Entre otras novedades, la compañía ha mejorado la función Account Check de Kaspersky Security Cloud para Windows y ha optimizado la detección para eliminar tecnología intrusiva, como el stalkerware, en la nueva generación de Kaspersky Anti-Virus, Kaspersky Internet Security y Kaspersky Total Security para PC.
La herramienta escanea y analiza documentos de manera estática sin necesidad de conocer el contenido de los ficheros, garantizando su privacidad. Utiliza machine learning, entrenando los algoritmos con aquello que se escapa de los antivirus, para reforzar la seguridad de los sistemas.
El 75% de los profesionales experimentan más estrés laboral que hace dos años, y el 93% carece de las herramientas para detectar amenazas de seguridad conocidas. Denuncian asimismo una responsabilidad ejecutiva inadecuada para las decisiones estratégicas de seguridad, lo que lleva a muchos a querer dejar su trabajo.
En el segundo trimestre, los phishers realizaron cada vez más ataques dirigidos, centrándose principalmente en las pequeñas empresas. Los estafadores falsificaron emails y sitios web de organizaciones cuyos productos o servicios podían ser adquiridos por las potenciales víctimas.
Check Point ha analizado los principales ciberriesgos asociados a los servicios de videollamadas, en un momento en el que son más utilizados por la gran cantidad de personas que teletrabajan. Esto ha llevado a que se hayan convertido en blanco de los ciberdelincuentes.
El mayor número de empresas estima que la detección les llevó varios días, independientemente de si tenían o no una solución de Endpoint Detection and Response. La razón puede ser que las alertas requieren que los analistas de seguridad investiguen si una acción representa un peligro.
Muchos de los ataques tienen a los MSP como objetivo, al considerarlos un medio eficaz para llegar a la gran base de organizaciones a las que dan servicio. Con los servicios Managed Detection and Response de Bitdefender pueden mantener la seguridad de todos sus clientes.
Utilizando la suplantación de marca, la ingeniería social y la suplantación de identidad, los cibercriminales secuestran cuentas de correo electrónico para monetizarlas. En más de un tercio de las cuentas comprometidas, los atacantes conservan el acceso durante más de una semana.