En el segundo trimestre, los phishers realizaron cada vez más ataques dirigidos, centrándose principalmente en las pequeñas empresas. Los estafadores falsificaron emails y sitios web de organizaciones cuyos productos o servicios podían ser adquiridos por las potenciales víctimas.
Check Point ha analizado los principales ciberriesgos asociados a los servicios de videollamadas, en un momento en el que son más utilizados por la gran cantidad de personas que teletrabajan. Esto ha llevado a que se hayan convertido en blanco de los ciberdelincuentes.
El 57% de los empleados están más distraídos cuando trabajan desde casa, siendo los trabajadores más jóvenes los que tienen cinco veces más probabilidades de cometer errores con consecuencias de seguridad. 1 de cada 4 trabajadores hizo clic en enlaces de phishing.
La telemetría de ESET ha detectado una actividad continua con temas relacionados con la pandemia tanto en ataques web como de correo electrónico, como en ataques dirigidos al protocolo de Escritorio Remoto. También descubrieron la Operación In(ter)ception.
Se le atribuye el uso de un framework malicioso avanzado, denominado MATA, que dirige ataques a las plataformas Windows, Linux y macOS, y que tenían previsto utilizarlo para múltiples propósitos. Hay víctimas infectadas en Alemania, Polonia, Turquía, Corea, India y Japón.
Estos usuarios dedican casi dos horas adicionales a estar online todos los días en comparación con el comienzo del año, con una medida diaria de hasta 7,1 horas. Casi la mitad asegura que pasar mayor tiempo conectados los ha hecho más conscientes de su seguridad digital.
SonicWall descubrió que el 22% de los archivos de Microsoft Office y el 11% de los archivos PDF constituían el 33% de todo el malware recientemente identificado en 2020. Además, una media del 23% de los ataques, como VBA Trojan Downloader, tuvieron lugar en puertos no estándar.
El mayor número de empresas estima que la detección les llevó varios días, independientemente de si tenían o no una solución de Endpoint Detection and Response. La razón puede ser que las alertas requieren que los analistas de seguridad investiguen si una acción representa un peligro.
Muchos de los ataques tienen a los MSP como objetivo, al considerarlos un medio eficaz para llegar a la gran base de organizaciones a las que dan servicio. Con los servicios Managed Detection and Response de Bitdefender pueden mantener la seguridad de todos sus clientes.
Al 76% de los españoles les inquieta que sus datos online sean utilizados por estafadores o delincuentes, mientras que al 57% les preocupa que su cuenta bancaria online o los detalles de su tarjeta de pago serán mal utilizados. Otras preocupaciones son el terrorismo y el acoso.
El uso de correo de voz entregado en un mensaje de correo electrónico, junto con los sitios de phishing que falsifican aplicaciones corporativas como Office 365 y Outlook, buscan hacerse con las credenciales de un usuario, pudiendo acceder a información confidencial de la empresa.
Utilizando la suplantación de marca, la ingeniería social y la suplantación de identidad, los cibercriminales secuestran cuentas de correo electrónico para monetizarlas. En más de un tercio de las cuentas comprometidas, los atacantes conservan el acceso durante más de una semana.
Con el inicio de la desescalada, los cibercriminales intensificaron su actividad con otro tipo de explotaciones de vulnerabilidad, lo que se tradujo en un aumento del 34% de todos los tipos de ciberataques a finales de junio. Emotet, XMRig y Agent Tesla fueron las variantes de malware predominantes.
La alerta llega desde Proofpoint que ha detectado una campaña de ataques mediante la técnica de "falsa descarga" dirigida a usuarios en España. Utiliza técnicas de ingeniería social para convencer a las víctimas de que ejecuten una descarga, y basa su éxito en aprovecharse de los usuarios dispuestos a seguir buenas prácticas en cibe...
La compañía dispone de la capacidad de utilizar Autenticación Multifactor con Idaptive en sus soluciones y servicios. Idaptive MFA agrega controles de garantía de identidad inteligentes, sin contraseña y basado en riesgos, lo que ofrecerá a los clientes una experiencia de autenticación simplificada.
Los ciberdelincuentes prefieren empresas más pequeñas porque no disponen de tantas medidas de seguridad. Según datos de Tecteco, el coste medio que supone un ciberataque para una pyme es de 75.000 euros y el 60% de esas empresas no son capaces de superar las pérdidas.
La compañía ha presentado la solución Microsoft Endpoint Data Loss Prevention, así como nuevas características de Insider Risk Management y Communication Compliance, y la función Double Key Encryption para Microsoft 365, todas las cuales están disponibles en vista previa pública.
La ciberseguridad seguirá siendo una prioridad para muchas organizaciones, pero las medidas de contención de costes, la reducción de la fuerza laboral y los problemas de flujo de efectivo darán como resultado una revisión de los proyectos existentes. La seguridad de red acaparará el 36% del gasto.
La nueva versión premium de la solución incorpora la función "Kill Switch", que bloquea automáticamente el acceso de un dispositivo a Internet hasta que se restablezca la conexión VPN. También permite acceder a contenido online no disponible anteriormente.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Los resultados de la encuesta independiente realizada por Vanson Bourne Ltd demuestran que los líderes de TI consideran el almacenamiento inmutable como un elemento indispensable en la lucha contra los ciberataques.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
El espacio de almacenamiento adicional en los teléfonos inteligentes es costoso. Además, el espacio de almacenamiento en la nube se está volviendo escaso para cada vez más usuarios.
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante