El número de incidentes de TI y ataques ha aumentado, pero las organizaciones han hecho un mejor trabajo para mitigar los daños, con 16.060 registros comprometidos de media en 2017. Las organizaciones sanitarias también han reducido el número de incidentes atribuidos a dispositivos perdidos y robados.
Sólo la mitad de las compañías que deciden pagar tras un ataque de ransomware recuperan sus datos, menos que e 87% de las empresas que lo consiguen a pesar de no pagar.
Las familias de ransomware más activas durante el mes de febrero fueron SamSam y GandCrab, según ESET. Aunque la criptoeconomía está poniendo de moda el minado no autorizado de monedas digitales, la extorsión online sigue en alza, y más en modalidad de servicio.
También puedes leer...
Todo sobre Spectre y Meltdown
SecOps a examen
Los mitos de las Brechas de Seguridad
La creación de un SOC
Cómo sobrevivir a un ataque BEC
Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
El 1,4% de los sitios web analizados por Cyren estaban ejecutando scripts de minería. Monero, la principal criptodivisa utilizada por los scripts de criptominado, ha aumentado su valor casi un 250% en los últimos meses, avivando el interés de los cibercriminales.
La compañía ofrecerá hasta 100.000 dólares por el descubrimiento y la divulgación coordinada de vulnerabilidades graves en algunos de sus principales productos. Pueden optar a la recompensa todos los miembros de la plataforma HackerOne.
SonicWall registró más de 9.300 millones de ataques de malware en 2017 y detectó más de 12.500 nuevas vulnerabilidades. Aunque los ataques de ransomware disminuyeron, las variantes aumentaron un 101,2%.
Triada, un malware para Android que inició sus actividades como troyano bancario y que ha evolucionado para realizar otras actividades maliciosas, ha sido detectado en más de 40 modelos de terminales. [Vídeo]
Tetration, la plataforma de analítica de centro de datos de Cisco, se renueva con herramientas de seguridad diseñadas para segmentar aplicaciones, identificar vulnerabilidades y procesos de administración
Los ciberdelincuentes han comenzado a usar métodos sofisticados de infección y técnicas de ataques dirigidos para instalar software de minería en PC corporativos. El grupo más exitoso observado por Kaspersky Lab obtuvo al menos 7 millones de dólares explotando a sus víctimas en solo seis meses durante 2017.
2018 se está caracterizando ya como el año en que los cibercriminales infectan sitios web para que los usuarios se conviertan en una parte activa del proceso de minería. S21sec propone su solución WebMalware para combatir este abuso.
Un grupo de investigadores de seguridad ha descubierto una variante de Spectre bautizado como SgxPectre y que impacta sobre Intel Software Guard eXtensions (SGX), una tecnología para desarrolladores que permite proteger el código y los datos de la divulgación o modificación.
Inicialmente el impacto económico del ransomware NotPety fue calculado por Nuance en 15 millones de dólares para el tercer trimestre de 2017. Ahora la cifra asciende a casi los cien millones.
Los equipos de desarrollo y seguridad necesitan estrategias para abordar el desafío de proteger sus aplicaciones de las vulnerabilidades en componentes de código abierto y de terceros.
La empresa es uno de los líderes del mercado de Bug Bounty Program, establecidos para que los expertos de seguridad que detecten fallos y vulnerabilidades puedan comunicárselo de manera responsable a las empresas afectadas, y ganar dinero por ello.
Equifax ha añadido otros 2,4 millones de usuarios al número de afectados por una brecha de seguridad que, sin ser la más grande de la historia, implica información sensible.
Los inversores están más preocupados por los riesgos asociados con la rápida evolución de la tecnología que los CEO. La inversión en ciberseguridad, habilidades digitales y capacitación será crucial para que los inversores tengan confianza en sus empresas.
Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores proxy. Una forma de ganar dinero con servidores proxy es vender el acceso a estos servidores a otros ciberdelincuentes.
De acuerdo con Risk Based Security, más de la mitad de las nuevas vulnerabilidades descubiertas en 2017 afectaron a 12 proveedores. Aunque HPE y Adobe tenían la menor cantidad de vulnerabilidades, tenían una concentración mucho mayor de fallos de alta gravedad.
Una de las vulnerabilidades críticas, detectada en Drupal 7 y Drupal 8, implica un fallo de la función de JavaScript "Drupal.checkPlain", que podría provocar un ataque cross-site scripting en determinadas circunstancias.