Los tipos más comunes de extorsión cibernética a empresas surgen del ransomware y de la piratería de cuentas de redes sociales. Un 42% de las empresas cuentan al menos con un servicio que usa software desactualizado, mientras que un 32% tienen al menos un certificado de seguridad en Internet caducado.
Con más de 5.000 equipos afectados, muchos en España, el malware permite tomar el control de cuentas de redes sociales en Facebook, Google y Sound Cloud, pudiendo registrar nuevas cuentas, iniciar sesión, dejar comentarios y dar "me gusta" a publicaciones, facilitando el fraude de clics.
Una de cada cuatro empresas de telemedicina ha experimentado casos en los que sus empleados han puesto en peligro los datos de los pacientes durante las consultas online. El 37% de estas compañías se enfrentan a la desconfianza de los pacientes hacia la privacidad de sus datos.
Los actores de ransomware intentaron "fracturar" la columna vertebral de las cadenas de suministro con acciones contra la industria manufacturera, que fue la más atacada. La explotación de las vulnerabilidades como método de ataque registró un aumento del 33%.
Las herramientas de seguridad y administración de dispositivos empresariales Knox Mobile Enrollment, Efota y Knox Configure de Samsung se suman a las soluciones recomendadas por el Centro Criptológico Nacional para ser implementadas en empresas y organismos públicos.
En la primera mitad de 2021, las organizaciones bancarias experimentaron un aumento en el ransomware del 1.318%, mientras que las filtraciones de datos les costaron 5,72 millones de dólares. Controlar el uso de los certificados digitales es clave para gestionar su identidad digital, señala Redtrust.
Este tipo de amenazas de robo de información sigue representando un problema para las organizaciones españolas, son olvidar otras amenazas que se incluyen en esta categoría como son las puertas traseras, el malware bancario o las amenazas relacionadas con el robo de criptomonedas.
La compañía llevará su visión de inmunidad cibernética a la comunidad de IoT y presentará su cartera de tecnologías de ciberseguridad de consumo para ayudar a las organizaciones y usuarios a mantenerse ciberresistentes en medio de los desafíos digitales que afrontan hoy en día.
HP Wolf Security incluye tecnologías como la microvirtualización impulsada por hardware, que realiza un aislamiento completo de las amenazas. Con esta incorporación el integrador ofrece a sus clientes defensas integradas para reforzar la seguridad de los entornos híbridos.
Entre los más habituales se incluyen acciones como no actualizar los equipos, el desconocimiento a la hora de crear una contraseña segura o cambiarla con la frecuencia adecuada, y el hecho de no instalar un antivirus en el ordenador o el smartphone.
Los atacantes confían en ataques multi-ransomware para lograr sus objetivos, y están usando la IA para producir mejor código malicioso. Explotarán cualquier vulnerabilidad y la posibilidad de que las apps de Android se integren en Windows 11 también ofrece un nuevo vector de ataque.
El troyano se ha dirigido a clientes de las algunas principales empresas para obtener credenciales de una amplia gama de aplicaciones, con miras a realizar futuros ciberataques. la variante que se está utilizando ha agregado nuevos módulos, y técnicas de ofuscación.
España encabeza por segundo año consecutivo la lista de países receptores de correos de spam y phishing, que trataron de atraer a los usuarios utilizando temáticas relacionadas con inversiones lucrativas, retransmisiones en streaming y subvenciones relacionadas con la pandemia.
La IA ha sido una de las tecnologías fundamentales para remodelar la industria de la seguridad, mientras que la combinación de IA e IoT, AIoT, está llevando la industria de la seguridad a un plano superior. El enfoque Zero Trust será el centro de atención de la ciberseguridad.
Los autores del sofisticado ransomware no son los que llevan a cabo los ataques, lo que pone de relieve la creciente economía compartida dentro del cibercrimen, que se ha optimizado para dirigirse mejor a las pequeñas empresas. Por otro lado, las plataformas de nube pública están alojando malware sin saberlo.
El email sigue siendo el vector de ataque más destacado en España, siendo el segundo país del mundo en recibir este tipo de amenazas. Nuestro país también destaca en ataques de robo de información o infostealers, con las amenazas Agent Tesla y Formbook copando más del 60% de detecciones.
En los últimos seis meses se han detectado alrededor de 10.500 vulnerabilidades, que han propiciado una mayor susceptibilidad del tejido empresarial ante cualquier posible amenaza, y se han registrado casi 5.000 vulnerabilidades de criticidad grave o alta que se han explotado activamente.
El marketplace ofrecerá innovadores contenidos que permitirán a las compañías maximizar el valor de sus soluciones de seguridad y TI de terceros con contenidos adecuados para su ecosistema, incluidos packs de alertas, aplicaciones, y cuadros de mando intuitivos e interactivos.
El auge de ransomware como REvil o GandCrap, en el que los hackers comparten los beneficios de sus ciberataques, está haciendo que este negocio sea cada vez más habitual. El otro clásico al que están volviendo los hackers pero de forma renovada son los ataques al paquete Office.
En la mayoría de los casos, el atacante genera un código QR malicioso que sustituye al código original que va a escanear la víctima. Los ataques implican ingeniería social y se basan en engañar a la víctima para que lleve a cabo una acción malintencionada, señala ESET.