El mayor uso de soluciones en la nube, conexiones VPN, servicios de escritorio remoto virtual, servicios y tecnologías para el acceso remoto, entre otras, generará un aumento de ataques a estos entornos. Es previsible que los ataques a redes domésticas o dispositivos personales también suban.
En el primer trimestre del año habían aumentado los ataques un 125% en Europa. Ayudar a proteger fuerza de trabajo remota, mejorar los tiempos de detección de ataques y la falta de perfiles cualificados son los tres grandes retos a los que se enfrentan las organizaciones actualmente.
Seis de cada diez profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil, lo que resulta inquietante porque su uso es algo habitual en los entornos corporativos. Check Point lo ha recordado estos días al subrayar que blindar estos entornos "ya no es opcional". La firma ha reunido las clav...
En lo que va de año, Proofpoint ha detenido más de 35.000 estafas de este tipo, evitando que unos 2,2 millones de dólares diarios acabasen en manos de los ciberdelincuentes. Desde el mes de marzo los ciberdelincuentes han suplantado la identidad de más de 7.000 directivos.
La plataforma diseña un plan de aprendizaje individual para cada usuario, teniendo en cuenta los conocimientos que posee y su nivel de concienciación sobre ciberseguridad. Con este enfoque, las empresas pueden ahorrar hasta un 50% del tiempo total dedicado a la formación.
Este software espía está diseñado para robar mensajes SMS, listas de contactos e información de los dispositivos, además de espiar silenciosamente a la víctima en servicios premium WAP. Entre las apps infectadas figuran herramientas de mensajería, de descarga de emoticonos y de edición de fotos.
El 29% afirma que no tiene forma de saber si existe ciberriesgo en un proveedor externo, y menos de una cuarta parte supervisa toda su cadena de suministro. La plantilla media de los equipos de gestión de riesgos cibernéticos internos y externos es de 12 personas.
Las campañas relacionadas con COVID-19 incluidas en estos correos iban desde intentos de engañar a los usuarios para que pidieran mascarillas de sitios web falsos, hasta infectarlos con malware a través de adjuntos maliciosos. De estos, tres de cada cuatro contenían ladrones de información.
Las soluciones y servicios profesionales de la compañía quedan agrupadas bajo el paraguas de Dynamic Edge Protection en tres áreas: Cloud Security Gateway, Private Access y Next Generation Firewall. El objetivo es aportar soluciones nativas desde el cloud.
El 55% de los responsables de ciberseguridad españoles considera que, en el sector de la ciberseguridad, aparte de talento, falta también diversidad. El 41% dice que añadir neurodiversidad servirá para fortalecer las defensas de ciberseguridad.
La compañía está unificando todas las tecnologías XDR bajo la marca Microsoft Defender, cambiando el nombre de su cartera de protección contra amenazas existente y agregando nuevas capacidades. También está conectando Microsoft Defender a Azure Sentinel, su SIEM cloud nativo.
El malware, que se anunció por primera vez para su alquiler en foros clandestinos en enero, se ha utilizado para atacar activamente a instituciones de todo el mundo, incluida España. Los investigadores creen que Alien es una "bifurcación" del troyano bancario Cerberus.
Uno de los principales impactos de los ataques DNS el aumento del coste que suponen, así como su rápida evolución y diversidad de tipos de ataque. Para protegerse las empresas están priorizando la seguridad de los endpoints de la red y mejorando la monitorización del tráfico de DNS.
Tan solo un 6% de los ataques resulta en afectación, pero en un 36% se desconoce cómo detectarlos y evitarlos. Los investigadores de S21sec han detectado un aumento de los casos de phishing dirigidos a redes sociales y un crecimiento exponencial en la suplantación de entes públicos.
CipherTrust Data Security Platform unifica los elementos más críticos de la seguridad de los datos (descubrimiento, protección y control de datos) en una plataforma integrada, permitiendo abordar las regulaciones de privacidad, así como el aumento de la adopción de la nube.
CrowdStrike, que con esta compra se adentra en el mercado de seguridad de identidades, planea integrar la tecnología de zero trust y acceso condicional de Preempt Security en su plataforma Falcon.
En torno a la mitad afirman que necesitarán disponer una estrategia contra la guerra cibernética en los próximos 12 a 18 meses. Asimismo, un 44% de los responsables de seguridad españoles está observando un incremento de los ataques de ransomware.
Un ciberataque de ransomware que bloqueara todos sus sistemas podría poner a los administradores en una situación de enorme presión ante el alumnado, los padres y los trabajadores. Existe el precedente del ransomware Netwalker en la Universidad de California.
Se detectaron más de 16.000 ataques individuales en múltiples ubicaciones en todo el mundo. La principal motivación de los actores maliciosos es la de secuestrar los recursos informáticos en la nube para extraer criptomonedas, así como establecer una infraestructura DDoS.
Es una botnet peer-to-peer (P2P) que se propaga a los dispositivos de IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, que indican que los routers son el objetivo principal. Utiliza técnicas de inyección de comandos, que es uno de los vectores de ataque más comunes.