José Battat, director general de Trend Micro Iberia, analiza en este artículo el impacto que tiene el contar, de repente un montón de personal trabajando a distancia.
Mikel Gastesi, Senior Threat Analyst en CounterCraft, analiza en esta tribuna de opinión la utilidad práctica del threat Hunting, definido como el conocimiento basado en evidencias sobre las amenazas existentes o emergentes.
Ya está disponible la última versión de Eset Endpoint Antivirus para Linux, producto que se suma a la oferta de productos que la compañía de seguridad tiene para MacOS y Windows.
Los métodos más extendidos para infiltrarse en las redes de sus víctimas son RDP y phishing. Dado que los operadores de ransomware despliegan sus cargas una media de tres días después, las organizaciones tendrían tiempo suficiente para defenderse si usan mitigaciones apropiadas.
La gran mayoría de las amenazas se detectaron dentro del perímetro. Los empleados del 44% de las empresas usan el protocolo BitTorrent para la transferencia de datos, como la descarga de películas, lo que además de ser una carga adicional, aumenta el riesgo de infección de malware.
Una de las soluciones para que los usuarios puedan conectarse de forma segura a las redes empresariales es mediante conexiones VPN, que permiten que las comunicaciones se realicen a través de un canal seguro que no ponga en riesgo la información empresarial.
Este cibercriminal nigeriano de 25 años está especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware, incluido software de cifrado, programas de robo de información y keyloggers, ganando al menos 100.000 dólares.
Aunque la mayoría de las empresas aún no lo saben, el mundo pertenece ahora a los EDR. Pasó la etapa de los antivirus y los antimalware, incluso el concepto EPP, Endpoint Protection Platform, deja de tener sentido con el volumen y sofisticación de las amenazas al que se tienen que enfrentar las empresas y con la cantidad y variedad ...
El tráfico estuvo dominado por ataques contra el protocolo SMB, lo que indica que los atacantes siguen interesados en usar exploits relacionados con Eternal Blue. El tráfico de Telnet y los ataques que afectaron a SSH también fueron altos, debido al interés en los dispositivos IoT.
El adware es un problema creciente, ya que su participación entre todos los tipos de malware para Android aumentó un 38% solo en el último año. Los principales tipos de adware son las apps de adware, que causan distracción y molestia, y los ad-clickers, un tipo de adware más malicioso.
Además de dar acceso total a los datos de servicios como Hangouts, Instagram, Skype, Snapchat y otros, el stalkerware puede acceder a los patrones de desbloqueo de la pantalla, lo que permite que el operador desbloquee el dispositivo cuando tenga acceso físico al mismo.
Los registros de salud electrónicos son algunos de los documentos más lucrativos en la Dark Web, pese a lo cual, la industria sanitaria todavía no cuenta con los recursos y el presupuesto necesarios asignados para prevenir y responder a las principales brechas de datos.
Más del 80% informa del uso de herramientas de seguridad endpoint, autenticación multifactor y capacitación de los empleados para proteger datos, dispositivos y usuarios, y el 55% señala que la prevención sigue siendo el área central de su inversión de seguridad.
El malware de robo de credenciales está disponible, es fácil de implementar y es extremadamente exitoso. Las técnicas de Deception se están volviendo cada vez más populares y efectivas para ayudar a comprender el movimiento y la mentalidad de un atacante.
En 2025, el 25% del gasto en servicios de seguridad se dedicará a desarrollar, implementar y mantener un 'framework' de confianza. Contar con un buen sistema de detección de amenazas es clave, y ahí es donde entre donde la automatización del proceso de detección de amenazas.
La nueva versión de la solución de Unisys ayuda a las organizaciones mejorar su seguridad desplegando todo el conjunto de políticas a lo largo de su infraestructura digital, incluyendo PCs, servidores, la nube, dispositivos IoT, máquinas virtuales, servidores físicos y contenedores.
Con aproximadamente 300 miembros de personal especializado en todo el mundo, BT Security Advisory Services ofrecerá orientación y soluciones de seguridad estratégica a organizaciones globales. Estará respaldado por BT Security, que protege a BT contra 125.000 ciberataques al mes.
Esta firma italiana, especialista en generación de energía, lleva años abordando su proceso de transformación digital y, en consecuencia, dispone de dispositivos inteligentes y plantas de producción conectadas. Por tanto, con entornos más abierto, es prioritario proteger los datos y los equipos y, para ello, ha confiado en Kaspersky.
Emotet sigue siendo el malware que más afecta a las empresas españolas, con la diferencia de que ahora también se propaga a través de phishing vía SMS. Los cibercriminales han utilizado redes Wi-Fi cercanas como segundo vector para propagar este malware a través de ataques de fuerza bruta.
Las empresas están tomando medidas como el teletrabajo para evitar contagios, una situación que los cibercriminales pueden aprovechar para lanzar campañas de ciberataques que ponen en riesgo a usuarios y a empresas. Check Point da las claves para trabajar a distancia de forma segura.