La tecnología es lo bastante eficaz como para resistir los ataques, por lo que los atacantes han decidido centrarse en el eslabón más vulnerable: los usuarios. Proofpoint ha constatado que más del 99% de las ciberamenazas requiere de la interacción humana para activar y habilitar ataques.
Ahora los ciberdelincuentes piden un rescate sin haber perpetrado todavía el ataque, llegando a extorsionar a las empresas con desplegarlo si no reciben el pago. Se ha reportado asimismo un aumento del 50% en las fake news a través de Twitter, Facebook, WhatsApp y Telegram.
Cuatro de cada 10 directivos creen que el cibercrimen y el confinamiento suponen una amenaza equivalente para la seguridad financiera en sus negocios, y que las tecnologías en las que deben invertir son las relacionadas con la detección de fraude con tarjeta y análisis de robo de identidad.
Los ciberdelincuentes aprovecharon la pandemia de COVID-19 en 2020 para atacar a todos los niveles empresariales, utilizando técnicas que van desde los exploits en la nube hasta el phishing y el ransomware. En el 46% de las empresas un empleado descargó una app móvil maliciosa.
Una vez instalado, ThreatNeedle es capaz de obtener el control total del dispositivo de la víctima, lo que significa que puede, desde manipular archivos hasta ejecutar comandos. Se estima que, hasta ahora, organizaciones de más de una docena de países se han visto afectadas.
Aunque 6 de cada 10 responsables de seguridad reconoce que es fundamental validar la efectividad de los controles de seguridad, un 14% lo hace menos de una vez al año, según un estudio de Cymulate. Además, las empresas han ampliado el uso de estas tecnologías sin validación a los empleados que trabajan en remoto.
Harmony se encarga de garantizar la seguridad tanto los dispositivos corporativos como los dispositivos BYOD y sus conexiones frente a los ataques conocidos y de día cero, al tiempo que ofrece acceso Zero-Trust a las aplicaciones empresariales en una solución única y fácil de gestionar.
Más del 17% de todos los vectores de ataque examinados resultaron ser de alto riesgo. Desde ataques DDoS a los sistemas de transporte inteligentes (ITS), que podrían bloquear las comunicaciones, a sistemas de automóviles conectados expuestos y vulnerables, que se descubren fácilmente.
El acuerdo al que han llevado los especialistas en seguridad SentinelOne y Ackcent se ha materializado en el lanzamiento conjunto de un servicio MDR hiperautomatizado, que facilita la detección y respuesta frente a amenazas.
Las amenazas transmitidas por email representaron el 91% de los 62.600 millones de amenazas bloqueadas por Trend Micro. Se detectaron casi 14 millones de URL de phishing únicas y las nuevas familias ransomware aumentaron un 34%, con ataques de doble extorsión cada vez más populares.
La protección de endpoints de Sophos detiene las últimas amenazas de ciberseguridad con tecnología Deep Learning basada en Inteligencia Artificial y funcionalidades antiransomware. Intercept X para las plataformas Snapdragon está disponible en la segunda mitad de 2021.
Los analistas de seguridad son cada vez menos productivos debido a la "fatiga de alertas" generalizada, lo que conduce a alertas ignoradas, mayor estrés y temor a incidentes perdidos. Menos de la mitad de los equipos de seguridad utilizan herramientas para automatizar las actividades del SOC.
El 80% de las empresas expresan preocupación ante la posibilidad de ser víctimas de un ciberataque de un estado-nación, por lo que piden una mayor cooperación internacional para mitigar estas amenazas. 6 de cada 10 ejecutivos dicen que su país solo ofrece un nivel medio o bajo de protección.
Entre los vectores utilizados por los ciberdelincuentes se encuentran los ataques a la cadena de suministro, junto con el ransomware, la extorsión y las amenazas lideradas por gobiernos. Las estrategias para evadir la detección y poder camuflarse en las redes corporativas han mejorado.
Los atacantes emplean varias técnicas simultáneamente. Las técnicas de evasión de sandbox más comunes fueron consultas WMI, comprobaciones de entorno y comprobación de la lista de procesos en ejecución. El 69% del malware se utilizó en ataques de ciberespionaje.
Las campañas de extorsión sexual aprovechan del aumento del uso de Zoom durante la Covid-19 y el miedo de las personas a que se publiquen sus momentos íntimos. Desde Avast se advierte que todas estas amenazas son falsas y los atacantes no tienen los datos que dicen poseer.
Sucesor del conocido Ryuk, el ransomware afecta principalmente a organizaciones de Norteamérica y Europa Occidental. Las empresas más atacadas hasta ahora por Conti pertenecen a los sectores de retail, industria, construcción y administraciones públicas.
Basada en el Machine Learning y la Inteligencia Artificial, su solución z9 es capaz de proteger los terminales y las aplicaciones contra los riesgos y ataques que pueden sufrir los dispositivos y la red. Otras soluciones de Zimperium son zIPS y Mobile Application Protection Suite o MAPS.
CrowdStrike planea comprar Humio, una joven empresa centrada en el análisis de data logs, por 400 millones de dólares.
Estos abandonaron muchas de sus viejas tácticas, poniendo énfasis en la recopilación de inteligencia y la explotación y aprovechamiento de los miedos por el Covid. Como resultado, hubo un cambio notable en los dispositivos atacados y en las estrategias implementadas por los ciberdelincuentes.