El volumen de transacciones online fraudulentas contra empresas se trasladó desde el sector de las telecomunicaciones en la fase de confinamiento, a la industria de los viajes y el ocio en la de apertura. El 32% de los usuarios finales también sufrió intentos de fraude relacionado con la COVID-19.
Las herramientas de SpyCloud se basan en escaneado y scraping web para recopilar datos sobre brechas de seguridad. SpyCloud y DotForce están ofreciendo a las organizaciones una investigación y un informe sobre su exposición a robos de cuentas, incluyendo las de los altos ejecutivos.
El cibercrimen es una red bien organizada que permite a los ciberdelincuentes mezclar técnicas y ciberataques con otras formas de delincuencia. Varios grupos de atacantes técnicamente más hábiles, con estrategias altamente sofisticadas y recursos financieros, encabezan esta organización.
El problema de la seguridad de la TI en la sombra ha aumentado durante la pandemia. Muchas organizaciones no controlan a las personas que trabajan desde casa, y algunos empleados no están satisfechos con la forma en que el departamento de TI resuelve sus problemas.
Las demandas de rescate están aumentando exponencialmente, llegando a superar en algunos casos los 40 millones de dólares. Los autores de ransomware buscan víctimas con poca tolerancia al tiempo de inactividad, como empresas industriales, que es más probable que paguen un rescate.
Optimum está enfocada a clientes con un nivel bajo o medio de madurez y presupuestos limitados en seguridad de TI, y Expert a aquellas compañías con conocimientos y recursos de ciberseguridad avanzados y mayor capacidad de inversión en infraestructura. Kaspersky reorienta así su estrategia de producto, reforzando su foco al cliente.
4,8 millones de ataques registrados en el primer semestre, combinados con un aumento del 126% en ataques de más de 15 vectores y un aumento del 31% en el rendimiento, aumentan la dificultad de mitigación de los ataques DDoS. La duración media de los ataques se redujo un 51%.
Visitar sitios web no seguros, compartir información personal o descargar software no autorizado, son algunas de las actividades que realizan. El 54% de los usuarios seguiría visitando un sitio web después de recibir una advertencia sobre posibles riesgos de seguridad asociados con el sitio.
Los hosters a prueba de balas (BPH) utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesionalidad y la oferta de una variedad de servicios. Es necesario comprender cómo operan para defenderse de los atacantes.
La actual distribución del trabajo ha provocado un nuevo escenario de amenazas, con actores maliciosos que, cada vez más, ponen su foco en los dispositivos móviles y en los ataques de phishing. Las empresas necesitan implantar una estrategia de seguridad diseñada para la movilidad.
Los actores de amenazas muestran asimismo claras preferencias por ciertas técnicas, con cambios notables hacia la recolección de credenciales y el ransomware, así como un enfoque cada vez mayor en los dispositivos IoT. Solo en el primer semestre los ataques a IoT crecieron un 35%.
Ha habido un crecimiento significativo en las ventas de productos de seguridad empresarial desde julio, cuando se hizo obvio para las empresas que la fuerza laboral se quedaría en casa. La responsabilidad por la seguridad ha comenzado a pasar de la burbuja corporativa a la individual.
La ingeniería social y el phishing siguen siendo una amenaza eficaz para impulsar otros tipos de ciberdelitos. Los ataques de ransomware se han vuelto más sofisticados y se dirigen a organizaciones específicas del sector público y privado a través del reconocimiento de víctimas.
A él se le atribuye el ransomware WastedLocker, que está detrás del ataque sufrido por Garmin. Este hackeo es sólo uno más en una larga lista de ataques a grandes empresas, que han valido al presunto líder del grupo a convertirse en uno de los objetivos principales del FBI.
Lo más preocupante es que, pese a actuar de manera errónea, muchos trabajadores creen tener la destreza necesaria. Es lo que Kaspersky denomina 'incompetencia inconsciente', uno de los problemas más difíciles de resolver con una formación de concienciación sobre seguridad.
El 76% de los españoles piensa que nunca ha sido víctima de un ciberataque, y sólo el 16% asegura que ha tenido algún tipo de malware. Más de la mitad ve imprescindible contar con un antivirus, mientras que el 23% ve necesario contar con sistemas de gestión de contraseñas o de control parental.
Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, pudiendo convertirse de este modo en una fuente de cobros recurrente para los usuarios. Además, las apps de fleeceware pueden incorporar software malicioso.
Los ataques en este sector aumentan, y la digitalización hospitalaria amplía la superficie de ataque. Una de las últimas vías de entrada está siendo los registros médicos, que contienen datos personales sensibles, que pueden alcanzar en el mercado negro un valor de hasta 500 dólares.
Si bien la botnet que está construyendo este malware aún no tiene una funcionalidad clara, les da a los operadores una puerta trasera a los dispositivos infectados para que luego puedan usarse para criptominería, DDoS u otros ataques a gran escala. Ya hay 13.500 máquinas infectadas.
El número de troyanos detectados sigue duplicando y triplicando las cifras de trimestres anteriores, siendo la familia Trojan-Banker.AndroidOS.Agent la que más contribuyó a ello, con el 58,7% de los troyanos bancarios descubiertos. En España destacan los troyanos Ginp, Cebruser y Knobot.