A medida que las líneas entre el trabajo y el hogar se han desdibujado, los riesgos de seguridad se han disparado, y acciones cotidianas como abrir un archivo adjunto pueden tener graves consecuencias. En 2020 se produjo un aumento del phishing y de las infecciones relacionadas con el navegador web.
Escrito en Golang, Kubesploit ayuda a los pentesters de penetración y equipos de Red Team a realizar una prueba en profundidad del nivel de protección de los entornos de Kubernetes, imitando escenarios de ataque reales que amenazan a muchas organizaciones en todo el mundo.
En el último año las empresas implementaron protección en las puertas de enlace VPN y en los recursos web corporativos. Teniendo en cuenta esto, los ataques contra estos activos web pueden haberse vuelto menos eficaces y el número de ataques DDoS disminuyó un 29% anual.
Qualys acaba de anunciar que añade la funcionalidad de detectar y bloquear amenazas avanzadas en tiempo real a su solución de seguridad para el endpoint. Esta y otras capacidades se suman a Qualys Multi-Vector EDR, que ahora está accesible a través de una versión beta pública para endpoints de Windows y estará disponible de forma ge...
Los atacantes utilizaron técnicas de ingeniería social, sitios web falsificados, incluyendo una App Store falsificada, y un sitio web de pruebas de aplicaciones de iOS para distribuir las apps disfrazadas de aplicaciones de comercio y criptomonedas a usuarios desprevenidos.
La sanidad, las finanzas y la industria se ven especialmente afectados por los atacantes. Los ataques a aplicaciones suponen el 67% del total, debido a que el acceso remoto se ha convertido en una vulnerabilidad. La minería de criptomonedas representa el 41% del malware detectado.
El 44% de las compañías españolas ha sufrido un ataque de ransomware en el último año y, en el 42% de los casos, los atacantes consiguieron cifrar sus datos. El coste medio del rescate pagado por las empresas españolas en el último año ha sido de 103.567 dólares.
Solo en 2020 se registró un aumento del 80% de ciberataques, con casi 40.000 ataques diarios. Las organizaciones que no están tan protegidas suelen ser el objetivo de ataques de ransomware, amenazas dirigidas a los servicios en la nube, y el robo de propiedad intelectual.
La principal acción de DarkSide es utilizar el ransomware como servicio, mediante un programa de asociación. En España se produjo un aumento del 160% en el número de ofensivas que utilizan ransomware en 2020, y este año se suceden los ciberataques a instituciones públicas.
Aunque los correos electrónicos con archivos infectados siguen siendo el medio más popular para distribuir este tipo de amenazas, los atacantes también aprovechan vulnerabilidades o fallos en VPN, así como el uso de botnets. La principal tendencia de 2020 fue el ransomware como servicio.
El 92% de españoles ignora los peligros que conllevan comportamientos como no cambiar contraseñas o actualizar los equipos, y hasta el 61% de las empresas no saben cómo mitigar las ciberamenazas. En estas circunstancias, es recomendable contar con un seguro que cubra estas situaciones.
Los ataques de Cross Site Scripting, en los que se ejecuta código maligno en el navegador, están creciendo cada vez más. Los atacantes emplean más técnicas de malware sin fichero o malware con código polimórfico avanzado, capaz de mutar evadiendo medidas de seguridad comunes.
Su producto insignia es Guardicore Centra, que proporciona una opción menos costosa, más eficaz y flexible que los firewalls tradicionales, siendo capaz de reducir en un 96% el tiempo de resolución de incidentes, así como de aislar más rápidamente las aplicaciones críticas en caso de ciberataque.
Esta aplicación aporta información a los responsables de seguridad de cualquier tipo de entidad mediante alertas de seguridad casi inmediatas. El objetivo es que las organizaciones conozcan las nuevas técnicas de los cibercriminales con el objetivo de adelantarse y protegerse.
La explicación podría estar en el impacto del Reglamento General de Protección de Datos, con multas que oscilan entre 750.000 euros y 50 millones. La pandemia ha llevado a las empresas a utilizar nuevos procedimientos y sistemas, incrementando su vulnerabilidad a la pérdida de datos.
Este malware ataca a los usuarios de entidades financieras mostrando ventanas diseñadas específicamente para sus víctimas, con el fin de robar credenciales y el acceso a servicios de correo electrónico. Ousaban está activo en Brasil, aunque algunas fuentes lo sitúan ya en Europa.
FluBot es un ejemplo de campaña de malware basada en SMS que se disfraza de servicios de entrega de paquetería. Los primeros ataques se notificaron hace semanas, pero hay decenas de nuevas versiones. El total de números de teléfono recopilados por los atacantes supera los 11 millones.
Los atacantes emplean el phishing con tokens de OAuth y el abuso de aplicaciones OAuth, puesto que les facilitan lanzar amenazas de usuario a usuario, principalmente a altos cargos, así como sustraer archivos o correos de plataformas cloud como Microsoft 365 y Google Workspace.
Los cibercriminales pueden probar mil millones de contraseñas cada segundo. Las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información, pero, cuando se trata de contraseñas, usar dos ofrece una doble barrera de protección.
Casi la mitad de los ejecutivos piensa que la ciberseguridad no es un tema importante para los profesionales de su organización, pero un ataque puede provocar que se pierdan o se manipulen datos de empleados, facturación, clientes, etc., pudiendo incluso conllevar riesgos penales.