El 70% admite que los problemas de la cadena de suministro han retrasado los intentos de actualizar su pila de hardware. El 57% de los líderes de seguridad de TI afectados admitieron que podrían estar confiando en dispositivos cuyo período de soporte expiró hace un año.
Los correos electrónicos de phishing más efectivos son aquellos cuyo asunto hace referencia a intentos de entrega de servicios de mensajería fallidos, con un 18,5% de empleados que hizo clic. Los emails que amenazan al destinatario u ofrecen beneficios instantáneos parecen ser menos exitosos.
SSE es un mercado que combina tecnologías Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Zero Trust Network Architecture (ZTNA) y Firewall-as-a-Service (FWaaS). Los ingresos de FWaaS y ZTNA crecieron más del 100%, mientras que los de SWG y CASB subieron un 30%.
Permite a los usuarios proteger los sistemas Linux aplicando políticas de privilegios mínimos y controles de seguridad just-in-time. La última actualización ofrece una nueva interfaz unificada para proteger los endpoints de las organizaciones en las plataformas Windows, Linux y Mac.
En el último año son más las organizaciones que instalaron aplicaciones de seguridad de Microsoft 365 al convertirse en el blanco de los ciberataques. Cuantas más funcionalidades de seguridad intenten implementar los equipos de IT, más complejo se vuelve el sistema de seguridad.
Vulnerabilidades de hace muchos años se siguen explotando masivamente en España y las pymes son los objetivos principales. Aunque el número de ataques de fuerza bruta contra RDP recibidos ha bajado en nuestro país, los casos de ransomware siguen siendo críticos.
Los scripts de PowerShell lideran el aumento de los ataques a endpoints a empresas, las cuales se enfrentan a una amplia gama de ataques de red únicos. También se enfrentaron al aumento de las operaciones legítimas de minería de criptomonedas asociadas a actividades maliciosas.
La suplantación de identidad con ataques de phishing es el ataque más habitual. Las propias redes corporativas se vuelven más vulnerables en esta época del año, ya que con los responsables de TI trabajando con menos personal, los ciberataques pueden pasar desapercibidos.
Aunque la mayor preocupación es la exposición de los datos transportados en la red inalámbrica, también preocupan vectores de ataque tales como las vulnerabilidades del software del sistema operativo, los errores de configuración y la vulnerabilidad de los equipos de red.
Solo en el primer trimestre las detecciones de ransomware duplicaron el volumen total reportado para 2022, impulsadas por el grupo LAPSUS$, junto con nuevas variantes como BlackCat. La botnet Emotet ha regresado con fuerza y las detecciones de Log4Shell se han triplicado.
Disponible hasta el momento solo para su uso con los productos Guardian y Vantage de Nozomi, ahora otras plataformas de ciberseguridad pueden sacar partido a la misma información e investigación para mejorar las defensas contra amenazas de OT, IoT, phishing y ransomware.
Los ciberdelincuentes fueron capaces de llevar a cabo ataques a los usuarios en el 98% de las aplicaciones web. Más de tres cuartas partes de las aplicaciones web eran vulnerables a la divulgación de identificadores de usuario, con los datos personales y las credenciales como objetivos.
Los datos de Trend Micro vuelven a confirmar que las amenazas por correo electrónico en la nube siguen aumentando. Durante 2021 bloqueadas por la firma de ciberseguridad registraron un aumento del 101%, llegando a superar los 33,6 millones. Continúa siendo el principal vector de entrada de los ciberataques.
En los últimos 12 meses, casi un tercio experimentó problemas de seguridad que resultaron en una reducción de la productividad de los trabajadores y una menor actividad empresarial. El 84% de las organizaciones carecen de una visión unificada de la postura de seguridad de la TI híbrida.
Sólo en diciembre de 2021 hubo 13,6 millones de ataques de cryptojacking, lo cual está lejos de ser un punto de partida óptimo para 2022. Con un coste reducido y un riesgo prácticamente inexistente, los cibercriminales ven muchos incentivos para optar por la criptominería como modelo de negocio.
La compañía, que ha reforzado su estrategia de negocio con cuatro nuevas adquisiciones en los últimos 12 meses, acumula más de medio millón de clientes a nivel mundial y ciberprotege a más de 100 millones de usuarios con sus ofertas de ciberseguridad
La filosofía de Zero Trust tiene el potencial de remodelar nuestro enfoque para asegurar la tecnología en el transcurso de los próximos años. El 94% está en el proceso de implementar estrategias de Zero Trust, y el 77% aumentará su gasto en Zero Trust en los próximos 12 meses.
El objetivo de ToddyCat es comprometer múltiples servidores de Microsoft Exchange utilizando dos programas maliciosos: el backdoor Samurai y el troyano Ninja. La campaña se dirige principalmente a sectores gubernamentales y militares europeos y asiáticos.
Gartner prevé asimismo que, para 2025, el 60% de las organizaciones utilizarán el riesgo de ciberseguridad como determinante en la realización de transacciones con terceros, y el que 30% de los estados nacionales aprobarán una legislación que regule los pagos, multas y negociaciones de ransomware.
En los últimos dos años, más de la mitad afirman que su negocio tuvo una media de tres brechas de datos u otros incidentes de seguridad relacionados con el acceso. Además, el 52% afirma que los incidentes se debieron a la falta de controles o políticas de identidad integrales.