Un empleado medio de una pequeña empresa experimentará un 350% más de ataques de ingeniería social que un empleado de una empresa más grande. Los ciberdelincuentes comprometieron aproximadamente 500.000 cuentas de Microsoft 365 en 2021.
G DATA VPN ofrece tráfico de datos cifrado; protección de conexiones no seguras, tanto en el hogar como en WLAN públicas; y navegación anónima en casi 2.000 servidores VPN en más de 75 ubicaciones en todo el mundo, evitando las restricciones de acceso específicas de cada país.
Las aplicaciones móviles, que oscilan entre las 10.000 y 10.000.000 descargas, dejan expuesta información que incluye mensajes de chat en aplicaciones de juegos, fotos personales, identificaciones de tokens en aplicaciones sanitarias, y datos de plataformas de intercambio de criptomonedas.
Los estafadores atraen a sus víctimas a través de perfiles falsos en sitios de citas legítimos y luego tratan de persuadirlos para que instalen e inviertan en un falso programa de trading de criptomonedas. Cuando tratan de recuperar su dinero les exigen un pago para desbloquear las cuentas.
El 67% de las empresas está recurriendo a soluciones basadas en la nube para proteger sus datos. El 88% de los líderes de TI espera que los presupuestos de protección de datos aumenten a un ritmo más alto que el gasto de TI a medida que los datos se vuelven críticos para el negocio.
Datos de Zimperium ponen de manifiesto, una vez más, que los dispositivos móviles están en la mira de los ciberdelincuentes mientras el 30% de las vulnerabilidades de Día Cero detectadas en 2021 afectan a estos dispositivos.
Las firmas financieras reportaron altos niveles de phishing y vulneración de correos empresariales. El riesgo por terceros, las vulnerabilidades de día cero y el software malicioso seguirán siendo las principales ciberamenazas que afrontarán las instituciones financieras durante 2022.
El 64% de los líderes de seguridad de TI afirma que su empresa tiene dificultades para alinear su programa de inteligencia de amenazas con su programa de gestión de riesgos. La detección, la corrección y la respuesta más rápidas de las amenazas son las principales ventajas del uso de soluciones externas.
La botnet se propaga a través del secuestro de hilos de correo electrónico y recopila una amplia gama de información del perfil de los ordenadores infectados, incluidas cuentas de usuario y permisos configurados. Además, descarga módulos adicionales y presenta un cifrado elaborado.
La categoría UTM tuvo el crecimiento interanual más rápido en el cuatro trimestre, con una anual subida del 12,3%. Se espera que los dispositivos de seguridad mantengan su relevancia dentro de las estrategias de seguridad diseñadas para proteger los ecosistemas de TI híbridos.
El 82% de los clientes de los MSP han visto un aumento en los intentos de ciberataques, con un promedio de 14 ataques prevenidos cada mes. Aunque la mayoría de los MSP ofrecen autenticación de dos factores a sus clientes, solo el 40% la ha implementado en sus sistemas.
Los atacantes detrás de Emotet han utilizado el conflicto entre Rusia y Ucrania para crear campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. En febrero el sector de la educación e investigación siguió siendo el más atacado, seguido por el Gobierno y Militar, y el de ISP y MSP.
Dado que las amenazas y ciberataques se están incrementando, especialmente con la guerra entre Rusia y Ucrania, es clave mantener un ciberespacio seguro y protegido. Desde NUUBB insisten en la importancia de proteger los datos estratégicos e invertir más en tecnología europea.
El robo de credenciales o los ataques que usan el email como principal vector de ataque siguen teniendo a España entre sus principales objetivos. Por su parte, las amenazas y estafas dirigidas a usuarios que aprovechan la popularidad de las criptomonedas no han dejado de producirse.
La alianza permitirá dotar al equipo de Cyber Threat Intelligence de MNEMO de la capacidad de gestión y orquestación de amenazas, eventos y análisis de incidentes de seguridad. La plataforma ThreatQ también ofrece la oportunidad a MNEMO de poner en marcha nuevos servicios
Los ciberdelincuentes suplantan la dirección de correo electrónico de una persona o entidad para enviar de manera masiva correos fraudulentos. En este caso, los emails llevan el asunto “Factura” o “Transferencia” y se hacen pasar por la administración de otra pequeña empresa.
Las superficies de ataque empresarial se están expandiendo. Al mismo tiempo, los ciberdelincuentes han descubierto que los ataques a la cadena de suministro digital pueden proporcionar un alto retorno de la inversión. Los ejecutivos requieren una seguridad más ágil.
La llegada de SMS alertando de que nuestra cuenta bancaria ha sido desactivada o que tenemos un paquete pendiente de entrega, son cada vez más habituales. Este tipo de campañas no suelen durar mucho, lo que no evita que los delincuentes saquen el máximo provecho de ellas.
El organismo regulador aprueba la operación en primera fase sin compromisos, ya que considera que el control exclusivo de Avast por parte de Nortonlifelock no altera de manera significativa la situación competitiva en el mercado de soluciones de ciberseguridad para consumidores.
Las redes sociales son el principal terreno donde se mueven los estafadores, ya sea publicando falsos sorteos y regalos o suplantando la identidad de cuentas verificadas. También proliferan en YouTube los vídeos con personajes que se presentan como los nuevos gurús del éxito de las criptomonedas.