Los hosters a prueba de balas (BPH) utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios. Es necesario comprender cómo operan para defenderse de los atacantes.
La actual distribución del trabajo ha provocado un nuevo escenario de amenazas, con actores maliciosos que, cada vez más, ponen su foco en los dispositivos móviles y en los ataques de phishing. Las empresas necesitan implantar una estrategia de seguridad diseñada para la movilidad.
Los actores de amenazas muestran asimismo claras preferencias por ciertas técnicas, con cambios notables hacia la recolección de credenciales y el ransomware, así como un enfoque cada vez mayor en los dispositivos IoT. Solo en el primer semestre los ataques a IoT crecieron un 35%.
Ha habido un crecimiento significativo en las ventas de productos de seguridad empresarial desde julio, cuando se hizo obvio para las empresas que la fuerza laboral se quedaría en casa. La responsabilidad por la seguridad ha comenzado a pasar de la burbuja corporativa a la individual.
La ingeniería social y el phishing siguen siendo una amenaza eficaz para impulsar otros tipos de ciberdelitos. Los ataques de ransomware se han vuelto más sofisticados y se dirigen a organizaciones específicas del sector público y privado a través del reconocimiento de víctimas.
A él se le atribuye el ransomware WastedLocker, que está detrás del ataque sufrido por Garmin. Este hackeo es sólo uno más en una larga lista de ataques a grandes empresas, que han valido al presunto líder del grupo a convertirse en uno de los objetivos principales del FBI.
Lo más preocupante es que, pese a actuar de manera errónea, muchos trabajadores creen tener la destreza necesaria. Es lo que Kaspersky denomina 'incompetencia inconsciente', uno de los problemas más difíciles de resolver con una formación de concienciación sobre seguridad.
El 76% de los españoles piensa que nunca ha sido víctima de un ciberataque, y sólo el 16% asegura que ha tenido algún tipo de malware. Más de la mitad ve imprescindible contar con un antivirus, mientras que el 23% ve necesario contar con sistemas de gestión de contraseñas o de control parental.
Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, pudiendo convertirse de este modo en una fuente de cobros recurrente para los usuarios. Además, las apps de fleeceware pueden incorporar software malicioso.
Los ataques en este sector aumentan, y la digitalización hospitalaria amplía la superficie de ataque. Una de las últimas vías de entrada está siendo los registros médicos, que contienen datos personales sensibles, que pueden alcanzar en el mercado negro un valor de hasta 500 dólares.
Si bien la botnet que está construyendo este malware aún no tiene una funcionalidad clara, les da a los operadores una puerta trasera a los dispositivos infectados para que luego puedan usarse para criptominería, DDoS u otros ataques a gran escala. Ya hay 13.500 máquinas infectadas.
El número de troyanos detectados sigue duplicando y triplicando las cifras de trimestres anteriores, siendo la familia Trojan-Banker.AndroidOS.Agent la que más contribuyó a ello, con el 58,7% de los troyanos bancarios descubiertos. En España destacan los troyanos Ginp, Cebruser y Knobot.
En el primer trimestre del año habían aumentado los ataques un 125% en Europa. Ayudar a proteger fuerza de trabajo remota, mejorar los tiempos de detección de ataques y la falta de perfiles cualificados son los tres grandes retos a los que se enfrentan las organizaciones actualmente.
Seis de cada diez profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil, lo que resulta inquietante porque su uso es algo habitual en los entornos corporativos. Check Point lo ha recordado estos días al subrayar que blindar estos entornos "ya no es opcional". La firma ha reunido las clav...
En lo que va de año, Proofpoint ha detenido más de 35.000 estafas de este tipo, evitando que unos 2,2 millones de dólares diarios acabasen en manos de los ciberdelincuentes. Desde el mes de marzo los ciberdelincuentes han suplantado la identidad de más de 7.000 directivos.
La plataforma diseña un plan de aprendizaje individual para cada usuario, teniendo en cuenta los conocimientos que posee y su nivel de concienciación sobre ciberseguridad. Con este enfoque, las empresas pueden ahorrar hasta un 50% del tiempo total dedicado a la formación.
Este software espía está diseñado para robar mensajes SMS, listas de contactos e información de los dispositivos, además de espiar silenciosamente a la víctima en servicios premium WAP. Entre las apps infectadas figuran herramientas de mensajería, de descarga de emoticonos y de edición de fotos.
El 29% afirma que no tiene forma de saber si existe ciberriesgo en un proveedor externo, y menos de una cuarta parte supervisa toda su cadena de suministro. La plantilla media de los equipos de gestión de riesgos cibernéticos internos y externos es de 12 personas.
Las campañas relacionadas con COVID-19 incluidas en estos correos iban desde intentos de engañar a los usuarios para que pidieran mascarillas de sitios web falsos, hasta infectarlos con malware a través de adjuntos maliciosos. De estos, tres de cada cuatro contenían ladrones de información.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
La digitalización, impulsada por avances en inteligencia artificial, robótica y automatización, está transformando el panorama laboral a un ritmo vertiginoso. Las organizaciones deben centrarse en capacitar a sus empleados, asegurando que estén listos para evolucionar junto con sus funciones. Esto no solo es una necesidad, sino una ...
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante