La aceleración de hardware a través de los procesadores de red NP7 incluidos en el firewall le permite ofrece una escala sin precedentes y un rendimiento hasta 13 veces mejor que el de otros productos, llevando a la industria a un nuevo estadio en cuanto a seguridad del centro de datos.
Para los atacantes, el teletrabajo ha significado una oportunidad sin precedentes para atacar a individuos desprevenidos de múltiples maneras. Las organizaciones deben tomar medidas para proteger a sus usuarios, dispositivos e información de manera similar a si estuvieran en la red corporativa.
El 68% de los responsables de TI cree que una mejor detección o tecnologías de mitigación de amenazas permitiría potenciar aún más el trabajo remoto. El 59% de las empresas planea realizar inversiones adicionales en DNS para securizar sus redes de área extensa y conexiones remotas.
En el caso de los recursos educativos, los ataques DDoS impiden a estudiantes y a profesores el acceso a materiales críticos. Junto a ellos se han detectado amenazas distribuidas bajo la apariencia de plataformas de aprendizaje online y páginas de phishing que explotan estas plataformas.
Se trata de una de las estafas asociadas a la tecnología más antiguas que existen. La única diferencia es que ahora los ciberdelincuentes cuentan con toda la información de sus víctimas en Internet, y la utilizan para generar confianza en las personas a las que están timando.
Tras casi once años en Fortinet, donde acabó como vicepresidente de ventas de EMEA y APAC, y cinco años en Scality, un proveedor de almacenamiento cloud, Emilio Román vuelve al mundo de la seguridad y lo hace como vicepresidente de EMEA de Bitdefender.
Dice que en realidad nunca ha estado muy desligado del mundo de la seguridad, que lo encuentra “igual que lo...
El segmento de UTM continúa impulsando la expansión del mercado, representando el 61,8% del total. Junto a él, el segmento de seguridad web continúa mostrando signos de crecimiento. Palo Alto Networks lidera el mercado, seguido de compañías como Fortinet y Check Point.
Se han registrado más de 35.149 nuevos dominios en torno al tema la vuelta a los colegios, de los que 512 se consideran maliciosos, y otros 3.401 sospechosos de serlo. Es fundamental que los equipos estén protegidos y que los colegios cuenten con una estrategia de protección sólida.
Este año, las organizaciones harán frente cada minuto a 1,5 ataques a ordenadores con conexión a Internet, a 375 nuevas amenazas y a 16.172 registros comprometidos. Las tácticas utilizadas van desde el phishing hasta la infracción de dominios y los ataques a la cadena de suministro.
Microsoft Video Authenticator es una plataforma inteligente que puede analizar una foto o un vídeo para proporcionar un porcentaje de probabilidad, o una calificación de confianza frente a manipulaciones. Microsoft también ha anunciado una tecnología capaz de detectar contenido manipulado.
Con el respaldo de la inteligencia sobre amenazas de Proofpoint, la solución trata de formar a los profesionales a través de un sistema de enseñanza que garantice una respuesta adecuada frente a amenazas. Las pymes pueden emplear asimismo las simulaciones de phishing de ThreatSim.
Entre sus capacidades está el módulo Bitdefender Human Risk Analytics, servicios de monitorización de objetivos de alto riesgo y monitorización de la Dark Web. Bitdefender ha diseñado tres paquetes de servicios MDR para facilitar el acceso a empresas de cualquier tamaño.
Casi la mitad de todas las acciones de los atacantes son idénticas a las actividades de los usuarios y administradores de red, lo que les permite obtener información para hacer ataques. En la mayoría de empresas, un hacker poco calificado puede hacerse con el control de la infraestructura.
Kaspersky Scan Engine ahora está disponible para los clientes de la plataforma de colaboración online e interceptará archivos maliciosos evitando que se carguen en el servidor, asegurándose de que el malware, incluidos troyanos, spyware o adware, no se distribuya a otros usuarios.
Los actores de amenazas van modificando sus estrategias y sus vectores de ataque. En el segundo trimestre se observó un repunte de la actividad de botnets y exploits del 29% y del 13%, respectivamente. La botnet ZeroAccess registró un crecimiento del 733% en su uso.
Para las soluciones de seguridad es más difícil detectar ataques realizados con herramientas legítimas, porque estas acciones pueden ser parte de una actividad de ciberdelito planificada o una tarea regular del administrador del sistema. Las más utilizadas fueron PowerShell y PsExec.
Las detecciones de ataques BEC aumentaron en un 19% desde la segunda mitad de 2019, con los estafadores intentando rentabilizar el aumento del teletrabajo. Aunque la cantidad de amenazas de ransomware disminuyó, se registró un aumento del 45% en las nuevas familias de ransomware.
El nuevo actor de amenazas distribuye troyanos de acceso remoto mediante el uso de la ingeniería social. Las campañas, que llegaron a superar los 2.000 mensajes en mayo, emplean diferentes idiomas, entidades de referencia y sus logotipos correspondientes en función del país.
Casi un 20% de las organizaciones no evalúa a sus empresas proveedoras de servicios. El 83,5% utilizan servicios en la nube, pero el 16,5% no se preocupa por el nivel de seguridad que ofrecen sus empresas proveedoras. La solución está en implementar programas de gestión de riesgos de terceros.
Se han visto ataques de phishing y de correos electrónicos comprometidos, campañas respaldadas por una nación y ransomware. Los ataques dirigidos a los dispositivos IoT, así como a la tecnología operativa, no han disminuido, sino que están evolucionando para ser más selectivos.