El troyano, que está afectando al 8% de las organizaciones de todo el mundo, es tan ágil que resulta rentable gracias a su capacidad para pasar desapercibido. Destaca asimismo el crecimiento registrado por Snake Keylogger, que además de por emails se propaga a través de archivos PDF.
La nueva versión incluye más funcionalidades, incluida la visualización de ciber-investigaciones o las ampliaciones en el análisis de objetos maliciosos complejos. También ofrece información validada de fuentes externas y nuevas características que facilitan la investigación de incidentes.
La nueva familia de productos proporciona funciones de detección y respuesta completas in situ, en la nube o como un híbrido de ambas. "Estamos adoptando la creencia de que el mejor XDR debe ser consumible on premise, en la nube e híbrido", señala Kevin Bowers, de NetWitness.
La visibilidad es fundamental en las organizaciones, y CrowdStrike Asset Graph analiza cualquier interacción entre activos, ofreciendo una visión holística de los riesgos. CrowdStrike también ha presentado Humio for Falcon, con el objetivo de mejorar la analítica de las amenazas.
Con los firewalls SN-M-Series-720, para hasta 300 usuarios, y SN-M-Series-920, para hasta 500, Stormshield proporciona un sistema modular que se adapta a las empresas a medida que crecen y cambian su infraestructura. Cuentan con alimentación redundante y funciones SD-WAN.
Ya se registran 150.000 intentos de ataque mensuales, de los que los ciberdelincuentes solo son culpables de un 23%. La mayoría de problemas de seguridad radican en la falta de valoración de activos, la falta de comunicación entre departamentos y la escasa formación de los usuarios.
A través de tres integraciones tecnológicas, las empresas obtendrán acceso a los recursos internos dentro de una arquitectura de seguridad sólida y resistente. Las integraciones minimizarán las amenazas de filtraciones de datos al implementar una autenticación fuerte.
Durante los últimos doce meses, se registraron en España más de 223.000 ciberestafas, lo que supone que este tipo de delitos ha aumentado más de un 60% desde el inicio de la pandemia, según el último Balance de Criminalidad publicado por el Ministerio del Interior. Repasamos con Kaspersky qué hacer para estar a salvo de los incidentes.
FortiRecon combina el aprendizaje automático, la automatización y la inteligencia humana para supervisar continuamente la superficie de ataque de una organización, determinar el riesgo de su marca y ofrecer información personalizada para actuar más rápido frente a las amenazas.
La incorporación de Netskope permitirá ofrecer a los clientes una oferta más completa para su aceleración segura a la nube y al puesto de trabajo del futuro, evitando riesgos asociados al uso de aplicaciones de terceros. Los servicios serán gestionados desde los SOCs de Telefónica Tech.
La creciente conciencia de las vulnerabilidades, junto con las amenazas emergentes, están detrás del aumento del gasto. Los principales proveedores del mercado son AWS, IBM, Cisco, Oracle y Sophos. Al ofrecer soluciones de ciberseguridad, AWS e IBM están capitalizando sus grandes bases de usuarios.
Según se expuso en CISOVERSO DAY, normas como el RGPD son de imposible cumplimiento y parece que persiguen más un objetivo sancionador y recaudatorio que de protección. Otros retos pasan por la escasez de profesionales con suficiente conocimiento y experiencia, y la falta de formación.
Los equipos de seguridad pierden el 28% de su tiempo en tareas de gestión de vulnerabilidades. El 79% de los CISOs dicen que la gestión de vulnerabilidades en tiempo de ejecución es una capacidad esencial para mantenerse al día con la creciente complejidad de los entornos multicloud modernos.
El malware para Android se propagaba rápidamente usando mensajes SMS, siendo su objetivo principal el robo de credenciales bancarias. Los delincuentes se cebaron especialmente en nuestro país durante las primeras semanas antes de comenzar a expandirse por otros países.
El 85% de los profesionales de seguridad experimentaron impactos comerciales prevenibles como resultado de procedimientos de respuesta insuficientes. El 97% cree que si las alertas fueran más precisas aumentaría su confianza en la automatización de la respuesta a amenazas.
A pesar de que la falta de confianza es el principal problema en cuanto a su implantación, un 85% de las organizaciones prevé automatizar los procesos clave de seguridad y de Respuesta ante Incidentes en los próximos 12 meses. Es necesario un cambio cultural para su adopción masiva.
La integración de Ivanti Neurons for Zero Trust Access con Secure Service Edge de Lookout permite a las empresas mejorar su seguridad según el modelo de ‘confianza cero’. La solución conjunta ofrece una protección de datos avanzada para todos los usuarios, dispositivos y aplicaciones.
Telefónica Empresas incorporará sin coste adicional una nueva herramienta para que la navegación desde los móviles corporativos sea mucho más segura, a través de Seguridad en Red Móvil (SRM). Esta es una funcionalidad que se aplica automáticamente al utilizar la red de datos sin necesidad de que el usuario haga nada.
Disponible en centros de datos ubicados en la Unión Europea, PKIaaS proporciona una infraestructura de clave pública (PKI) altamente segura y basada en la nube que asegura una amplia gama de casos críticos de uso de seguridad e identidad, como la autenticación sin contraseña.
Desarrollado por expertos del Equipo Global de Respuesta a Emergencias de la compañía, el curso de Capacitación de Respuesta a Incidentes de Windows ayudará a los profesionales de seguridad de TI a identificar y responder a un ciberincidente y diferenciar las APT de otras amenazas.