Con el auge de los ciberataques que aprovechan la pandemia, el sector financiero necesita más que nunca proteger su infraestructura y datos, señala Cytomic. La protección avanzada es indispensable en este sector, al igual que lo es preparar al personal y utilizar herramientas punteras.
Los tipos de ataque más comunes representaron el 88% de todos los ciberataques, si bien los atacantes están innovando, aprovechando la inteligencia artificial y el aprendizaje automático y apostando por la automatización. Botnets como Mirai han avanzado en automatización.
Más de la mitad de todos los ataques en 2019 fueron una combinación de ataques de aplicaciones web y ataques específicos de aplicaciones. Las tecnológicas se convirtieron en el sector más atacado, representando el 25% de todos los ataques, seguido del gobierno, con el 16%.
El grupo de ciberdelincuentes Winnti estaría detrás de este backdoor que se habría utilizado para comprometer el servidor de una importante compañía de desarrollo de videojuegos multijugador online, haciendo posible manipular los sistemas de pago para conseguir ganancias.
Este tipo de ataques de fuerza bruta busca identificar el nombre de usuario y contraseña del protocolo de escritorio remoto mediante un proceso de prueba y error hasta dar con la combinación correcta, haciéndose con el acceso remoto al equipo objetivo del ataque dentro de la red.
En el cuarto trimestre de 2019, más de 50 puntos de acceso a las redes de grandes empresas de todo el mundo estuvieron disponibles públicamente para la venta, aumentando a 80 en el primer trimestre. Empresas industriales, de servicios profesionales y finanzas están entre las más afectadas.
En el primer trimestre se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó al 3,65%.
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empleadas por el ransomware Maze, que aumentan la presión para pagar sobre la víctima mediante la extorsión.
El robo de credenciales y los ataques sociales, como el phishing y los ataques de compromiso del email corporativo, están detrás del 67% de los incidentes. Las brechas en aplicaciones web crecieron hasta el 43%, y las credenciales robadas se utilizaron en más del 80% de estos casos.
Los ataques de ransomware contra el sector financiero se multiplicaron por nueve desde principios de febrero hasta finales de abril. El 80% de las instituciones financieras han registrado un aumento en los ciberataques en los últimos 12 meses, un 13% más que en 2019.
Los trabajadores también están desarrollando el hábito de utilizar sus dispositivos personales con fines laborales, lo que aumenta los riesgos debido al denominado Shadow IT. El 43% de los empleados españoles reconoce usar cuentas de correo electrónico personales para asuntos de trabajo.
Pagar el rescate marca poca diferencia en la carga de recuperación en términos de tiempo y coste. El 56% de los directores de TI pudieron recuperar sus datos de las copias de seguridad sin pagar el rescate, y en un 1% de los casos pagar el rescate no condujo a la recuperación de datos.
Abrir los datos a los hogares de los empleados provoca la aparición de superficies de ataques que pueden ser explotadas por los ciberdelincuentes. El servicio de Fujitsu ofrece una visión del entorno de la organización y el estado de sus activos, aumentando la protección frente a ciberataques.
Los criminales se dirigen a instituciones médicas potencialmente vulnerables para llevar a cabo su peligrosa actividad. A pesar de las actuales medidas de distanciamiento social puestas en marcha en todo el mundo, éste tendrá muy poco impacto en el panorama de ciberseguridad.
El aumento en los registros comprometidos en el primer trimestre fue impulsado en gran medida por una brecha en un clúster ElasticSearch mal configurado, que expuso 5.100 millones de registros. El número de infracciones reportadas públicamente disminuyó un 42%.
Kaspersky ha detectado nuevos grupos de amenazas persistentes avanzadas que han establecido su presencia junto a actores conocidos, como CactusPete y Lazarus. Actores como Kimsuky, Hades y DarkHotel han utilizado la pandemia para llamar la atención de las víctimas.
En abril se detectaron asimismo varias campañas de spam relacionadas con el coronavirus que distribuyen el troyano Agent Tesla, que permite obtener claves de acceso a Outlook y contraseñas Wi-Fi. Este malware y Dridex se encuentran en los primeros puestos del índice de amenazas.
Se generan alertas únicamente para el 9% de los ataques, lo que demuestra que la mayoría de las organizaciones y sus equipos de seguridad no tienen la visibilidad que necesitan sobre amenazas graves, incluso cuando usan plataformas de SIEM, SOAR y análisis.
El aumento en el interés de los atacantes se debe al hecho de que las personas dependen cada vez más de que estos recursos online se mantengan estables y accesibles durante la pandemia En el primer trimestre ha crecido tanto la cantidad total de ataques DDoS como su duración.
De media, cada contraseña de usuario se comparte entre 2,7 cuentas. El usuario medio tiene más de 8 contraseñas compartidas entre cuentas, con 7,5 contraseñas compartidas entre cuentas de trabajo y personales, y 0,8 contraseñas compartidas entre cuentas internas y SaaS.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.