HP Wolf Security incluye tecnologías como la microvirtualización impulsada por hardware, que realiza un aislamiento completo de las amenazas. Con esta incorporación el integrador ofrece a sus clientes defensas integradas para reforzar la seguridad de los entornos híbridos.
Entre los más habituales se incluyen acciones como no actualizar los equipos, el desconocimiento a la hora de crear una contraseña segura o cambiarla con la frecuencia adecuada, y el hecho de no instalar un antivirus en el ordenador o el smartphone.
Los atacantes confían en ataques multi-ransomware para lograr sus objetivos, y están usando la IA para producir mejor código malicioso. Explotarán cualquier vulnerabilidad y la posibilidad de que las apps de Android se integren en Windows 11 también ofrece un nuevo vector de ataque.
El troyano se ha dirigido a clientes de las algunas principales empresas para obtener credenciales de una amplia gama de aplicaciones, con miras a realizar futuros ciberataques. la variante que se está utilizando ha agregado nuevos módulos, y técnicas de ofuscación.
España encabeza por segundo año consecutivo la lista de países receptores de correos de spam y phishing, que trataron de atraer a los usuarios utilizando temáticas relacionadas con inversiones lucrativas, retransmisiones en streaming y subvenciones relacionadas con la pandemia.
La IA ha sido una de las tecnologías fundamentales para remodelar la industria de la seguridad, mientras que la combinación de IA e IoT, AIoT, está llevando la industria de la seguridad a un plano superior. El enfoque Zero Trust será el centro de atención de la ciberseguridad.
Los autores del sofisticado ransomware no son los que llevan a cabo los ataques, lo que pone de relieve la creciente economía compartida dentro del cibercrimen, que se ha optimizado para dirigirse mejor a las pequeñas empresas. Por otro lado, las plataformas de nube pública están alojando malware sin saberlo.
El email sigue siendo el vector de ataque más destacado en España, siendo el segundo país del mundo en recibir este tipo de amenazas. Nuestro país también destaca en ataques de robo de información o infostealers, con las amenazas Agent Tesla y Formbook copando más del 60% de detecciones.
En los últimos seis meses se han detectado alrededor de 10.500 vulnerabilidades, que han propiciado una mayor susceptibilidad del tejido empresarial ante cualquier posible amenaza, y se han registrado casi 5.000 vulnerabilidades de criticidad grave o alta que se han explotado activamente.
El marketplace ofrecerá innovadores contenidos que permitirán a las compañías maximizar el valor de sus soluciones de seguridad y TI de terceros con contenidos adecuados para su ecosistema, incluidos packs de alertas, aplicaciones, y cuadros de mando intuitivos e interactivos.
El auge de ransomware como REvil o GandCrap, en el que los hackers comparten los beneficios de sus ciberataques, está haciendo que este negocio sea cada vez más habitual. El otro clásico al que están volviendo los hackers pero de forma renovada son los ataques al paquete Office.
En la mayoría de los casos, el atacante genera un código QR malicioso que sustituye al código original que va a escanear la víctima. Los ataques implican ingeniería social y se basan en engañar a la víctima para que lleve a cabo una acción malintencionada, señala ESET.
En 2022 habrá una gran cantidad de ataques relacionados con eventos importantes, como la Copa Mundial de la FIFA, el estreno de una serie basada en las obras de Tolkien y el lanzamiento del prototipo de rublo digital. Se prevé asimismo la expansión del modelo de phishing como servicio.
Los últimos tres meses de cualquier año siempre son ricos en ataques DDoS, a lo que sumó la situación inestable en el mercado de criptomonedas, que elevó un 52% el volumen de ataques. Kaspersky no cree el primer trimestre de 2022 muestre una disminución significativa en los ataques.
Un 6% de los nuevos dominios web relacionados con este día son maliciosos, mientras que el 55% son sospechosos. También aumentan los correos de phishing para atraer víctimas, como la estafa de Nicolas Cage, y los estafadores románticos que se valen de webs de citas.
Una de las técnicas empleadas durante un ataque es la ingeniería social. Además de realizar un trabajo de concienciación en el que se estipulen medidas claras y seguras con todo el equipo de la organización y su entorno, es importante aplicar sistemas de ciberseguridad antiphishing.
Si bien tres cuartas partes de las empresas reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% ha implementado completamente una solución. Un 32% de los equipos de seguridad desconoce cómo implementar Zero Trust en su organización.
La nueva versión de InfiniGuard garantiza que las empresas y los proveedores de servicios estén protegidos contra ransomware, malware, ciberamenazas internas y otros posibles ciberataques con una solución de almacenamiento empresarial ciberresiliente de última generación.
Las empresas deben asegurarse de que están invirtiendo en dispositivos con núcleo seguro, diseñados para reforzar el trabajo a distancia. También es importante concienciar a los equipos sobre las prácticas de ciberseguridad que mantienen sus datos a salvo y segmentar el acceso.
Se ha multiplicado por seis el número de atacantes que utiliza la función de complementos de Excel para infectar los sistemas, una técnica peligrosa ya que basta un clic para ejecutar el malware. Además, una campaña de spam de QakBot utilizó archivos de Excel para engañar a los usuarios.