Aunque los ciudadanos se inclinan por permitir la recopilación de algunos de sus datos personales para colaborar en el control de la epidemia, el 79% temen que las organizaciones los usen para proporcionarles anuncios personalizados. Muchos desconocen qué datos se están recopilando.
Con más de 10.000 descargas, la app Calculadora de Moneda, que ha estado disponible para los usuarios de Android en España desde marzo, distribuía el peligroso troyano bancario, capaz de robar credenciales bancarias, evitar medidas de seguridad y acceder a mensajes de texto.
Las soluciones de control de acceso físico son los sistemas que presentan un mayor riesgo, debido a la presencia de muchos puertos abiertos, a su conectividad con dispositivos de alto riesgo y la presencia de vulnerabilidades conocidas. Las workstations Windows representan un riesgo importante.
Los atacantes lograron tener acceso al código de la tienda de grandes minoristas como la cadena de moda Claire's. Todavía se desconoce cómo HIDDEN COBRA obtuvo acceso, pero los atacantes a menudo usan ataques de spearphishing para hacerse con las contraseñas del personal.
La autenticación segura de dispositivos se encuentra actualmente entre las prioridades de inversión de primer nivel para los mercados clave de IoT. Se espera que los servicios de autenticación de IoT centrados en hardware generen unos ingresos de 8.400 millones de dólares en 2026.
El 6,7% tiene posibilidades de ser blanco de una amenaza avanzada. Los ciberdelincuentes crean amenazas que aprovechan las actividades llevadas a cabo por los usuarios domésticos y explotan su posible falta de conciencia y precaución sobre ciberseguridad.
Los tipos de URL de alto riesgo más comunes encontradas fueron botnets, sitios web de malware, spam y adware, y sitios de phishing y fraude. Los trabajadores remotos también acceden a alrededor de 31 sitios de malware y 10 dominios de phishing al mes.
El último barómetro de seguridad de Eset confirma que el correo electrónico siguió siendo el principal vector de ataque durante el pasado mes, periodo que troyanos, spyware y herramientas de control remoto maliciosas han sido la tónica dominante.
Los troyanos también suelen ser el tipo de malware más extendido. Sin embargo, los backdoors y los Trojan-Droppers no son tan comunes, ya que solo representan el 7% y el 3% de todos los archivos maliciosos bloqueados por los productos de endpoint de Kaspersky.
Las plataformas de seguridad actuales carecen de la capacidad de hacer consultas en tiempo real en todo el parque de endpoints. La integración de OSQuery en Cytomic Orion ayuda a los analistas a descubrir situaciones anómalas, analizar indicios y responder a incidentes con facilidad.
El 85% de los trabajadores en remoto en España confiesa que usa su portátil de trabajo para la navegación personal, y solo el 33% restringe totalmente los sitios que visitan. Un 7% admite incluso acceder a contenido pornográfico en su portátil de trabajo, y el 8% accede a la dark web.
Según Check Point, el 27% de las compañías a nivel mundial ha sufrido ataques contra sus dispositivos móviles, un escenario en el que el que el adware es una tendencia que va a más dentro de los ataques de sexta generación. Repasamos con Check Point cómo protegerse frente a este tipo de malware.
Saber qué hacer para atajar rápido un incidente de seguridad es fundamental para responder rápido y minimizar los daños económicos y reputacionales. Para ello, hay que tener un plan que incluya las siguientes fases: planificación, detección y análisis, triaje, remediación y gestión post-incidente.
Fruto de la adquisición de ObserveIT, la solución detecta riesgos dentro de una organización, acelera el tiempo de respuesta ante incidentes, y proporciona una visibilidad más amplia y unificada acerca de la actividad del usuario, la interacción con los datos y el contexto de la amenaza.
Si bien la planificación de la respuesta de seguridad está mejorando, el 74% de las organizaciones afirman que sus planes son ad-hoc, se aplican de manera inconsistente o no tienen ningún plan. Solo el 39% de las compañías con un plan formal experimentaron un incidente disruptivo.
La protección del endpoint de Kaspersky se refuerza con el nuevo Kaspersky EDR Optimum, que añade visibilidad inmediata sobre las amenazas detectadas por Kaspersky Endpoint Security for Business, y con Kaspersky Sandbox, que ejecuta el archivo sospechoso en un entorno aislado.
En la carrera de la innovación, las tecnologías digitales están introduciendo vulnerabilidades más rápido de lo que pueden protegerse. Los emprendedores deben garantizar que sus empresas y productos sean digitalmente seguros y tener un plan de recuperación listo para activarse.
El adware está experimentando un verdadero renacimiento y no se debe subestimar, porque estas aplicaciones maliciosas también recopilan datos personales como ubicaciones o leen el historial del navegador, unos datos con los que los autores de malware ganan dinero.
Los ingresos por soluciones de cifrado de emails van a crecer a un ritmo anual del 23,8% hasta 2025, lo que llevará la cifra de negocio hasta los 9.900 millones de dólares.
Al registrarse en las cuentas de Google Analytics e inyectar el código de seguimiento de estas cuentas en el código fuente de los sitios web, los atacantes pueden recopilar los datos de las tarjetas de crédito de los usuarios. Dos docenas de tiendas online han sido comprometidas con este método.