Lucy es una herramienta de malware como servicio originaria de Rusia, que permite descargar en los equipos infectados nuevas variantes de ransomware. Se instala a través de las redes sociales y la mensajería instantánea como una aplicación de reproducción de vídeo.
El programa de certificación de OPSWAT certifica la compatibilidad de las aplicaciones de seguridad para endpoint, en Cytomic EPDR, con las soluciones de control de acceso y de confianza cero, incluidas las soluciones NAC, CASB, SSO y SSL-VPN de Citrix, Pulse Secure y Dell.
Las organizaciones B2B tienen más probabilidades de haber sufrido un ataque de ransomware que las entidades B2C. El 17% de las pymes no sienten que su negocio esté preparado para un ataque y en torno a un tercio carecen del tiempo y de los recursos para hacer frente a la amenaza.
Los empleados descuidados o negligentes representan el 62% de los incidentes. Una empresa tarda 77 días en contener cada incidente de amenaza interna. Las industrias de más rápido crecimiento para las amenazas internas fueron el comercio minorista y los servicios financieros.
El problema de los bots se centra en el abuso de la funcionalidad empresarial en lugar de explotar vulnerabilidades. Advanced Bot Protection defiende sitios web, apps móviles y API de misión crítica de amenazas automatizadas sin afectar al flujo de tráfico crítico para el negocio.
Cada industria tiene un problema de bot único que va desde ataques de adquisición de cuentas y relleno de credenciales, hasta scraping de contenidos y de precios. Las industrias con mayor tráfico de bad bots son las de servicios financieros, educación, y TI y servicios.
Compañías líderes como Palo Alto Networks están preparadas para capitalizar la oportunidad de asegurar redes, sistemas, aplicaciones y servicios basados en IoT y 5G. El uso de la IA se considera una herramienta clave para lidiar con dispositivos cada vez más interconectados.
6 de cada 10 profesionales de ciberseguridad creen que es más difícil detectar y prevenir los ataques internos que los ataques externos. La tarea se vuelve aún más difícil a medida que un número creciente de empleados tiene acceso legítimo y acreditado a redes y servicios.
Las estafas explotan botnets globales de PC comprometidos para enviar millones de correos electrónicos spams a destinatarios de todo el mundo. Los fondos obtenidos se usan para respaldar actividad ilícita posterior, como comprar datos robados de tarjetas de crédito.
Un aumento del 1500% en el tráfico de IoT a través de la nube de Zscaler pone de relieve el peligroso crecimiento de dispositivos no autorizados en el lugar de trabajo. Asistentes digitales para el hogar, decodificadores de TV, cámaras IP y televisores inteligentes son algunos de ellos.
Las credenciales robadas en plataformas de videoconferencia de uso empresarial tienen mayor valor en el mercado negro y podrían ser empleadas en campañas de reutilización de contraseñas, dirigidas a obtener más información sobre objetivos a los que lanzar ataques adicionales.
Antes de cifrar el equipo infectado, los cibercriminales extraen información para coaccionar a la víctima publicando estos datos. Para demostrar que van en serio, filtran una pequeña parte de la información sensible a la dark web. Esta variante es especialmente preocupante para los hospitales.
Los ataques al sector B2B no solo podrían proporcionar acceso a las cuentas bancarias o el sistema de pagos, sino que, a través de la exposición de los empleados, podrían comprometer los recursos financieros de una empresa. Rusia fue la región más atacada por malware bancario.
El servicio de Perimeter 81 crea una red privada segura y flexible utilizando la internet pública para cada organización, complementando o incluso reemplazando a las tradicionales Redes Privadas Virtuales, permitiendo adaptarse a los cambios derivados de las nuevas formas de trabajo.
Solo en la última semana se habrían detectado cientos de documentos maliciosos siendo adjuntados a correos electrónicos enviados a los usuarios. Trickbot ya dio bastante de que hablar en los meses anteriores a la declaración de la pandemia por su vinculación al malware Emotet.
Las redes domésticas tienen una probabilidad 7,5 veces mayor de tener cinco o más familias de malware que la red corporativa tradicional. Los dispositivos comúnmente expuestos incluyen módems, routers, cámaras, periféricos de almacenamiento y otros dispositivos IoT.
Los ataques de Cross-site-scripting fueron el vector de ataque más dominante para los sitios de servicios financieros durante el mes de marzo. Imperva observó una disminución del 23% en los ataques de plataformas de anonimato como TOR, y un aumento del 10% en ataques de servicios cloud.
La plataforma defiende las fuerzas de trabajo remotas y móviles contra ataques informáticos sofisticados, brinda mayor visibilidad y control en la era de TI hiperdistribuida. SonicWall ha registrado un crecimiento trimestral récord para soluciones seguras móviles, de acceso remoto y VPN.
El ransomware es una de las mayores amenazas para la continuidad del negocio, un problema que se ha visto exacerbado por la pandemia del COVID-19. La elección de la infraestructura de almacenamiento es un aspecto crítico para asegurar una rápida recuperación de los datos.
Dell Technologies acaba de anunciar nuevas soluciones para potenciar la seguridad de sus PC y, de esta manera, ayudar a las organizaciones a mantener su actividad sin poner en peligro su información más sensible.