Al 40% de los responsables de TI de las pymes les preocupa tener más empleados que trabajan en conexiones a Internet no seguras. También les resulta más difícil administrar la seguridad en los dispositivos de los empleados de forma remota cuando trabajan desde casa.
El volumen y la variedad de ataques, las preocupaciones de privacidad, y una mayor dependencia de los datos, son factores que las empresas deben tener en cuenta al desarrollar políticas de ciberseguridad. La nueva mentalidad emergente tiene como base el concepto de confianza cero.
Vendido en foros de la darknet y con un bajo precio de suscripción, BloodyStealer está siendo utilizado para robar cuentas de jugadores online en plataformas de juego populares como Steam, Epic Games Store y EA Origin. Éstas luego pueden venderse por apenas 14 dólares las mil cuentas.
El porfolio de seguridad Dell Trusted Devices ayuda a proteger los PCs de Dell en toda la cadena de suministro y del ciclo de vida del dispositivo. Este conjunto de soluciones de seguridad aprovecha la inteligencia y ayuda a las empresas a prevenir, detectar y dar respuesta a amenazas.
Los ciberdelincuentes saben que los desarrolladores tienen todo el acceso que necesitan, por eso es preciso proteger sus identidades y su acceso, sin restringir el trabajo que realizan. El primer paso será proteger las estaciones de trabajo y las herramientas que utilizan regularmente, señala CyberArk.
La amenaza continúa acumulando víctimas gracias a las técnicas cada vez más elaboradas utilizadas por los ciberdelincuentes. En un reciente caso de phishing a Liberbank se observa cómo han perfeccionado el mensaje de correo usado y han registrado un dominio similar al legítimo.
Zero Trust Risk Insights de Trend Micro está diseñado para evaluar continuamente el riesgo de identidades, dispositivos y aplicaciones en la nube mediante la telemetría en los endpoints, el correo electrónico, la nube, las redes y las aplicaciones SaaS, facilitando a los CISO una mejor toma de decisiones.
El panorama de amenazas de ciberseguridad del segundo trimestre de 2021 también muestra la evolución en las estrategias de ataque y el aumento del malware creado para atacar a los sistemas Unix. El volumen de ataques a instituciones gubernamentales en particular se disparó al 20%.
Los cibercriminales van evolucionando y las empresas deben hacerlo también para mantenerse protegidas frente a las nuevas generaciones de ciberataques. Para Check Point, contar con una solución que ofrezca protección integral y multidispositivo es una cuestión de supervivencia.
Conocidas como ProxyLogon, las vulnerabilidades de ejecución remota de código han sido utilizadas por más de 10 grupos APT para tomar el control de servidores de correo electrónico, entre ellos FamousSparrow. Hoteles, gobiernos y bufetes de abogados se encuentran entre sus víctimas.
Las amenazas internas son un reto a largo plazo y las empresas deben estudiar detenidamente cómo evitar convertirse en la próxima víctima. En el mes de la concienciación sobre las amenazas internas, Bitglass destaca la importancia de adoptar un modelo de seguridad SASE.
Los ciberdelincuentes se dirigen cada vez más a las empresas en sus ataques. Aunque aumentaron los ataques sin malware, QBot sigue siendo no solo uno de los programas de malware más activos, siendo utilizado en la mayoría de los ataques durante la primera mitad del año.
Aunque el 64,8% de los ejecutivos afirma que el ransomware es una ciberamenaza que representa una gran preocupación para sus organizaciones en los próximos 12 meses, solo el 33,3% admite que sus organizaciones han simulado ataques para prepararse para tal incidente.
Kaspersky Smart Home Security protege los dispositivos de averías, de ataques maliciosos y de la vigilancia encubierta. Una vez instalado en un router por un operador de telecomunicaciones, solo hay que descargar una app para monitorizar la seguridad del dispositivo.
La 'confianza cero' es hoy más importante que nunca, e Ivanti Neurons for Zero Trust Access es una solución de acceso directo a la aplicación, flexible y de confianza cero que permite a las empresas securizar el acceso entre usuarios, dispositivos, aplicaciones y redes en cualquier momento y lugar.
En comparación con el año anterior, la proporción de ataques por fuerza bruta se ha disparado del 13% al 31,6%, quizás debido a la pandemia y al auge del teletrabajo. El segundo ataque más comúnmente visto es la explotación de vulnerabilidades, con una participación del 31,5%.
El producto combina la tecnología antivirus de Avast con un firewall y una función de actualización de software para proteger a las personas del uso de software obsoleto y los ataques a la cadena de suministro, proteger la privacidad mediante una VPN y proteger la identidad a través del servicio de monitorización de brechas de datos.
El troyano bancario hace un uso indebido de servicios públicos como YouTube para almacenar su configuración remota. Sus capacidades de puerta trasera le permiten simular las acciones del ratón y del teclado, reiniciar y apagar el ordenador y tomar capturas de pantalla, entre otras acciones.
Las amenazas dirigidas a los jugadores suelen ir disfrazadas de grandes chollos o de sorteos que les han servido a los criminales para robar los datos de la tarjeta de crédito, cuenta bancaria, etc. de la víctima, u obtener sus credenciales de acceso a las plataformas de videojuegos.
La ciberseguridad no suele estar entre las inversiones de las pymes. De hecho, más de la mitad tienen dificultades para financiar las mejoras de ciberseguridad. Kaspersky Cybersecurity On a Budget ofrece consejos y trucos para ayudarles a optimizar su ciberseguridad sin salirse del presupuesto.