Una vez instalado, ThreatNeedle es capaz de obtener el control total del dispositivo de la víctima, lo que significa que puede, desde manipular archivos hasta ejecutar comandos. Se estima que, hasta ahora, organizaciones de más de una docena de países se han visto afectadas.
Aunque 6 de cada 10 responsables de seguridad reconoce que es fundamental validar la efectividad de los controles de seguridad, un 14% lo hace menos de una vez al año, según un estudio de Cymulate. Además, las empresas han ampliado el uso de estas tecnologías sin validación a los empleados que trabajan en remoto.
Más del 17% de todos los vectores de ataque examinados resultaron ser de alto riesgo. Desde ataques DDoS a los sistemas de transporte inteligentes (ITS), que podrían bloquear las comunicaciones, a sistemas de automóviles conectados expuestos y vulnerables, que se descubren fácilmente.
El acuerdo al que han llevado los especialistas en seguridad SentinelOne y Ackcent se ha materializado en el lanzamiento conjunto de un servicio MDR hiperautomatizado, que facilita la detección y respuesta frente a amenazas.
Las amenazas transmitidas por email representaron el 91% de los 62.600 millones de amenazas bloqueadas por Trend Micro. Se detectaron casi 14 millones de URL de phishing únicas y las nuevas familias ransomware aumentaron un 34%, con ataques de doble extorsión cada vez más populares.
La protección de endpoints de Sophos detiene las últimas amenazas de ciberseguridad con tecnología Deep Learning basada en Inteligencia Artificial y funcionalidades antiransomware. Intercept X para las plataformas Snapdragon está disponible en la segunda mitad de 2021.
Los analistas de seguridad son cada vez menos productivos debido a la "fatiga de alertas" generalizada, lo que conduce a alertas ignoradas, mayor estrés y temor a incidentes perdidos. Menos de la mitad de los equipos de seguridad utilizan herramientas para automatizar las actividades del SOC.
El 80% de las empresas expresan preocupación ante la posibilidad de ser víctimas de un ciberataque de un estado-nación, por lo que piden una mayor cooperación internacional para mitigar estas amenazas. 6 de cada 10 ejecutivos dicen que su país solo ofrece un nivel medio o bajo de protección.
Entre los vectores utilizados por los ciberdelincuentes se encuentran los ataques a la cadena de suministro, junto con el ransomware, la extorsión y las amenazas lideradas por gobiernos. Las estrategias para evadir la detección y poder camuflarse en las redes corporativas han mejorado.
Los atacantes emplean varias técnicas simultáneamente. Las técnicas de evasión de sandbox más comunes fueron consultas WMI, comprobaciones de entorno y comprobación de la lista de procesos en ejecución. El 69% del malware se utilizó en ataques de ciberespionaje.
Las campañas de extorsión sexual aprovechan del aumento del uso de Zoom durante la Covid-19 y el miedo de las personas a que se publiquen sus momentos íntimos. Desde Avast se advierte que todas estas amenazas son falsas y los atacantes no tienen los datos que dicen poseer.
Sucesor del conocido Ryuk, el ransomware afecta principalmente a organizaciones de Norteamérica y Europa Occidental. Las empresas más atacadas hasta ahora por Conti pertenecen a los sectores de retail, industria, construcción y administraciones públicas.
Basada en el Machine Learning y la Inteligencia Artificial, su solución z9 es capaz de proteger los terminales y las aplicaciones contra los riesgos y ataques que pueden sufrir los dispositivos y la red. Otras soluciones de Zimperium son zIPS y Mobile Application Protection Suite o MAPS.
CrowdStrike planea comprar Humio, una joven empresa centrada en el análisis de data logs, por 400 millones de dólares.
Estos abandonaron muchas de sus viejas tácticas, poniendo énfasis en la recopilación de inteligencia y la explotación y aprovechamiento de los miedos por el Covid. Como resultado, hubo un cambio notable en los dispositivos atacados y en las estrategias implementadas por los ciberdelincuentes.
La utilización de esta técnica puede provocar numerosos daños a las empresas en forma de desinformación, implicación en delitos, daño a la imagen, difamaciones, estafas económicas, etc. y también en el usuario, ya que la suplantación de identidad puede tener graves consecuencias.
El número medio de dispositivos conectados aumentará con una tasa de crecimiento anual del 16,2% entre 2020 y 2024. A través de ellos, los ciberdelincuentes pueden acceder a las redes del hogar y robar datos confidenciales, llegando a controlar los dispositivos y monitorizarlos.
El troyano, que fue desactivado el 27 de enero, se mantuvo como el virus con mayor grado de infección en España y en el mundo. Aunque se espera que su incidencia siga bajando, una vez se desinstale el malware de los hosts infectados, es inevitable que surjan nuevas amenazas que lo sustituyan.
Además de cifrar y copiar los archivos, los atacantes amenazan con publicar esta información sensible en los llamados sitios de 'vergüenza pública'. Se estima que, en 2020, el coste provocado por los ataques de ransomware ascendió a 17.000 millones de dólares en todo el mundo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante