4,8 millones de ataques registrados en el primer semestre, combinados con un aumento del 126% en ataques de más de 15 vectores y un aumento del 31% en el rendimiento, aumentan la dificultad de mitigación de los ataques DDoS. La duración media de los ataques se redujo un 51%.
Visitar sitios web no seguros, compartir información personal o descargar software no autorizado, son algunas de las actividades que realizan. El 54% de los usuarios seguiría visitando un sitio web después de recibir una advertencia sobre posibles riesgos de seguridad asociados con el sitio.
Los hosters a prueba de balas (BPH) utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios. Es necesario comprender cómo operan para defenderse de los atacantes.
La actual distribución del trabajo ha provocado un nuevo escenario de amenazas, con actores maliciosos que, cada vez más, ponen su foco en los dispositivos móviles y en los ataques de phishing. Las empresas necesitan implantar una estrategia de seguridad diseñada para la movilidad.
Los actores de amenazas muestran asimismo claras preferencias por ciertas técnicas, con cambios notables hacia la recolección de credenciales y el ransomware, así como un enfoque cada vez mayor en los dispositivos IoT. Solo en el primer semestre los ataques a IoT crecieron un 35%.
Ha habido un crecimiento significativo en las ventas de productos de seguridad empresarial desde julio, cuando se hizo obvio para las empresas que la fuerza laboral se quedaría en casa. La responsabilidad por la seguridad ha comenzado a pasar de la burbuja corporativa a la individual.
La ingeniería social y el phishing siguen siendo una amenaza eficaz para impulsar otros tipos de ciberdelitos. Los ataques de ransomware se han vuelto más sofisticados y se dirigen a organizaciones específicas del sector público y privado a través del reconocimiento de víctimas.
A él se le atribuye el ransomware WastedLocker, que está detrás del ataque sufrido por Garmin. Este hackeo es sólo uno más en una larga lista de ataques a grandes empresas, que han valido al presunto líder del grupo a convertirse en uno de los objetivos principales del FBI.
Lo más preocupante es que, pese a actuar de manera errónea, muchos trabajadores creen tener la destreza necesaria. Es lo que Kaspersky denomina 'incompetencia inconsciente', uno de los problemas más difíciles de resolver con una formación de concienciación sobre seguridad.
El 76% de los españoles piensa que nunca ha sido víctima de un ciberataque, y sólo el 16% asegura que ha tenido algún tipo de malware. Más de la mitad ve imprescindible contar con un antivirus, mientras que el 23% ve necesario contar con sistemas de gestión de contraseñas o de control parental.
Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, pudiendo convertirse de este modo en una fuente de cobros recurrente para los usuarios. Además, las apps de fleeceware pueden incorporar software malicioso.
Los ataques en este sector aumentan, y la digitalización hospitalaria amplía la superficie de ataque. Una de las últimas vías de entrada está siendo los registros médicos, que contienen datos personales sensibles, que pueden alcanzar en el mercado negro un valor de hasta 500 dólares.
Si bien la botnet que está construyendo este malware aún no tiene una funcionalidad clara, les da a los operadores una puerta trasera a los dispositivos infectados para que luego puedan usarse para criptominería, DDoS u otros ataques a gran escala. Ya hay 13.500 máquinas infectadas.
El número de troyanos detectados sigue duplicando y triplicando las cifras de trimestres anteriores, siendo la familia Trojan-Banker.AndroidOS.Agent la que más contribuyó a ello, con el 58,7% de los troyanos bancarios descubiertos. En España destacan los troyanos Ginp, Cebruser y Knobot.
El mayor uso de soluciones en la nube, conexiones VPN, servicios de escritorio remoto virtual, servicios y tecnologías para el acceso remoto, entre otras, generará un aumento de ataques a estos entornos. Es previsible que los ataques a redes domésticas o dispositivos personales también suban.
En el primer trimestre del año habían aumentado los ataques un 125% en Europa. Ayudar a proteger fuerza de trabajo remota, mejorar los tiempos de detección de ataques y la falta de perfiles cualificados son los tres grandes retos a los que se enfrentan las organizaciones actualmente.
Seis de cada diez profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil, lo que resulta inquietante porque su uso es algo habitual en los entornos corporativos. Check Point lo ha recordado estos días al subrayar que blindar estos entornos "ya no es opcional". La firma ha reunido las clav...
En lo que va de año, Proofpoint ha detenido más de 35.000 estafas de este tipo, evitando que unos 2,2 millones de dólares diarios acabasen en manos de los ciberdelincuentes. Desde el mes de marzo los ciberdelincuentes han suplantado la identidad de más de 7.000 directivos.
La plataforma diseña un plan de aprendizaje individual para cada usuario, teniendo en cuenta los conocimientos que posee y su nivel de concienciación sobre ciberseguridad. Con este enfoque, las empresas pueden ahorrar hasta un 50% del tiempo total dedicado a la formación.
Este software espía está diseñado para robar mensajes SMS, listas de contactos e información de los dispositivos, además de espiar silenciosamente a la víctima en servicios premium WAP. Entre las apps infectadas figuran herramientas de mensajería, de descarga de emoticonos y de edición de fotos.