A medida que el comercio presencial vuelve a los niveles previos a la pandemia, los delincuentes vuelven a explotar las vulnerabilidades físicas en tiendas, además de seguir capitalizando las debilidades del comercio electrónico mediante malware, ransomware y phishing.
El 66% de los clientes expresa una preocupación creciente en materia de ciberataques, especialmente por las amenazas motivadas financieramente. Solo el 3% siente que tiene personal más que suficiente para abordar las operaciones de seguridad diarias.
Diseñada para satisfacer las necesidades de los equipos de ingeniería de software nativo de la nube, la nueva oferta aborda el escaneo de vulnerabilidades, la configuración segura y los requisitos de gestión de secretos para las imágenes de contenedores, antes de que pasen a la producción.
La campaña explota las vulnerabilidades de carga lateral de DLL en OneDrive para lograr persistencia y ejecutarse sin ser detectada en los dispositivos infectados. Microsoft recomienda a los usuarios instalar la solución en modo "por máquina", que evita el acceso sin privilegios.
Aunque estas aplicaciones estaban disponibles en las tiendas oficiales y se disfrazaban de apps legítimas, desde linternas hasta minijuegos, suscribían a los usuarios a servicios de pago no deseados. Ha habido más de 4,8 millones de descargas de estas aplicaciones en los dos últimos años.
El enfoque más eficaz será una combinación de soluciones que haga que la AMF sea lo más sencilla y fluida posible para los usuarios. También es importante garantizar que sea desplegada por todos los socios, clientes y otras partes conectadas para crear un ecosistema de confianza.
Tenable One es una plataforma de gestión de exposición con la que las organizaciones pueden traducir los datos de activos técnicos, vulnerabilidades y amenazas en información empresarial e inteligencia procesable vital para los responsables de la toma de decisiones empresariales.
Disponible en la primavera de 2023, el Zero Trust Center of Excellence proporciona un plan de ciberseguridad para que los clientes prueben sus entornos antes de ser implementados. Por su parte, las nuevas soluciones de ciberseguridad y de endpoint ayudan a los clientes a mejorar su ciberresiliencia.
El correo electrónico sigue siendo una de las herramientas de comunicación preferidas, pero la seguridad sigue siendo una asignatura pendiente. Se reciben de media al día 40 emails de trabajo, de los que sólo el 50% realizan copias de seguridad. Además, algunos usuarios se envían contraseñas a su email.
Más del 22% todavía piensa que el nombre de usuario y la contraseña es el método más seguro de autenticación. El 61% de los empleados piensa que su organización necesita actualizarse a un método de autenticación multifactor moderno resistente al phishing.
Durante el mes pasado, las amenazas relacionadas con el robo de información siguieron cebándose con usuarios y empresas españolas. También se han producido incidentes de seguridad en empresas internacionales y se han descubierto vulnerabilidades críticas en varias plataformas.
Una vez que los usuarios visitan las páginas falsas, se les engaña para que compartan credenciales, direcciones IP o datos de localización. Los gobiernos y las empresas suelen comprar estudios de investigación a estas universidades, haciendo que los datos que poseen sean muy valiosos para los atacantes.
El último estudio de Cisco sobre seguridad profundiza en cómo las amenazas internas involuntarias representan un peligroso eslabón en la cadena de ciberataques empresariales. La compañía se detiene en el análisis de hábitos comunes que ponen en riesgo a las organizaciones. Por ejemplo, aunque el 69% de los españoles temen que sus di...
El motor XDR actualizado proporciona a los equipos de operaciones de seguridad libros de jugadas mejorados para hacer investigaciones guiadas, inteligencia de amenazas mejorada a través de la integración de activos de McAfee y FireEye, y el lanzamiento de Trellix Event Fabric.
Hubo más de seis millones de ataques DDoS globales en la primera mitad de 2022. Los ataques de inundación basados en TCP siguen siendo el vector de ataque más utilizado, con aproximadamente el 46% del total. La proliferación de botnets de malware creció a un ritmo alarmante.
Casi la mitad de las empresas apenas están comenzando a abordar la seguridad de la identidad. Las empresas de alta tecnología tienden a tener el nivel más alto de madurez de seguridad de identidades, seguidas por los servicios financieros y las empresas de seguridad.
Los clientes ahora pueden obtener visibilidad instantánea de los incidentes de seguridad de la tecnología operativa (OT) y ejecutar acciones de respuesta. La solución también ayuda a revelar los puntos débiles en las redes, incluidas vulnerabilidades y desconfiguraciones.
El 31% de los profesionales de TI muestran preocupaciones muy altas sobre los riesgos de seguridad del trabajo remoto, frente al 39% de 2021. La adopción de la autenticación multifactor aumenta internamente, pero aún no es utilizada por una mayoría significativa de empresas.
Casi la mitad reconocen que estar "inundados por un flujo interminable de ciberataques" es una de sus mayores frustraciones laborales. Seis de cada diez profesionales de ciberseguridad admiten que sus herramientas de seguridad actuales no permiten que su equipo trabaje con la máxima eficiencia.
Al sincronizar su motor de políticas Zscaler con los flujos de tareas de CrowdStrike Falcon Fusion (SOAR), los administradores de TI tienen acceso a nuevas funciones de análisis de lazo cerrado y respuesta a las amenazas, que reducen el riesgo de ransomware y robo de identidad en la empresa.