Los ataques pequeños, que incluyen un número creciente de incursiones en la capa de aplicaciones, representaron el 81% del total. El aumento de los ataques a pequeña escala ha llevado a una disminución en el tamaño medio del ataque, que se sitúa en 7,6 Gigabits por segundo (Gbps).
El 48% de los profesionales de seguridad no tiene visibilidad sobre los datos procesados dentro de su organización. El acceso a datos sensibles por parte de dispositivos no seguros, y la falta de información sobre la geolocalización de los mismos, son puntos ciegos preocupantes para las empresas.
El malware, que está afectando sobre todo a usuarios en Latinoamérica, se distribuye mediante spam y malvertising. Investigadores de ESET han identificado a Mispadu en anuncios falsos de McDonald's en Facebook, así como distribuyendo una extensión de Google Chrome.
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un servidor remoto sin el conocimiento del usuario.
Si bien los hackers han sido responsables de la mayoría de los incidentes, la exposición accidental de datos en Internet ha puesto en riesgo la mayor cantidad de registros. Más de 6.000 millones de registros se han expuesto debido a bases de datos, endpoints y servicios mal configurados.
La falta de personal, un presupuesto insuficiente y la falta de comprensión sobre cómo protegerse de los ciberataques, son los desafíos que impiden a los minoristas adoptar una postura de seguridad totalmente efectiva. El 81% de las brechas son causadas por contraseñas hackeadas.
Más de la mitad de los ataques registrados en el tercer trimestre se llevaron a cabo en septiembre, coincidiendo con el inicio del curso escolar. De hecho, el 60% de los ataques que se evitaron tenían como objetivo recursos educativos. En su mayoría fueron ataques simples de corta duración.
La distribución de esta campaña se basa en que los propietarios de sitios de WordPress buscan acceso gratuito a software pago. Una vez que ha infectado un sitio, el malware instala una puerta trasera permite a los atacantes tomar el control, inyectar código y publicar publicidad maliciosa.
El phishing dirigido a los usuarios de correo web y software como servicio (SaaS) continuó siendo la categoría más grande. Más de dos tercios de todos los sitios de phishing usaron SSL, lo que es un claro indicador de que no se puede confiar solo en SSL para saber si un sitio es seguro o no.
Durante el II Encuentro Nacional de Red Team celebrado la semana pasada se habló de como el scoping, es decir, definir qué es lo que se va a analizar durante un ejercicio de Red Team, es la fase más crítica, y de la importancia de complementarlo con la labor del Blue Team.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.