Muchos cibercriminales utilizan casi exclusivamente herramientas comunes de código fuente abierto que están disponibles en Internet y son sencillas de utilizar, y están al día de las últimas investigaciones y vulnerabilidades, aprovechando esa información para futuros ataques.
El desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso bloquea dispositivos en lugar de datos. También se utiliza un software malicioso conocido como jackware, que toma el control de dispositivos conectados para poder manejarlos a su antojo.
Se han disparado los correos electrónicos de notificación de envío falsos que, suplantando a DHL, TNT, FedEx y UPS, instan a los destinatarios a revisar o acceder a archivos adjuntos para confirmar y verificar facturas o domicilios. Los archivos contienen ransomware y troyanos de acceso remoto.
Los atacantes encontraron nuevos puntos de acceso para lograr acceder a la información confidencial de los hospitales y pacientes. La mitad de las causas de las brechas producidas en este sector corresponden a ataques malintencionados, seguidos de fallos técnicos y errores humanos.
Se registró un crecimiento de los ataques de denegación de servicio relacionados con ransomware (RDDoS) y un aumento en el uso de vectores de ataque, incluyendo protocolos de red comunes como ARMS, WS-DD y CoAP. Tres de cada cinco empresas fueron víctimas de un ataque DNS.
Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar videos con las cámaras del teléfono. Si tu smartphone resulta infectado de este malware se recomienda desinstalar la aplicación maliciosa y cambiar las credenciales de banca online.
Si bien los CISO deberían experimentar un mayor control como resultado, también es probable que reciban más apoyo y recursos. Gartner prevé que, para 2024, el 60% de los CISO establecerán asociaciones críticas con ejecutivos clave en ventas, finanzas y marketing.
Desde mensajes que instan a las potenciales víctimas a hacer clic en un enlace malicioso para recibir sus correspondientes vacunas, a una campaña de phishing con correos supuestamente procedentes de la compañía de logística DHL que informaban de la llegada de un paquete con vacunas.
Esta herramienta de proxy y RAT ha estado implicada en ciberataques tan conocidos como Egregor o Ryuk. Su último desarrollo contiene código que se sirve de la red TOR para ocultar el origen de la infraestructura de Comando y Control que utilizan los ciberatacantes.
El estafador manipula los encabezados del email, en este caso el campo "Responder a", para apuntar a otra persona dentro de la organización objetivo. La respuesta automática de Fuera de la Oficina del destinatario no se devuelve al remitente, sino a esa otra persona con el mensaje de la estafa.
FortiXDR es una solución de detección y respuesta ampliada capaz de gestionar de forma autónoma los ciberincidentes, desde su identificación hasta su resolución. Aprovecha la inteligencia artificial para emular la investigación manual, permitiendo estar al día de las amenazas.
Esta falta de compromiso significa que muchos consejos de administración solo están dispuestos a financiar lo mínimo para cumplir con los requisitos de cumplimiento y protección. Solo el 23% de las organizaciones priorizan la alineación de la seguridad con las iniciativas de negocio clave.
Un 45% ni siquiera ha implementado medidas de seguridad estándar, por lo que son muy vulnerables frente a amenazas como el ransomware o el phishing. 7 de cada 10 archivos maliciosos que reciben las empresas españolas les llega a través a través del correo electrónico.
Casi la mitad señalan a los empleados que recurren a las Wi-Fi no seguras para acceder a los recursos de la empresa como uno de los principales desafíos de seguridad durante la pandemia, seguido de aquellos empleados que usan sus propios dispositivos para trabajar.
Hasta el 89% desconoce cómo crear correctamente una contraseña segura, y 4 de cada 5 no la cambia casi nunca. Además, 4 de cada 10 internautas hacen caso omiso de las notificaciones de actualización de sus equipos, y el 88% acepta los términos y condiciones de privacidad.
La confianza otorgada por los ciudadanos hacia empresas e instituciones hace imprescindible una mayor garantía de custodia de sus datos. Es necesario apostar por enfoques Zero Trust que incluyan técnicas de autenticación, microsegmentación de la información y verificación de dispositivo.
Investigadores de Sophos rastrearon la intrusión a una cuenta de administrador que los atacantes habían comprometido un mes antes de lanzar el ransomware. Durante este tiempo, robaron las credenciales para una cuenta de administrador de dominio y exfiltraron cientos de GB de datos.
BeyondCorp Enterprise sustituye a BeyondCorp Remote Access y amplía sus posibilidades, proporcionando protección continua y en tiempo real de extremo a extremo. Toda la superficie está protegida por el servicio de protección DDoS escalable de Google.
Los cambios y desafíos a los que nos hemos enfrentado en 2020 han modificado la forma en que trabajamos, nos reunimos y vivimos. En 2021 veremos los impactos de estos cambios y cómo la importancia de la ciberseguridad, el acceso remoto y la protección de datos seguirá creciendo.
Las empresas deben tener un inventario de datos preciso para cumplir las normativas de privacidad de datos. También deben proteger el acceso a la información de los consumidores y conocer las jurisdicciones de los datos y de cualquier reto de seguridad que surja al migrar a la nube.