A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su parte, Emotet Trojan y Formbook Infostealer suben al segundo y tercer lugar, respectivamente.
Los desafíos de seguridad más preocupantes son las fugas de datos causadas por ataques y las provocadas por empleados. Dada la preocupación, el 91% considera que la presencia o ausencia de políticas de transparencia es importante para hacer negocios con un proveedor o contratista.
Entre las mejoras incorporadas en su oferta de seguridad para endpoints figura una protección adaptativa contra adversarios activos, protección avanzada contra malware en Linux, funcionalidades de comprobación del estado de las cuentas y un agente ZTNA integrado.
Un gran porcentaje no cuenta con un formulario adecuado para recabar el consentimiento de los usuarios para el uso de cookies. Además, se detectó el uso de casi 7 cookies de rastreo de media por web y 11 web beacons, y un 10% de las páginas utiliza técnicas de huella digital del navegador.
Los incidentes considerados lo suficientemente complejos como para requerir de expertos en seguridad externos son los que afectan a la infraestructura de TI alojada por un tercero, a servicios cloud de terceros y a entornos virtualizados. Casi el 70% de las empresas trabaja con dos o tres proveedores.
De media, los menores españoles estuvieron conectados a Internet una media de cuatro horas diarias, lo que aumenta su exposición a posibles delitos en este entorno. La protección de las cuentas bancarias, la navegación privada o bloquear ciertas aplicaciones en el móvil, algunas de las claves que da Qustodio para proteger la segurid...
La versión 7 refuerza la protección de datos permitiendo la inmutabilidad, ofreciendo monitorización avanzada y analítica en todo el entorno de infraestructura de backup, junto con un mayor control para BaaS a través de una integración más profunda con Veeam Service Provider Console.