El 83% señala que 12 horas o menos es un nivel aceptable de tiempo de inactividad para los sistemas críticos antes de que haya un impacto negativo en el negocio. Solo el 52% pudo recuperarse de una pérdida de datos grave en 12 horas o menos, y el 29% no pudo recuperarse durante un día o más.
Disponible de momento en los Estados Unidos, la nueva línea de producto incluye limpieza de datos personales, expertos en restauración con licencia, cobertura de robo de identidad y fondos robados por un millón de dólares, y seguridad para usuarios de Chrome OS.
El 65% de las organizaciones persiguen mejorar la postura de riesgo, y solo el 29% buscan reducir el gasto en licencias. Para consolidar sus proveedores, el 41,5% de las organizaciones espera haber adoptado SASE para finales de 2022, mientras que el 54,5% tiene planes de adoptar XDR.
Por poco más de mil euros se puede comprar suficiente información personal para robar la identidad de una persona. Los precios de las cuentas de redes sociales están bajando, mientras que algunas criptocarteras y cuentas de inversión cuestan más que algunas cuentas bancarias.
Las novedades anunciadas en su conferencia anual de clientes protegen contra amenazas persistentes y en evolución como el ransomware, y ayudan a los clientes a resolver complejos desafíos en las áreas de protección de correo electrónico, acceso de confianza cero y XDR gestionado.
Para que siga creciendo es imprescindible que las compañías encuentren la manera de utilizarlo como un nuevo espacio para comprar y vender servicios y productos, reales o virtuales, de manera segura, y para ello serán claves tecnologías como el blockchain y los NFT.
Solo el 28% de las organizaciones minoristas objetivo pudieron evitar que sus datos se cifraran. El 92% de los retailers afectados por ransomware dijeron que el ataque afectó su capacidad de operar y el 89% dijo que el ataque causó que su organización perdiera negocios y/o ingresos.
El lavado de dinero se puede se llevar a cabo a través de colocación, estratificación e integración. El sistema preferido es el servicio digital de cadena de bloques RenBridge, a través del que los criptodelincuentes que operan en la red han logrado lavar 540 millones de dólares desde 2020.
La proporción de este método ha aumentado al 53,6%. Otros vectores de ataque inicial comunes incluían cuentas comprometidas y correos electrónicos maliciosos. Una política de administración de parches adecuada por sí sola puede reducir la probabilidad de un ataque exitoso en un 50%.
La media mundial es de 1.124 amenazas semanales. Hubo un aumento del 112% en los ciberataques al sector gubernamental y militar de Ucrania, mientras que en Rusia disminuyeron un 8%. Después del conflicto, estos grupos APT y hacktivistas no van a desaparecer sin más.
Gobierno, la industria manufacturera y el sector sanitario son los tres principales sectores atacados con malware en el primer semestre, con actores como LockBit y Conti registrando un aumento del 500%. Trend Micro publicó avisos sobre 944 vulnerabilidades, lo que supone un 23% más.
El 42,2% de las empresas contratan perfiles provenientes de cursos de especialización de FP en ciberseguridad. Anualmente entre el 10% y el 40% del personal de ciberseguridad deja su organización debido a la alta demanda de profesionales que existe.
Los incidentes tipo malware son los más frecuentes, seguidos de los fraudes. Las amenazas de malware más destacadas en 2021 fueron Emotet, Mekotio y Flubot. En cuanto al el perfil de los ciberdelincuentes, en su gran mayoría son hombres, españoles y adultos jóvenes.
El 79% de los responsables de TI creen que sus partners y clientes están convirtiendo a su organización en un objetivo atractivo para el ransomware. Pese a ello, solo el 47% de las organizaciones comparte conocimientos sobre los ataques de ransomware con sus proveedores.
Sin embargo, la mayoría de los ataques de ransomware no aparecen en los titulares. Tras analizar los 106 ataques de ransomware más publicitados los investigadores de Barracuda encontraron que los objetivos dominantes son educación, sector público, sanidad, infraestructura y finanzas.
Los ataques de este subgrupo de Lazarus incluían modificaciones del spyware DTrack, así como el uso del nuevo ransomware Maui contra organizaciones de alto nivel en Estados Unidos, Japón, India, Vietnam y Rusia. El grupo ha empezado a desplegar ransomware a escala global.
Check Point Quantum IoT Protect cuenta con tecnología Nano Agent que asegura el 100% del firmware. Habilitar la solución en el nuevo Intel Pathfinder para RISC-V permite a los desarrolladores integrar fácilmente la ciberseguridad en los dispositivos IoT sin afectar a su rendimiento.
VileRat suele distribuirse tras una compleja cadena de ataques que comienzan con correos de spearphishing o aprovechando los chatbots integrados en las webs de las empresas. Sus ataques van dirigidos a todo el mundo y tanto a empresas de nueva creación como a grandes líderes de la industria.
Se trata de la primera solución AIOps que combina insights de red y seguridad para permitir a los profesionales de TI reducir el tiempo dedicado a tareas manuales como la resolución de problemas de red, el ajuste del rendimiento y la aplicación de la seguridad Zero Trust/SASE.
Trend Micro advierte de la existencia de un "darkverse" que se parecerá a una versión metaverso de la dark web, que permitirá a los actores de amenazas llevar a cabo actividades ilegales con impunidad. Las fuerzas y cuerpos de seguridad tendrán dificultades para vigilar el metaverso en sus primeros años.