Los programas de recompensa de Google han repartido desde su creación un total de doce millones de dólares a investigadores de seguridad que han detectado vulnerabilidades en algunos de sus productos.
Un nuevo estudio sobre las brechas de seguridad detectadas en 2017 cifra en 7.800 millones el número de datos expuestos en las más de 5.200 brechas.
La mayor parte del malware es en realidad una 'versión de Frankenstein' que consiste en trozos de código que se han ensamblado a partir de malware existente o vulnerabilidades publicadas. Esto permite a los hackers ahorrar tiempo y centrarse en sus objetivos.
Ya se han detectado más de 130 muestras de malware que buscan explotar las vulnerabilidades bautizadas como Meltdown y Spectre hace un mes.
En 2017 el ataque más potente se quedó en 62 Gbps, una caída de la potencia que responde a una mayor sofisticación de los ataques dirigidos a la capa de aplicación, que son más efectivos y requieren menos ancho de banda. El 66% de los ataques DDoS fueron multivectoriales.
Las firmas financieras usan una media de 1.004 servicios cloud, 15 veces más que las estimaciones del equipo de TI. Si TI no está al tanto de que una aplicación de este tipo está en uso, no puede administrarla, mantenerla o monitorizar los datos u otros recursos a los que puede acceder, abriendo la organización a importantes riesgos.
La mayoría de los retailers utilizan algún nivel de autenticación de correo electrónico en sus dominios. Sin embargo, al no publicar registros de autenticación básicos como SPF y un registro DMARC para todos los dominios que operan, los minoristas están ciegos ante el abuso de los nombres de dominio de sus marcas.
Un aumento en el número de vulnerabilidades conocidas y de los componentes ICS (industrial control systems), conectados a Internet permite a los ciberdelincuentes realizar una gama más amplia de ataques.
Los sectores de telecomunicaciones (23%), industria (18%) y energía (17%) acumulan los mayores porcentajes de credenciales robadas.
Entre las aplicaciones eliminadas se incluyen copycats, o imitadores, que intentan engañar a los usuarios disfrazándose de aplicaciones conocidas.
Muchos dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos empresariales mal administrados, como los DNS abiertos, a menudo se aprovechan para amplificar los ataques.
Investigadores de Trend Micro detectaron un aumento del 285% en el número de mineros de CoinHive, y tras examinar el tráfico de red, descubrieron que el tráfico provenía de anuncios de DoubleClick. España figura entre los países afectados.
El ataque de jackpotting a cajeros, es una técnica cibercriminal diseñada para sustraer grandes cantidades de dinero en efectivo de un cajero sin tener que hacer uso de tarjetas de crédito o débito.
Las nuevas generaciones prestan menos atención a la seguridad tradicional de las contraseñas y se sienten más cómodos con la biometría, autenticación multifactor y administradores de contraseñas.
Con el keylogger, cualquier información introducida en cualquiera de los formularios web de los sitios web afectados será subrepticiamente enviada a los hackers. Hay al menos 2.000 sitios de WordPress infectados con el keylogger.
Microsoft ha lanzado una actualización de emergencia para Windows que deshabilita el parche que Intel lanzó para solucionar la vulnerabilidad Spectre.
Cuidar los principios básicos de la informática es el paso más inmediato que deben dar los usuarios para contrarrestar las vulnerabilidades identificadas recientemente en los procesadores. Esa es la opinión de los miembros de la Comunidad de Seguridad IT de CompTIA, que ofrece una serie de consejos.
Esta amenaza continúa demostrando ser exitosa para los ciberdelincuentes, y cada vez más objetivos comerciales de alto perfil son víctimas de este tipo de infección casi a diario. No hay duda de que el ransomware mantendrá su reputación como una gran amenaza en la industria de la ciberseguridad.
Securízame implementa su propia metodología práctica de evaluación exponiendo al candidato durante ocho horas ininterrumpidas a un entorno de red típico en una empresa, en el que se ha producido un incidente de seguridad.
Pwn2Own, el concurso de hacking ético más importante, que se celebrará en marzo en Canadá, cuenta con el apoyo de la Zero Day Initiative (ZDI) de Trend Micro y, por primera vez este año, con VMware y Microsoft.