Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y capturas de pantalla, utilizando los servicios de almacenamiento en la nube para comunicarse con los operadores.
Después de entrar en el ranking por primera vez en el primer trimestre del año con un 52%, LinkedIn continúa siendo la marca más imitada con un 45% de los intentos de suplantación de identidad. El segundo puesto lo ocupa Microsoft, con el 13%, que ha desplazado a DHL al tercer lugar.
Los servicios empresariales fueron el segundo sector, detrás del de telecomunicaciones, con más detecciones de ransomware, malware y ataques respaldados por estados-nación en el primer trimestre de 2022. Tras los arrestos de los miembros del grupo REvil, los pagos de rescates disminuyeron.
Especialmente adecuada para proteger contra el ransomware, la oferta de monitorización 24/7 combina la solución de detección de ataques eXtended Detection and Response (XDR) de TEHTRIS con el servicio de análisis y remediación de los equipos especializados en ciberseguridad de ITE.
El 94% de las organizaciones han experimentado un incidente de seguridad en el último año, de las que el 87% se vieron afectadas durante más de un día. La fabricación y la atención médica se están quedando atrás cuando se trata de la implementación de proyectos de seguridad.
En 2021 hubo un aumento del 25% en las brechas de ciberseguridad materiales, aquellas que generan una gran pérdida, comprometen muchos registros o tienen un impacto significativo en las operaciones comerciales. Las cuatro principales causas de infracciones son evitables.
Los ataques a sitios web representaron el 22% de todos los incidentes. Los analistas identificaron nuevas técnicas de ataque, incluido el uso de malware de borrado de datos, que gana tracción para representar una amenaza generalizada. El uso de infostealers también está en aumento.
Las empresas que tienen equipos de seguridad pequeños se han visto abrumadas por la gran cantidad de ciberataques y están recurriendo a servicios externos de ciberseguridad.
El 94% dice que tiene barreras para mantener su postura de seguridad, debido a la falta de personal cualificado, el análisis manual excesivo y la fuerza laboral cada vez más remota, entre otros factores. Los equipos de seguridad pequeños están viendo el valor de las soluciones EDR / XDR robustas.
El ataque que Cloudflare mitigó el mes pasado alcanzó un máximo de 26 millones de solicitudes por segundo que provenían de 5.067 dispositivos. Los objetivos de Mantis se centran en servidores y máquinas virtuales en los sectores de TIC, medios de comunicación, finanzas y gaming.
Kaspersky ha actualizado su solución de EDR con más ajustes de detección y análisis, para proteger a las empresas protege contra las amenazas masivas y avanzadas recibidas por las empresas. Le da un nuevo nombre: Kaspersky Endpoint Detection and Response Expert.
El borrado de datos debe cumplir con ciertos requisitos que, a fecha de hoy, no son cumplidos por una la mayoría de empresas. Éstas tienen un plazo de 24 meses para acreditar un borrado seguro, o no podrán, por ejemplo, aplicar a ningún tipo de licitación pública.
Se han detectado hasta 56 vulnerabilidades que afectan a los diez principales proveedores de OT a nivel mundial. La manipulación del firmware y la ejecución remota de código de terceros ocupan la segunda y tercera posición respectivamente en la lista de principales vulnerabilidades.
Más de la mitad de los incidentes dirigidos a Office 365 giran en torno al compromiso de correo electrónico empresarial (BEC). Casi una cuarta parte de las empresas se enfrentaron a un intento de ataque BEC al menos una vez y el 8% fueron atacadas más de tres veces.
El sector sufre la tasa de cifrado de datos más alta y el tiempo de recuperación más largo. 4 de cada 10 escuelas dicen que menos proveedores de seguros les ofrecen cobertura, mientras que casi la mitad informa que el nivel de ciberseguridad que necesitan para recibir cobertura ha aumentado.
La digitalización de procesos ha traído consigo el aumento del riesgo de ciberataques y el robo de contraseñas. Disponer un antivirus actualizado o ser cautos a la hora de descargar ficheros son algunos de los consejos de Baufest para mantener las contraseñas ante ataques de malware. La firma ha reunido, además, recomendaciones que ...
Aunque Emotet es con diferencia el malware con mayor incidencia tanto a nivel mundial como local, el Índice Global de Amenazas de Check Point Research destaca la escalada experimentada en junio por el keylogger y ladrón de credenciales Snake, que afectó a un 4,38% de las empresas, al igual que el infostealer Formbook.
El 60% de los ataques malware se dirigen contra el Directorio Activo. El servicio de DXC incluye una suite de soluciones basadas en IA y herramientas como CyberArk DNA y Tenable.ad, que permiten detectar y corregir los gaps más relevantes, identificar fallos y proteger la exposición del AD.
Tener cuidado con los datos personales, estar alerta con el phishing y poner atención a la pérdida de cobertura móvil son medidas esenciales para impedir este fraude, una técnica utilizada para obtener un duplicado de la tarjeta SIM de la víctima, robar su identidad y acceder a sus datos.
Las pérdidas por fraude de pagos online están siendo impulsadas en parte por la innovación de los estafadores en áreas como el fraude de adquisición de cuentas. Los ataques de los estafadores pueden incluir phishing, compromiso de correo BEC y fraude de ingeniería social.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Muchas grandes corporaciones ya han comenzado a cambiar hacia el almacenamiento en cinta. Sin embargo, el proceso de cambio a la cinta ha sido más lento para las empresas más pequeñas.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Synology está transformando el servicio al cliente global al integrar inteligencia artificial en todo el proceso, mejorando significativamente la eficiencia y la calidad del soporte proporcionado.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.