A finales de julio, la compañía juguetera sufrió un ataque que provocó que los datos en varios sistemas fueran encriptados. Aunque algunas funciones del negocio se vieron afectadas temporalmente, Mattel no cree que se hayan robado datos durante el ataque de ransomware.
Según Gartner, para 2025, más del 85% de los ataques hacia los endpoints corporativos se deberán a errores de configuración o por parte de los usuarios. Cytomic aporta un enfoque de seguridad endpoint que se basa en Visibilidad y gestión remota, Zero Trust Application Service y Threat Hunting.
Las aplicaciones ocultas en Android han dominado la mayor parte del año, mientras siguen aumentado los ataques contra dispositivos IoT desprotegidos. A estas amenazas se suman archivos torrent maliciosos, como KryptoCibule, y malware para Mac, como la app Kattana troyanizada.
Los problemas en el protocolo LoRaWAN permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicar mensajes maliciosos al servidor de red utilizando el protocolo MQTT. El resultado deja sin conexión a todo el sistema.
Cuando un empresa sufre una brecha de seguridad, el tiempo corre en contra. Sophos Rapid Response surge como una solución gestionada para que se pueda actuar con celeridad en esos momentos críticos. La solución ha detectado el uso del 'dropper' Buer en una nueva oleada de Ryuk.
La quinta generación de redes móviles trae grandes ventajas pero también suponen un aumento de la superficie de ataque y la falta de control de acceso y visibilidad de amenazas. Check Point ha profundizado en los ciberriesgos y ofrece sus consejos para proteger los dispositivos.
Las nuevas prestaciones de Secure Net protegen a los clientes de malware y phishing no solo cuando estén conectados a la red móvil, sino también a la red de acceso fijo. La nueva opción Secure Net Family cuenta con todos los beneficios de Secure Net e incluye control parental.
El 96% planea migrar datos confidenciales a la nube durante los próximos dos años y el 52% planea incluir datos altamente confidenciales. De ahí la elevada importancia que recibe la protección de los datos, con una puntuación media de 4,6 sobre un máximo de 5.
Los programas cubren tanto el sistema de aplicaciones web, como la línea fija e inalámbrica, los dispositivos y los productos de Internet móvil. Si el informe de vulnerabilidad enviado cumple con los criterios especificados, el informante puede recibir una notoria recompensa.