Entre las innovaciones anunciadas destaca la plataforma Enterprise DLP centrada en las personas, la herramienta Nexus People Risk Explorer y las funciones IaaS y DLP de Proofpoint Cloud App Security Broker (CASB), junto con mejoras en la protección de Proofpoint BEC y EAC.
Solo el 2% de las empresas consideran el filtrado de URL a la hora de evaluar una solución de ciberprotección, lo que deja a los teletrabajadores vulnerables a sitios web de phishing. Acronis Cyber Protect 15 integra funciones de ciberprotección de próxima generación, incluido filtrado de URL.
Los investigadores de Check Point destacan la incidencia del troyano Qbot, que utiliza técnicas sofisticadas de robo de credenciales e instalación de ransomware. Varias campañas de distribución de este virus informático entre marzo y agosto han hecho que se cuele en el índice de malware.
El almacenamiento de datos, el acceso remoto y la administración de redes son los servicios que más frecuentemente exponen datos confidenciales. Los servicios inseguros están vinculados a otros problemas de seguridad en la cadena de suministro digital.
La aceleración de hardware a través de los procesadores de red NP7 incluidos en el firewall le permite ofrece una escala sin precedentes y un rendimiento hasta 13 veces mejor que el de otros productos, llevando a la industria a un nuevo estadio en cuanto a seguridad del centro de datos.
Para los atacantes, el teletrabajo ha significado una oportunidad sin precedentes para atacar a individuos desprevenidos de múltiples maneras. Las organizaciones deben tomar medidas para proteger a sus usuarios, dispositivos e información de manera similar a si estuvieran en la red corporativa.
El 68% de los responsables de TI cree que una mejor detección o tecnologías de mitigación de amenazas permitiría potenciar aún más el trabajo remoto. El 59% de las empresas planea realizar inversiones adicionales en DNS para securizar sus redes de área extensa y conexiones remotas.
En el caso de los recursos educativos, los ataques DDoS impiden a estudiantes y a profesores el acceso a materiales críticos. Junto a ellos se han detectado amenazas distribuidas bajo la apariencia de plataformas de aprendizaje online y páginas de phishing que explotan estas plataformas.
Se trata de una de las estafas asociadas a la tecnología más antiguas que existen. La única diferencia es que ahora los ciberdelincuentes cuentan con toda la información de sus víctimas en Internet, y la utilizan para generar confianza en las personas a las que están timando.
Tras casi once años en Fortinet, donde acabó como vicepresidente de ventas de EMEA y APAC, y cinco años en Scality, un proveedor de almacenamiento cloud, Emilio Román vuelve al mundo de la seguridad y lo hace como vicepresidente de EMEA de Bitdefender.
Dice que en realidad nunca ha estado muy desligado del mundo de la seguridad, que lo encuentra “igual que lo...
El segmento de UTM continúa impulsando la expansión del mercado, representando el 61,8% del total. Junto a él, el segmento de seguridad web continúa mostrando signos de crecimiento. Palo Alto Networks lidera el mercado, seguido de compañías como Fortinet y Check Point.
Se han registrado más de 35.149 nuevos dominios en torno al tema la vuelta a los colegios, de los que 512 se consideran maliciosos, y otros 3.401 sospechosos de serlo. Es fundamental que los equipos estén protegidos y que los colegios cuenten con una estrategia de protección sólida.
Este año, las organizaciones harán frente cada minuto a 1,5 ataques a ordenadores con conexión a Internet, a 375 nuevas amenazas y a 16.172 registros comprometidos. Las tácticas utilizadas van desde el phishing hasta la infracción de dominios y los ataques a la cadena de suministro.
Microsoft Video Authenticator es una plataforma inteligente que puede analizar una foto o un vídeo para proporcionar un porcentaje de probabilidad, o una calificación de confianza frente a manipulaciones. Microsoft también ha anunciado una tecnología capaz de detectar contenido manipulado.
Con el respaldo de la inteligencia sobre amenazas de Proofpoint, la solución trata de formar a los profesionales a través de un sistema de enseñanza que garantice una respuesta adecuada frente a amenazas. Las pymes pueden emplear asimismo las simulaciones de phishing de ThreatSim.
Entre sus capacidades está el módulo Bitdefender Human Risk Analytics, servicios de monitorización de objetivos de alto riesgo y monitorización de la Dark Web. Bitdefender ha diseñado tres paquetes de servicios MDR para facilitar el acceso a empresas de cualquier tamaño.
Casi la mitad de todas las acciones de los atacantes son idénticas a las actividades de los usuarios y administradores de red, lo que les permite obtener información para hacer ataques. En la mayoría de empresas, un hacker poco calificado puede hacerse con el control de la infraestructura.
Kaspersky Scan Engine ahora está disponible para los clientes de la plataforma de colaboración online e interceptará archivos maliciosos evitando que se carguen en el servidor, asegurándose de que el malware, incluidos troyanos, spyware o adware, no se distribuya a otros usuarios.
Los actores de amenazas van modificando sus estrategias y sus vectores de ataque. En el segundo trimestre se observó un repunte de la actividad de botnets y exploits del 29% y del 13%, respectivamente. La botnet ZeroAccess registró un crecimiento del 733% en su uso.
Para las soluciones de seguridad es más difícil detectar ataques realizados con herramientas legítimas, porque estas acciones pueden ser parte de una actividad de ciberdelito planificada o una tarea regular del administrador del sistema. Las más utilizadas fueron PowerShell y PsExec.