Según Check Point, el 27% de las compañías a nivel mundial ha sufrido ataques contra sus dispositivos móviles, un escenario en el que el que el adware es una tendencia que va a más dentro de los ataques de sexta generación. Repasamos con Check Point cómo protegerse frente a este tipo de malware.
Saber qué hacer para atajar rápido un incidente de seguridad es fundamental para responder rápido y minimizar los daños económicos y reputacionales. Para ello, hay que tener un plan que incluya las siguientes fases: planificación, detección y análisis, triaje, remediación y gestión post-incidente.
Fruto de la adquisición de ObserveIT, la solución detecta riesgos dentro de una organización, acelera el tiempo de respuesta ante incidentes, y proporciona una visibilidad más amplia y unificada acerca de la actividad del usuario, la interacción con los datos y el contexto de la amenaza.
Si bien la planificación de la respuesta de seguridad está mejorando, el 74% de las organizaciones afirman que sus planes son ad-hoc, se aplican de manera inconsistente o no tienen ningún plan. Solo el 39% de las compañías con un plan formal experimentaron un incidente disruptivo.
En la carrera de la innovación, las tecnologías digitales están introduciendo vulnerabilidades más rápido de lo que pueden protegerse. Los emprendedores deben garantizar que sus empresas y productos sean digitalmente seguros y tener un plan de recuperación listo para activarse.
El adware está experimentando un verdadero renacimiento y no se debe subestimar, porque estas aplicaciones maliciosas también recopilan datos personales como ubicaciones o leen el historial del navegador, unos datos con los que los autores de malware ganan dinero.
Al registrarse en las cuentas de Google Analytics e inyectar el código de seguimiento de estas cuentas en el código fuente de los sitios web, los atacantes pueden recopilar los datos de las tarjetas de crédito de los usuarios. Dos docenas de tiendas online han sido comprometidas con este método.
Los usuarios reciben llamadas y mensajes en las que un estafador se hace pasar por un técnico de Microsoft y hace que los usuarios paguen por servicios de soporte falsos. Microsoft no envía proactivamente emails, ni realiza llamadas a los usuarios, sin que estos lo hayan solicitado.
El uso de apps como Bizum o Twyp se ha disparado, ya que esto asegura cero contacto a la hora de realizar un pago. Pero estas aplicaciones implican ciertos peligros derivados de albergar datos tan importantes en un dispositivo móvil como las credenciales bancarias.
Los usuarios se sienten atraídos por versiones gratuitas, actualizaciones y extensiones o trucos. Minecraft ha sido el videojuego más explotado por los ciberdelincuentes, con más de 130.000 ataques en su nombre, seguido de otros como Counter Strike: Global Offensive y The Witcher 3.
Aunque las inversiones se han visto impulsadas por las organizaciones que trataban de proteger a los teletrabajadores en las primeras etapas del bloqueo en respuesta al COVID-19, el empeoramiento de las condiciones económicas hará que se reevalúen los presupuestos de TI.