Con el sello CSTIC en la categoría de Seguridad de la Explotación, la solución cuenta con la cualificación para su utilización en sistemas bajo el alcance del ENS. Para María Campos, de Cytomic, "es un importante aval de nuestras tecnologías de cara a trabajar con la Administración Pública".
La amenaza ha sido capaz de sobrepasar varias capas de seguridad, abusando de Dropbox para espiar en la red y robar documentos confidenciales. ESET atribuye el programa backdoor utilizado, denominado Crutch, al grupo de desarrollo de amenazas avanzadas persistentes Turla.
Más del 30% de los responsables de seguridad dijeron que las actualizaciones de software y las políticas BYOD no tenían prioridad, y sólo el 11% confirmó que podían mantener con confianza una visión holística de las superficies de ataque de sus organizaciones.
Los operadores de Conti detrás del ataque a la red de Advantech han establecido un rescate de aproximadamente 14 millones de dólares para el descifrado completo de los datos y para detener la filtración de datos robados de la empresa, según recoge el diario online BleepingComputer.
Solo en entre los días 25 al 28 de noviembre, los sistemas de Kaspersky detectaron el envío de más de 930 mensajes de este tipo. Una de las campañas de phishing más recientes suplanta la identidad de Correos para tratar de engañar al usuario y robarle los datos de su tarjeta bancaria.
El 14% considera que con no abrir "emails raros" ya se está protegiendo adecuadamente su identidad digital. Por su parte, el 23% de los usuarios indica que al desconfiar de todo lo que les llega al móvil están haciendo una ciberresiliencia adecuada. Solo un 5% conoce qué es un ransomware.
Contraseñas seguras, verificación en pasos, no iniciar sesión en equipos desconocidos y analizar de forma periódica los equipos para detectar y eliminar cualquier tipo de malware que se haya instalado en el sistema, son los consejos del canal especializado en ciudadanos de INCIBE para que los ciberdelincuentes no puedan robar las cu...
Gangas, promociones increíbles que sólo duran unas horas o correos que urgen a solucionar problemas con el pago son algunos de los reclamos que usa la industria del phishing en las temporadas de consumo como el Black Friday/Cyber Monday y las compras navideñas.
Solo alrededor de la mitad de las empresas revelaron una infracción de forma proactiva. Los costes para las pymes que revelan una infracción se estiman en 93.000 dólares, mientras que aquellas que tuvieron un incidente y se filtró a los medios sufrieron unas pérdidas de 155.000 dólares.
El 76,1% muestra preocupación respecto a que sus actividades online pudieran estar siendo monitorizadas para ofrecerle publicidad a medida. Sin embargo, sólo un 14,9% utiliza algún software anti-rastreo. El 8,5% perdió datos de su teléfono móvil como consecuencia de algún virus.
Apenas el 35% de las empresas exigen que los usuarios utilicen redes WiFi seguras para sus actividades laborales, y sólo el 31% requiere el uso de soluciones VPN empresariales. Y lo mismo ocurre con la utilización de la autenticación de dos factores para las cuentas corporativas.
Los principales sitios web de compras presentan menor seguridad de lo esperado en sus dominios, lo que supone un riesgo de ataques DDoS, secuestro de DNS y suplantación de identidad para las marcas. Solo el 18% utiliza bloqueos de registro que evitan el secuestro del DNS.
Por tercer trimestre consecutivo, España ha liderado la lista de países en la recepción de correos electrónicos peligrosos, que contenían archivos adjuntos maliciosos o enlaces a sitios de phishing. Ha recibido el 7,76% del total de ciberataques de este tipo.
Casi la mitad de las organizaciones planean ampliar las capacidades cognitivas y de IA para la seguridad para detectar y responder a los ataques más rápido. El 87% están interesadas en implementar la arquitectura de confianza cero y otro 87% planea escalar la migración segura a la nube.
Ahora con Acronis True Image 2021 los usuarios pueden analizar sus sistemas operativos y aplicaciones para localizar vulnerabilidades abiertas que puedan ser aprovechadas por los ataques de malware, y cerrarlas para incrementar la seguridad, la privacidad y la protección.
Ciertos tipos de amenazas, como el stalkerware y el adware, proliferaron debido a que las personas se vieron obligadas a permanecer confinadas y a pasar más tiempo con sus dispositivos móviles. Durante la pandemia también se difundieron fake news y despegaron las deepfake.
Los ataques automatizados maliciosos a través de botnets son una de las principales amenazas para los minoristas, una tendencia que se ha mantenido constante antes y durante el COVID-19. Los ciberataques a sitios web, los ataques a API y los ataques DDoS también han ido en aumento.
Sophos anticipa una sofisticación de las familias de ransomware, junto con un aumento de ataques de nivel principiante a través de ransomware "para alquilar". Los ataques de malware básico, loaders y botnets o Initial Acess Brockers operados por ciberatacantes requerirán de mayor atención.
Con la nueva versión de la consola de Operación de Seguridad de la solución los analistas podrán crear sus propias reglas de hunting mediante un "Constructor de Reglas", asignarles un riesgo, y activarlas o desactivarlas cuando deseen, para que nada escape a su control.
Así como los beneficios de la inteligencia artificial para la sociedad son muy reales, también lo es la amenaza de su uso malintencionado. Esta podría usarse para apoyar ataques de ingeniería social a gran escala, malware de rastreo de documentos y ataques de ransomware, entre otros.