Los operadores de ransomware y los grupos APT de ciberespionaje se encuentran entre los que parecen estar más interesados en las empresas industriales. Entre los ataques de ingeniería social registrados en el segundo trimestre, el 16% capitalizó la pandemia de COVID-19.
Avast Business SPA adopta un enfoque centrado en el usuario que conecta de forma segura a los empleados con las aplicaciones de la empresa, independientemente de si están alojadas de forma privada o pública, a la vez que proporciona un acceso rápido, fluido y seguro.
La ampliación que se acaba de acordar permitirá al cliente sustituir el antivirus McAfee Multiaccess por una nueva versión y acceder a las últimas evoluciones de la plataforma de Allot. En lo que va de 2020, el número de pymes en España que se ha suscrito al servicio se ha triplicado.
Los grandes ataques DDoS son más grandes, intensos y son más numerosos que nunca. Ha habido un aumento notable en los grandes ataques en la industria, destacando el ataque de 2,3 Tbps dirigido a un cliente de AWS en febrero, el mayor ataque volumétrico registrado.
Ambos proveedores han anunciado un nuevo acuerdo por el que la tecnología Ivani Patch Management se integrará en la plataforma Qualis VMDR, de detección y gestión de vulnerabilidades.
El CloudGenix ION 1000 y el CloudGenix ION 9000 amplían el alcance de la solución CloudGenix SD-WAN de Palo Alto a las sucursales más pequeñas y hasta campus de varios gigabits. El enfoque Next-Generation SD-WAN puede ayudar a las organizaciones a lograr un retorno de la inversión del 243%.
El 41% de los líderes de TI reconoce que necesita mejorar la forma en que abordan la seguridad de IoT. Solo el 21% sigue las mejores prácticas de uso de microsegmentación para contener dispositivos IoT en sus propias zonas de seguridad estrictamente controladas.
Más de la mitad de las pymes están de acuerdo en que carecen de las habilidades internas necesarias para tratar adecuadamente los problemas de seguridad, y el 49% encuentran la experiencia en ciberseguridad como un beneficio adicional de trabajar con un MSP.
La solución se compone de protección de red, para ofrecer seguridad de red virtual de alto rendimiento y baja latencia a través de 4G/5G/NB-IoT/CAT-M, y seguridad integral del endpoint para los dispositivos IoT. Trend Micro se ha asociado con varios proveedores de servicios de PoC.
La suite incluye los servicios Cloud Access Security Broker, Cloud Security Posture Management para aplicaciones SaaS y Cloud Browser Isolation, una nueva oferta que proporciona informes unificados y reparación automatizada de las violaciones en todas las ubicaciones, aplicaciones y usuarios.
Los analistas observaron un aumento del 47% en la gravedad de los ataques de ransomware, además de un aumento del 100% entre 2019 y el primer trimestre de 2020. Se registró asimismo un aumento del 35% en las reclamaciones por fraude en transferencias de fondos e ingeniería social.
Estos smartphones, tablets y portátiles pueden ser menos seguros que sus equivalentes corporativos y estar expuestos a aplicaciones y dispositivos de IoT vulnerables en la red doméstica. Más de un tercio de los teletrabajadores no cuentan con protección básica con contraseña.
El 94% de los profesionales de TI han experimentado una brecha de datos en algún momento. En torno a la mitad cree que las filtraciones de datos de los empleados se producen con mayor frecuencia a través de servicios de correo electrónico externos, como Gmail and Outlook.
Con el objetivo de proteger sus sistemas, los departamentos de TI utilizan Linux con más frecuencia que antes. Los actores de amenazas, como Barium, Sofacy o Turla, están respondiendo a esto con la creación de herramientas sofisticadas que pueden penetrar dichos sistemas.
Uno de cada cuatro empleados reconoce que hizo clic en un correo electrónico de phishing en el trabajo. Los empleados de entre 18 y 30 años tienen cinco veces más probabilidades de admitir errores que comprometen la ciberseguridad, frente al 10% de los trabajadores de más de 51 años.
A diferencia de otras herramientas de administración de acceso privilegiado, SbPAM se basa en otorgar privilegios en función de la actividad en lugar de las cuentas, lo que reduce la superficie de ataque y elimina la sobrecarga de mantenimiento de complejos grupos de control de acceso.
Entre las innovaciones anunciadas destaca la plataforma Enterprise DLP centrada en las personas, la herramienta Nexus People Risk Explorer y las funciones IaaS y DLP de Proofpoint Cloud App Security Broker (CASB), junto con mejoras en la protección de Proofpoint BEC y EAC.
Solo el 2% de las empresas consideran el filtrado de URL a la hora de evaluar una solución de ciberprotección, lo que deja a los teletrabajadores vulnerables a sitios web de phishing. Acronis Cyber Protect 15 integra funciones de ciberprotección de próxima generación, incluido filtrado de URL.
Los investigadores de Check Point destacan la incidencia del troyano Qbot, que utiliza técnicas sofisticadas de robo de credenciales e instalación de ransomware. Varias campañas de distribución de este virus informático entre marzo y agosto han hecho que se cuele en el índice de malware.
El almacenamiento de datos, el acceso remoto y la administración de redes son los servicios que más frecuentemente exponen datos confidenciales. Los servicios inseguros están vinculados a otros problemas de seguridad en la cadena de suministro digital.