Los ataques pequeños, que incluyen un número creciente de incursiones en la capa de aplicaciones, representaron el 81% del total. El aumento de los ataques a pequeña escala ha llevado a una disminución en el tamaño medio del ataque, que se sitúa en 7,6 Gigabits por segundo (Gbps).
El 48% de los profesionales de seguridad no tiene visibilidad sobre los datos procesados dentro de su organización. El acceso a datos sensibles por parte de dispositivos no seguros, y la falta de información sobre la geolocalización de los mismos, son puntos ciegos preocupantes para las empresas.
Aunque el 58% de los padres españoles dice que sus hijos son plenamente conscientes de los riesgos y peligros de la red, el 45% se muestra cauteloso y chequean manualmente los dispositivos de sus hijos después de su uso. Un 39% utiliza controles parentales para restringir el uso que hacen de Internet o ver los detalles de su navega...
El malware, que está afectando sobre todo a usuarios en Latinoamérica, se distribuye mediante spam y malvertising. Investigadores de ESET han identificado a Mispadu en anuncios falsos de McDonald's en Facebook, así como distribuyendo una extensión de Google Chrome.
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un servidor remoto sin el conocimiento del usuario.
Estos dominios dirigen a sitios web de compras online maliciosos que imitan a sitios web de minoristas legítimos y conocidos, lo que dificulta cada vez más a los clientes detectar los dominios falsos. Además, muchas de estas páginas maliciosas usan un certificado TLS fiable.
Hoy en día, los ejecutivos de alta dirección se ven en la necesidad de comprender mejor las tendencias y los riesgos de seguridad de TI, mientras que los profesionales de seguridad de TI deben poder explicar claramente los problemas de ciberseguridad a la junta directiva.
Si bien los hackers han sido responsables de la mayoría de los incidentes, la exposición accidental de datos en Internet ha puesto en riesgo la mayor cantidad de registros. Más de 6.000 millones de registros se han expuesto debido a bases de datos, endpoints y servicios mal configurados.
Validada como Citrix Ready, la solución de microsegmentación permite que los clientes de Citrix puedan crear y aplicar políticas que aíslan de manera segura las aplicaciones y escritorios virtuales, posibilitando un modelo Zero Trust y evitando accesos no autorizados y movimientos laterales.
La falta de personal, un presupuesto insuficiente y la falta de comprensión sobre cómo protegerse de los ciberataques, son los desafíos que impiden a los minoristas adoptar una postura de seguridad totalmente efectiva. El 81% de las brechas son causadas por contraseñas hackeadas.
La tendencia a maximizar las oportunidades existentes lleva a los atacantes a recuperar tácticas que anteriormente habían tenido éxito, además de desarrollar nuevas versiones de malware y ataques tipo zero day. Ello incluye ofrecer ataques cada vez más sofisticados, como Emotet.
Más de la mitad de los ataques registrados en el tercer trimestre se llevaron a cabo en septiembre, coincidiendo con el inicio del curso escolar. De hecho, el 60% de los ataques que se evitaron tenían como objetivo recursos educativos. En su mayoría fueron ataques simples de corta duración.
Para cerrar la brecha de habilidades, la fuerza laboral de ciberseguridad debería crecer un 145%. En torno a la mitad de las organizaciones esperan aumentar sus presupuestos de capacitación en seguridad el próximo año. El 62% de las grandes organizaciones tienen un CISO.
Los proveedores de servicios gestionados pueden ser asesores clave para ayudar a las empresas a mantenerse seguras, pero muchos son incapaces de convencer a las empresas para que adopten una solución. El 65% creen que los usuarios provocan la mayoría de los problemas de tecnología.
Emotet se ha convertido en una seria amenaza. En octubre, la botnet distribuyó una campaña de spam relacionada con Halloween, logrando impactar en el 14% de las organizaciones mundiales, mientras que los criptomineros, liderados por XMRig, impactaron en el 11%.
El tamaño, la sofisticación y el coste de los ataques protagonizados por variantes del ransomware Sodinokibi y Ryuk, entre otras, indica que los actores de las amenazas están dispuestos a invertir tiempo y dinero ante la perspectiva de obtener una recompensa mayor.
La distribución de esta campaña se basa en que los propietarios de sitios de WordPress buscan acceso gratuito a software pago. Una vez que ha infectado un sitio, el malware instala una puerta trasera permite a los atacantes tomar el control, inyectar código y publicar publicidad maliciosa.
Más de la mitad no creen que están listas o que responderán bien a un ciberataque o a un incidente de seguridad. El 76% de las organizaciones planea aumentar su presupuesto de ciberseguridad en 2020, especialmente en las áreas de prevención y detección.
El phishing dirigido a los usuarios de correo web y software como servicio (SaaS) continuó siendo la categoría más grande. Más de dos tercios de todos los sitios de phishing usaron SSL, lo que es un claro indicador de que no se puede confiar solo en SSL para saber si un sitio es seguro o no.
Durante el II Encuentro Nacional de Red Team celebrado la semana pasada se habló de como el scoping, es decir, definir qué es lo que se va a analizar durante un ejercicio de Red Team, es la fase más crítica, y de la importancia de complementarlo con la labor del Blue Team.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.