El 83% de las organizaciones han experimentado más de una brecha de datos en su vida, y casi el 50% de los costes de las brechas se producen más de un año después de la misma. El 60% de las organizaciones afectadas aumentaron los precios de sus productos o servicios debido a la filtración.
Bautizada como "NaiveCopy", tenía como objetivo a los inversores en acciones y criptomonedas. Los ciberdelincuentes utilizaron contenidos relacionados con las criptomonedas y denuncias de las fuerzas de seguridad como ganchos para atraer a sus víctimas.
La industria ha recibido una media de 2.297 ataques cada semana en el primer semestre de este año, lo que supone un aumento del 44% en comparación con el primer semestre de 2021. El phishing es el método más usado para acceder a las redes de las instituciones educativas.
La duración media de un ataque DDoS en el segundo trimestre fue de 3.000 minutos, o dos días, que es 100 veces más largo que en el segundo trimestre de 2021. La proporción de ataques inteligentes alcanzó casi el 50% en este trimestre, lo que es casi un nuevo récord.
En el primer semestre de 2022, el conflicto entre Rusia y Ucrania ha aumentado el número de dispositivos conectados y las redes de bots IoT de los ciberdelincuentes han tenido un mayor impacto en el panorama de las amenazas dirigidas a los sistemas de control industrial.
Los ciberdelincuentes evolucionan sus técnicas a la vez que modernizan los ataques de phishing. Para ello se valen de la utilización de correos legítimos previamente comprometidos, el uso de enlaces acortados, o la creación de portales de acceso cada vez más elaborados.
El 65% de los defensores afirman que los ciberataques han incrementado desde la invasión Rusia de Ucrania. El 47% del personal de respuesta a incidentes afirma que ha experimentado burnout o estés extremo en los últimos 12 meses, y el 69% ha considerado dejar su trabajo.
Los proyectos de ciberseguridad representan solamente el 5% de las adjudicaciones públicas en tecnología. Los organismos públicos más dinámicos en el primer semestre fueron el Ministerio de Asuntos Económicos y Transformación Digital, AENA y el Ayuntamiento de Madrid.
Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario. El 69% de los programas maliciosos se enviaron por email, mientras que las descargas web fueron responsables del 17%.
Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point han colaborado con Xiaomi, que ha reconocido las vulnerabilidades y ha proporcionado parches para las mismas.
El 40% de los españoles tiene algún dispositivo inteligente en casa y nueve de cada diez personas consideran que estos aparatos facilitan la vida. No obstante, los hogares con dispositivos inteligentes están expuestos a 12.000 ciberataques a la semana desde cualquier parte del mundo, por lo que conviene saber cómo protegerlos. Repas...
Ante el bloqueo de macros de Microsoft Office, los ciberdelincuentes han cambiado de tácticas para llevar a cabo sus ataques. Ahora distribuyen el malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows. El número de campañas de amenazas que siguen este método ha aumentado casi un 175% ...
Los atacantes vigilan de cerca los comportamientos de los viajeros, a la espera de que bajen la guardia. Estar al día de las últimas protecciones disponibles, no instalar aplicaciones cuya legitimidad desconocemos y no compartir nuestro portátil, son unos sencillos consejos para evitar riesgos.
Luna subraya la tendencia reciente del ransomware multiplataforma, con lenguajes como Golang y Rust siendo fuertemente implementados por los grupos de ransomware en el último año. El grupo ataca a sistemas ESXi, así como a Windows y Linux, que es otra tendencia de ransomware de 2022.
Los individuos deben tomar conciencia cibernética, ya que la mayoría de los ataques comienzan con un clic del ratón, mientras que, para las empresas, es importante crear resiliencia y cerrar tantas rutas de ataque frecuentes como sea posible, por ejemplo, acelerando la instalación de parches.
La idea consiste en permitir el bloqueo de cuentas mediante el establecimiento de políticas que detecten cuándo se están realizando demasiados intentos de acceso sin éxito. Aunque se ha presentado como una funcionalidad que venga por defecto en Windows 11, en Windows 10 también se puede configurar.
Rusia ha normalizado el uso de malware Wiper en sus ataques contra objetivos en Ucrania. El sector marítimo y la infraestructura satelital serán blanco de los actores de amenazas de ransomware, así como de las amenazas patrocinadas por el estado durante el resto de 2022.
La concienciación está aumentando y los profesionales de la seguridad están ajustando más su postura frente a las amenazas. Visibilidad y reducción del número de herramientas de seguridad son algunas de las claves para incrementar el nivel de defensa de las organizaciones actuales.
Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques complejos. La confianza y la reputación son, irónicamente, partes esenciales del comercio de los ciberdelincuentes.
El acuerdo de distribución firmado entre Ingecom y TRM impulsará la concienciación de los ciudadanos y las instituciones en la importancia de aplicar medidas de ciberseguridad, y más concretamente de ciberinteligencia para monitorizar y detectar el criptofraude y los delitos financieros.