaboración proporciona protección contra ransomware, inmutabilidad de datos y eficiencias operativas.
Enero ha estado asimismo marcado a nivel mundial por el aumento en los casos de phishing y suplantación de identidad a cargo del infostealer Vidar, y por el lanzamiento de una importante campaña de phishing de malware njRAT en Oriente Medio y África del Norte.
Gracias a la arquitectura Unified Security Platform de WatchGuard, los dispositivos Firebox T25/T25-W, T45/T45-POE/T45-W-POE y T85-POE ofrecen un rendimiento mejorado y capacidades de seguridad añadidas que los MSP y los administradores de TI pueden gestionar en WatchGuard Cloud.
La iniciativa Atlas del Cibercrimen es un esfuerzo coordinado para luchar contra las ciberamenazas y cartografiar el panorama de la ciberdelincuencia, abarcando operaciones, estructuras y redes delictivas, ayudando a capturar y procesar con éxito a las bandas de ciberdelincuentes.
Check Point Infinity Spark es una suite completa de grado empresarial para los clientes de los proveedores de servicios, que incluye 5G, Wi-Fi 6, SD-WAN y prevención de amenazas, con velocidades de Internet hasta 10 veces más rápidas en comparación con LTE y con un modelo de precios flexible.
Veeam Data Platform ofrece seguridad de datos, recuperación de datos y libertad de datos para respaldar y utilizar datos desde cualquier lugar sin bloqueo de plataforma o nube. Disponible en las ediciones Foundation, Advanced y Premium, contiene Veeam Backup & Replication e Instant Recovery.
Autor confeso del reciente ataque DDoS perpetrado contra las sedes de la OTAN, Killnet ha pasado de atacar sistemas de poco valor a realizar ataques son mucho más frecuentes y a gran escala. En enero, se atribuyó a Killnet la caída de los sitios web de 14 hospitales estadounidenses.
Según datos de SonicWall, el 24% de las escuelas otorga derechos de acceso directo a toda solicitud, y sólo el 18% tiene un profesional de ciberseguridad dedicado a tiempo completo en su personal. Es preciso garantizar la seguridad de accesos en los centros escolares y salvaguardar los datos.
A finales de 2022 se ha visto un aumento de las amenazas centradas en el ser humano. Los investigadores de Avast también han descubierto y notificado dos vulnerabilidades de día cero, y han detectado propagación de malware de robo de información, troyanos de acceso remoto y botnets.
Con los servicios tradicionales de VPN, las aplicaciones compiten por el ancho de banda disponible. La nueva característica de Premium VPN permite que los usuarios prioricen el ancho de banda de cualquier aplicación, garantizando velocidades ultrarrápidas con la seguridad de una VPN cifrada.
Todas tienen un patrón idéntico, consistente en suplantar a una empresa u organismo e incitar al receptor del mensaje a que descargue y ejecute el fichero adjunto. Los delincuentes están usando el código malicioso GuLoader que, a su vez actúa como descargador de otras familias de malware.
Crecerá el volumen de ataques durante los próximos doce meses. La superficie de ataque ampliada por la migración a la nube, sumada a la creciente brecha de habilidades cibernéticas y la creciente complejidad de las redes distribuidas, ofrece la tormenta perfecta para los ciberdelincuentes.
Recuperarse de un ciberataque perpetrado a través del correo electrónico cuesta a las víctimas más de 1 millón de dólares de media. Tener una mayor proporción de empleados trabajando en remoto aumenta el riesgo de seguridad y los costes de recuperación de las empresas.
Estos ataques son más peligrosos porque escapan del radar de detección de todas las herramientas de seguridad por software de las empresas. Hacer uso de la caridad en los controles de seguridad física, los diálogos de ascensor o el trashing son algunas de las técnicas empleadas.
Prilex es un notorio actor de amenazas, que evolucionó de malware centrado en cajeros automáticos a un malware de punto de venta, cuyas nuevas modificaciones pueden bloquear las transacciones NFC en dispositivos infectados, obligando a usar las tarjetas de crédito físicas para robar dinero.
Más del 50% de las pymes han implementado protección antivirus y del correo electrónico, con la seguridad de la red y la nube como las principales áreas en las que prevén invertir este año. El 69% tienen seguro cibernético y el 52% tienen un plan de recuperación ante desastres estándar.
Se han observado más de 50 campañas que distribuían el malware Redline, AgentTesla, Quasar RAT, XWorm, Netwire, DOUBLEBACK y Qbot. En el contenido de los emails es habitual encontrar temas genéricos relacionados con los negocios, como facturas, envíos, impuestos o pagas extra.
La importancia del rol de la ciberseguridad aumenta en las grandes empresas, algo que también sucede con los centros de operaciones de seguridad. Solo un equipo organizado correctamente protege el negocio frente al malware y los nuevos y evolucionados métodos de ataque.