La ciberseguridad es el principal foco de negocio para los SOC, cuya actividad se centra en detectar amenazas de fuentes externas. Muchos se enfrentan a la escasez de profesionales cualificados, unos profesionales que pueden verse abrumados por todas las tecnologías que deben gestionar.
Si las compañías y grandes organizaciones quieren proteger verdaderamente su ciberseguridad empresarial y evitar la acción de los ciberdelincuentes deben apostar por un SOC efectivo, pero esto no es fácil, debido a problemas de presupuesto y al aumento de las alertas.
Más de la mitad de los profesionales de seguridad de estos entornos considera que los ciberriesgos son altos o más altos que en años anteriores. La identificación de los recursos conectados, la mejora de la visibilidad de los dispositivos, la red y los sistemas de control es un problema.
La amenaza es conocida por haber llevado a cabo un ataque contra los sistemas de control industrial de una compañía petrolífera en Oriente Próximo. Ahora ha empezado a explorar las redes de compañías eléctricas en Estados Unidos y en Asia-Pacífico, y estaría preparando otro ciberataque.
Dos tercios de las organizaciones fueron atacadas por un ataque de ransomware durante el año pasado, y en torno a la mitad han encontrado ataques donde la principal motivación fue la destrucción de datos. La mayoría afirman que los ciberataques se han vuelto más sofisticados.
La acusación se produce después de que The New York Times publicara un artículo en el que asegura que Estados Unidos está intensificando las incursiones digitales en la red eléctrica de Rusia.
Combinando la arquitectura de red basada en la intención de Cisco con las capacidades de Sentryo, los clientes pueden explotar los beneficios de IoT, administrar redes y dispositivos a escala, permitir la colaboración en los departamentos de TI y OT, y proteger mejor sus activos y datos.
La ingeniería social, combinada con ciberataques como LockerGoga, WannaCry, no Petya, Triton, Sauron, DragonFly y muchas de sus mutaciones, han demostrado que los sistemas industriales digitalizados son muy vulnerables y son un objetivo muy atractivo para los atacantes.
Pese a la creciente digitalización de su infraestructura, solo el 55% del gasto total en seguridad de las utilities en los próximos 5 años se destinará a proteger esa infraestructura inteligente y conectada. Ello expondrá a las empresas del sector a múltiples riesgos de seguridad.
Lanzar una plataforma de seguridad IoT end-to-end, ese es el objetivo de la compra de Icon Labs por parte de Sectigo, una de autoridades certificadoras más grandes del mundo.
Fundada en 2013 en San Francisco, Nozomi Networks acumula 52,3 millones de dólares en cuatro rondas de financiación. Considerara una startup, la compañía proporciona soluciones de seguridad para entornos industriales y entra en España de la mano de Vesku Turtia, un veterano del mundo IT que quiere adentrarse en el mundo OT.
El 74% de las organizaciones OT experimentaron una brecha de datos en los últimos 12 meses. Los tipos más comunes de ciberataques que afectan a la tecnología operativa son malware, phishing, spyware e incidentes de seguridad móvil.
Esta organización cibercriminal respaldada por el gobierno norcoreano está detrás del malware, diseñado para atacar infraestructuras críticas. El gobierno estadounidense teme que un ataque remoto pueda infligir un daño importante en sectores críticos del país.
El 80% de los operadores de infraestructuras críticas mencionó la falta de visibilidad en la superficie de ataque como el mayor problema para evitar los ataques. La falta de personal y la dependencia de los procesos manuales obstaculizan su capacidad para remediar vulnerabilidades.
Llevar a cabo una APT no es fácil, y por eso, los actores que suelen estar detrás de este tipo de amenazas difieren de otro tipo de ciberdelincuentes. Que sean capaces de dirigirse a una organización o entidad específica y perpetrar una campaña sostenida hasta alcanzar sus objetivos les colocan más allá de otros ciberdelincuentes qu...
La principal fuente de amenazas para estos ordenadores no es un ataque dirigido, sino un malware de distribución masiva que accede a los sistemas de control industrial por accidente, a través de Internet, de medios extraíbles como memorias USB o de correos electrónicos.
El 87% de los profesionales de seguridad dicen que el mundo está en plena ciberguerra, y para un 72% las naciones estados tendrían que tener el derecho de hacer ?hack back? contra los ciberdelincuentes.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.