Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores proxy. Una forma de ganar dinero con servidores proxy es vender el acceso a estos servidores a otros ciberdelincuentes.
De acuerdo con Risk Based Security, más de la mitad de las nuevas vulnerabilidades descubiertas en 2017 afectaron a 12 proveedores. Aunque HPE y Adobe tenían la menor cantidad de vulnerabilidades, tenían una concentración mucho mayor de fallos de alta gravedad.
Ya sea como resultado de un solo incidente o forme parte de un ciberataque multifacético, el coste medio de los ataques DDoS ya asciende a 123.000 dólares para las pymes, mientras que para empresas más grandes se eleva a 2,3 millones.
F-Secure Incident Response
Este informe se compila a partir de una muestra aleatoria de investigaciones de respuesta a incidentes realizadas por F-Secure. Contiene información sobre cómo los adversarios violan las redes, qué tácticas, técnicas y procedimientos (TTPs) emplean, y qué hacen una vez que violan los perímetros de seguridad.
Proyecto Treble viene a reorganizar la arquitectura de Android para evitar los habituales retrasos en las actualizaciones de seguridad, provocados por fabricantes de terminales y operadores, cada vez que se lanza una nueva versión del sistema operativo.
Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se produzcan dispositivos IoT más inseguros, su tamaño potencial solo va a aumentar.
Hace tiempo que los dispositivos del llamado Internet de las cosas están en el punto de mira de los cibercriminales. Es el caso de las Smart TV, que recientemente han sido objeto de ataques dirigidos instalar minadores de la criptodivisa Monero y enviar todo lo minado a una cartera controlada por los atacantes.
El escenario actual de amenazas obliga a mantener estrategias de ciberseguridad sofisticadas, capaces de detectar, resistir y reaccionar. Con los test de penetración las empresas podrían añadir una nueva medida defensiva que les permitirá detectar potenciales fallos de software.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Según el Banco de España, el efectivo sigue siendo el método de pago favorito para el 65% de los españoles en comercio físico, pero los pagos sin efectivo están en alza. De hecho, casi el 40% de los pagos se realizan con métodos cashless. Los pagos digitales o los dispositivos móviles son algunos de los principales motores de la inn...