Contraseñas seguras, verificación en pasos, no iniciar sesión en equipos desconocidos y analizar de forma periódica los equipos para detectar y eliminar cualquier tipo de malware que se haya instalado en el sistema, son los consejos del canal especializado en ciudadanos de INCIBE para que los ciberdelincuentes no puedan robar las cu...
Gangas, promociones increíbles que sólo duran unas horas o correos que urgen a solucionar problemas con el pago son algunos de los reclamos que usa la industria del phishing en las temporadas de consumo como el Black Friday/Cyber Monday y las compras navideñas.
Solo alrededor de la mitad de las empresas revelaron una infracción de forma proactiva. Los costes para las pymes que revelan una infracción se estiman en 93.000 dólares, mientras que aquellas que tuvieron un incidente y se filtró a los medios sufrieron unas pérdidas de 155.000 dólares.
El 76,1% muestra preocupación respecto a que sus actividades online pudieran estar siendo monitorizadas para ofrecerle publicidad a medida. Sin embargo, sólo un 14,9% utiliza algún software anti-rastreo. El 8,5% perdió datos de su teléfono móvil como consecuencia de algún virus.
Apenas el 35% de las empresas exigen que los usuarios utilicen redes WiFi seguras para sus actividades laborales, y sólo el 31% requiere el uso de soluciones VPN empresariales. Y lo mismo ocurre con la utilización de la autenticación de dos factores para las cuentas corporativas.
Los principales sitios web de compras presentan menor seguridad de lo esperado en sus dominios, lo que supone un riesgo de ataques DDoS, secuestro de DNS y suplantación de identidad para las marcas. Solo el 18% utiliza bloqueos de registro que evitan el secuestro del DNS.
Por tercer trimestre consecutivo, España ha liderado la lista de países en la recepción de correos electrónicos peligrosos, que contenían archivos adjuntos maliciosos o enlaces a sitios de phishing. Ha recibido el 7,76% del total de ciberataques de este tipo.
Casi la mitad de las organizaciones planean ampliar las capacidades cognitivas y de IA para la seguridad para detectar y responder a los ataques más rápido. El 87% están interesadas en implementar la arquitectura de confianza cero y otro 87% planea escalar la migración segura a la nube.
Ahora con Acronis True Image 2021 los usuarios pueden analizar sus sistemas operativos y aplicaciones para localizar vulnerabilidades abiertas que puedan ser aprovechadas por los ataques de malware, y cerrarlas para incrementar la seguridad, la privacidad y la protección.
Ciertos tipos de amenazas, como el stalkerware y el adware, proliferaron debido a que las personas se vieron obligadas a permanecer confinadas y a pasar más tiempo con sus dispositivos móviles. Durante la pandemia también se difundieron fake news y despegaron las deepfake.
Los ataques automatizados maliciosos a través de botnets son una de las principales amenazas para los minoristas, una tendencia que se ha mantenido constante antes y durante el COVID-19. Los ciberataques a sitios web, los ataques a API y los ataques DDoS también han ido en aumento.
Sophos anticipa una sofisticación de las familias de ransomware, junto con un aumento de ataques de nivel principiante a través de ransomware "para alquilar". Los ataques de malware básico, loaders y botnets o Initial Acess Brockers operados por ciberatacantes requerirán de mayor atención.
Con la nueva versión de la consola de Operación de Seguridad de la solución los analistas podrán crear sus propias reglas de hunting mediante un "Constructor de Reglas", asignarles un riesgo, y activarlas o desactivarlas cuando deseen, para que nada escape a su control.
Así como los beneficios de la inteligencia artificial para la sociedad son muy reales, también lo es la amenaza de su uso malintencionado. Esta podría usarse para apoyar ataques de ingeniería social a gran escala, malware de rastreo de documentos y ataques de ransomware, entre otros.
Con esta versión, TrickBot ahora está inyectando su DLL en el ejecutable legítimo wermgr.exe de Windows directamente desde la memoria usando código del proyecto 'MemoryModule', usando un procedimiento de doppelganging para evadir la detección por parte del software de seguridad.
Incidentes internos accidentales, tales como errores de los empleados, interrupciones de la plataforma o de TI, problemas de migración de sistemas y software, o pérdidas de datos, representan más de la mitad de las reclamaciones, pero su impacto financiero es más limitado.
La industria del retail que sigue siendo un objetivo persistente por parte de los atacantes. Los atacantes suelen emplear la técnica de suplantación de dominios para hacerse pasar por marcas conocidas por el usuario, enviando emails desde una dirección supuestamente legítima.
El 60% de los MSPs indicaron que sus clientes pymes experimentaron ataques de ransomware en el tercer trimestre. El 91% de los ataques se dirigieron a aplicaciones de sistemas Windows. Los correos electrónicos de phishing fueron el vector de ataque de ransomware más exitoso.
Es cuestión de tiempo que todos suframos las consecuencias de un delito por Internet, y lo mejor que podemos hacer para que no nos pille desprevenidos es conocer las principales formas de estos ciberataques. Phishing, spear phishing y suplantación de identidad son algunos de ellos.
Las campañas de phishing por correo electrónico han aumentado un 80% aprovechando el Black Friday y el Cyber Monday como ganchos. Son datos de Check Point, cuyos expertos ofrecen siete consejos para poder hacer compras digitales con seguridad.