Pagar el rescate marca poca diferencia en la carga de recuperación en términos de tiempo y coste. El 56% de los directores de TI pudieron recuperar sus datos de las copias de seguridad sin pagar el rescate, y en un 1% de los casos pagar el rescate no condujo a la recuperación de datos.
Abrir los datos a los hogares de los empleados provoca la aparición de superficies de ataques que pueden ser explotadas por los ciberdelincuentes. El servicio de Fujitsu ofrece una visión del entorno de la organización y el estado de sus activos, aumentando la protección frente a ciberataques.
Los criminales se dirigen a instituciones médicas potencialmente vulnerables para llevar a cabo su peligrosa actividad. A pesar de las actuales medidas de distanciamiento social puestas en marcha en todo el mundo, éste tendrá muy poco impacto en el panorama de ciberseguridad.
El aumento en los registros comprometidos en el primer trimestre fue impulsado en gran medida por una brecha en un clúster ElasticSearch mal configurado, que expuso 5.100 millones de registros. El número de infracciones reportadas públicamente disminuyó un 42%.
Kaspersky ha detectado nuevos grupos de amenazas persistentes avanzadas que han establecido su presencia junto a actores conocidos, como CactusPete y Lazarus. Actores como Kimsuky, Hades y DarkHotel han utilizado la pandemia para llamar la atención de las víctimas.
En abril se detectaron asimismo varias campañas de spam relacionadas con el coronavirus que distribuyen el troyano Agent Tesla, que permite obtener claves de acceso a Outlook y contraseñas Wi-Fi. Este malware y Dridex se encuentran en los primeros puestos del índice de amenazas.
Se generan alertas únicamente para el 9% de los ataques, lo que demuestra que la mayoría de las organizaciones y sus equipos de seguridad no tienen la visibilidad que necesitan sobre amenazas graves, incluso cuando usan plataformas de SIEM, SOAR y análisis.
El aumento en el interés de los atacantes se debe al hecho de que las personas dependen cada vez más de que estos recursos online se mantengan estables y accesibles durante la pandemia En el primer trimestre ha crecido tanto la cantidad total de ataques DDoS como su duración.
De media, cada contraseña de usuario se comparte entre 2,7 cuentas. El usuario medio tiene más de 8 contraseñas compartidas entre cuentas, con 7,5 contraseñas compartidas entre cuentas de trabajo y personales, y 0,8 contraseñas compartidas entre cuentas internas y SaaS.
Kaspersky Digital Footprint Intelligence permite a los analistas de seguridad descubrir qué recursos de la empresa pueden aprovechar los ciberdelincuentes y si su infraestructura ya se ha visto comprometida. El servicio está disponible en el Portal de Inteligencia de Amenazas de Kaspersky.
Qyalys evoluciona su plataforma de gestión de vulnerabilidades con una propuesta que incluye un EDR (endpoint Detection and Response), capacidades de gestión de gestión ante incidentes y herramientas de cumplimiento. Se llama VMDR por vulnerability management, detection and response y en un futuro incluirá soporte para sistemas de c...
Casi un tercio de las organizaciones consideran que los nombres de usuario y las contraseñas son una de las herramientas de gestión de acceso más eficaces, a pesar de sus debilidades inherentes. El 67% de los líderes de TI se sienten presionados a equilibrar la comodidad y la seguridad.
Una de las víctimas presuntamente golpeadas por Snake en esta campaña es Fresenius Group, uno de los mayores proveedores de productos sanitarios. Los operadores detrás del ransomware amenazan con publicar bases de datos y documentos robados si no pagan el rescate.
EventBot llega a los smartphones a través de aplicaciones Android maliciosas diseñadas para parecerse a herramientas legítimas, como Microsoft Word o Adobe Flash. Los datos robados a través del troyano van desde contraseñas bancarias hasta códigos de autenticación de dos factores.
La comunidad universitaria de Cádiz está sufriendo un ciberataque mediante una campaña de emails que adjunta lo que parece un PDF y es, en realidad, un ransomware.
El recurso más utilizado para la gestión de credenciales es aprenderlas de memoria, pero preocupa el número de personas que las apunta en un papel o en su propio ordenador. Panda Dome Passwords es una herramienta ideada para solucionar este tipo de problemas.
Activa al menos desde 2015, presenta múltiples versiones de un complejo software espía para Android, cuyo principal propósito es reunir información, incluyendo geolocalización, registros de llamadas, acceso a contactos y acceso a SMS, así como información sobre los dispositivos.
Una de las más destacadas ha estado protagonizada por el troyano bancario Grandoreiro. Los buzones de correo electrónico se han llenado asimismo de facturas falsas y de mensajes fraudulentos de empresas de mensajería, entidades financieras y de la Agencia Tributaria.
El 47% de los encuestados han sido relegados temporalmente de las tareas de seguridad para ayudar con labores relacionadas con TI, a medida que las organizaciones optan por el trabajo remoto. El 23% señala que los incidentes de ciberseguridad en su organización han aumentado.
Entre el 11 de marzo y el 11 de abril de 2020, el equipo de investigación ASERT de NETSCOUT detectó más de 864.000 ataques DDoS en todo el mundo, el mayor número de ataques registrado durante un período de un mes. El 64% de los ataques usaron más de un vector DDoS.