En 2022 habrá una gran cantidad de ataques relacionados con eventos importantes, como la Copa Mundial de la FIFA, el estreno de una serie basada en las obras de Tolkien y el lanzamiento del prototipo de rublo digital. Se prevé asimismo la expansión del modelo de phishing como servicio.
Los últimos tres meses de cualquier año siempre son ricos en ataques DDoS, a lo que sumó la situación inestable en el mercado de criptomonedas, que elevó un 52% el volumen de ataques. Kaspersky no cree el primer trimestre de 2022 muestre una disminución significativa en los ataques.
Un 6% de los nuevos dominios web relacionados con este día son maliciosos, mientras que el 55% son sospechosos. También aumentan los correos de phishing para atraer víctimas, como la estafa de Nicolas Cage, y los estafadores románticos que se valen de webs de citas.
Una de las técnicas empleadas durante un ataque es la ingeniería social. Además de realizar un trabajo de concienciación en el que se estipulen medidas claras y seguras con todo el equipo de la organización y su entorno, es importante aplicar sistemas de ciberseguridad antiphishing.
Si bien tres cuartas partes de las empresas reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% ha implementado completamente una solución. Un 32% de los equipos de seguridad desconoce cómo implementar Zero Trust en su organización.
La nueva versión de InfiniGuard garantiza que las empresas y los proveedores de servicios estén protegidos contra ransomware, malware, ciberamenazas internas y otros posibles ciberataques con una solución de almacenamiento empresarial ciberresiliente de última generación.
Las empresas deben asegurarse de que están invirtiendo en dispositivos con núcleo seguro, diseñados para reforzar el trabajo a distancia. También es importante concienciar a los equipos sobre las prácticas de ciberseguridad que mantienen sus datos a salvo y segmentar el acceso.
Se ha multiplicado por seis el número de atacantes que utiliza la función de complementos de Excel para infectar los sistemas, una técnica peligrosa ya que basta un clic para ejecutar el malware. Además, una campaña de spam de QakBot utilizó archivos de Excel para engañar a los usuarios.
El actor detrás de la campaña difunde malware móvil y páginas de phishing para recopilar información privada de los objetivos y robar su dinero. El dispositivo infectado luego envía mensajes SMiShing al siguiente conjunto de objetivos, como los de la lista de contactos del usuario.
Esta amenaza tiene un modelo de ransomware como servicio y utiliza la doble extorsión. Entre sus novedades destaca el esfuerzo para tratar de reclutar trabajadores de las empresas a las que se quiere atacar para que les proporcionen acceso remoto a la red interna mediante VPN y RDP.
Las conclusiones de un estudio de Sophos son preocupantes: el 75% de los españoles no protege su smartphone frente a posibles ataques, y el 80% reconoce no leer las condiciones y permisos de las aplicaciones móviles antes de descargarlas.
Se trata de un juego de novela visual en el que el usuario tendrá que resolver cuestiones relacionadas con la ciberseguridad, que abarcan temas como contraseñas y cuentas, correos electrónicos, navegación web, redes sociales y chats, seguridad del PC y dispositivos móviles.
Estos kits utilizan proxy inverso transparente que presenta el sitio web real a la víctima para desplegar ataques de tipo “man-in-the-middle” y capturar no sólo los nombres de usuario y las contraseñas en tiempo real, sino también las cookies. Estas amenazas representan un punto ciego en el sector.
Una app fraudulenta del BBVA instala un troyano bancario para Android, mientras que, en el caso de Correos, es un falso chat bot el que intenta robar datos personales. Asimismo, los usuarios están recibiendo una falsa notificación de envío de DHL dirigida a robar datos bancarios.
FluBot aparece como un mensaje para la entrega de paquetes, propagándose a través de mensajes SMS a los contactos de un dispositivo Android infectado. Se han identificado 1,3 millones de IPs utilizadas por los dispositivos infectados, el 61% de ellas ubicadas en España y Alemania.
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin que...
Las soluciones de acceso a redes de confianza cero (ZTNA) impiden a los atacantes entrar en una organización y moverse por ella. Los profesionales de TI de las organizaciones afectadas por el ransomware tienen casi un 50% más de probabilidades de estar “muy familiarizados” con ZTNA.
El correo electrónico sigue siendo el vector elegido por los ciberdelincuentes y el sector público sigue siendo un objetivo clave. Sólo el 17% de los dominios de los Ministerios y de Moncloa han implementado más estricto de protección DMARC, que bloquea los emails fraudulentos.
La compañía cuenta con centros de datos de cómputo completo en más de 50 regiones de todo el mundo, con todos los servicios de Netskope Security Cloud disponibles. Esta expansión respalda la misión de Netskope de ofrecer seguridad sin comprometer el rendimiento.
Los ataques orientados al robo de credenciales no han experimentado grandes cambios. El phishing dirigido suele funcionar bastante bien, especialmente si se utiliza el nombre de la empresa donde trabaja la víctima, así como los infostealers como Agent Tesla, cuyo uso se ha intensificado.