El gasto aumentaría no sólo por las estafas de phishing, sino también por los ataques de ransomware, el acceso remoto inseguro a las redes corporativas, y por los trabajadores remotos que exponen las credenciales de inicio de sesión y datos confidenciales a sus familiares.
Además de suplantar la identidad de entidades fiables, como puede ser la OMS, para lanzar emails de phishing sobre el coronavirus, los hackers han lanzado ataques de malware, como el ransomware Netwalker, y desarrollado apps maliciosas, como CovidLock, un ransomware que bloqueará el dispositivo.
Las técnicas de protección son más avanzadas incluso que el malware al que protegen. Entre ellas destacan la ofuscación de cadenas de código y la ofuscación del flujo de control, que buscan hacer creer a las herramientas de ciberseguridad que se trata de archivos legítimos.
Ya está disponible la última versión de Eset Endpoint Antivirus para Linux, producto que se suma a la oferta de productos que la compañía de seguridad tiene para MacOS y Windows.
Los métodos más extendidos para infiltrarse en las redes de sus víctimas son RDP y phishing. Dado que los operadores de ransomware despliegan sus cargas una media de tres días después, las organizaciones tendrían tiempo suficiente para defenderse si usan mitigaciones apropiadas.
La gran mayoría de las amenazas se detectaron dentro del perímetro. Los empleados del 44% de las empresas usan el protocolo BitTorrent para la transferencia de datos, como la descarga de películas, lo que además de ser una carga adicional, aumenta el riesgo de infección de malware.
Una de las soluciones para que los usuarios puedan conectarse de forma segura a las redes empresariales es mediante conexiones VPN, que permiten que las comunicaciones se realicen a través de un canal seguro que no ponga en riesgo la información empresarial.
Este cibercriminal nigeriano de 25 años está especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware, incluido software de cifrado, programas de robo de información y keyloggers, ganando al menos 100.000 dólares.
El tráfico estuvo dominado por ataques contra el protocolo SMB, lo que indica que los atacantes siguen interesados en usar exploits relacionados con Eternal Blue. El tráfico de Telnet y los ataques que afectaron a SSH también fueron altos, debido al interés en los dispositivos IoT.
El adware es un problema creciente, ya que su participación entre todos los tipos de malware para Android aumentó un 38% solo en el último año. Los principales tipos de adware son las apps de adware, que causan distracción y molestia, y los ad-clickers, un tipo de adware más malicioso.
Además de dar acceso total a los datos de servicios como Hangouts, Instagram, Skype, Snapchat y otros, el stalkerware puede acceder a los patrones de desbloqueo de la pantalla, lo que permite que el operador desbloquee el dispositivo cuando tenga acceso físico al mismo.
Los registros de salud electrónicos son algunos de los documentos más lucrativos en la Dark Web, pese a lo cual, la industria sanitaria todavía no cuenta con los recursos y el presupuesto necesarios asignados para prevenir y responder a las principales brechas de datos.
Más del 80% informa del uso de herramientas de seguridad endpoint, autenticación multifactor y capacitación de los empleados para proteger datos, dispositivos y usuarios, y el 55% señala que la prevención sigue siendo el área central de su inversión de seguridad.
El malware de robo de credenciales está disponible, es fácil de implementar y es extremadamente exitoso. Las técnicas de Deception se están volviendo cada vez más populares y efectivas para ayudar a comprender el movimiento y la mentalidad de un atacante.
En 2025, el 25% del gasto en servicios de seguridad se dedicará a desarrollar, implementar y mantener un 'framework' de confianza. Contar con un buen sistema de detección de amenazas es clave, y ahí es donde entre donde la automatización del proceso de detección de amenazas.
La nueva versión de la solución de Unisys ayuda a las organizaciones mejorar su seguridad desplegando todo el conjunto de políticas a lo largo de su infraestructura digital, incluyendo PCs, servidores, la nube, dispositivos IoT, máquinas virtuales, servidores físicos y contenedores.
Con aproximadamente 300 miembros de personal especializado en todo el mundo, BT Security Advisory Services ofrecerá orientación y soluciones de seguridad estratégica a organizaciones globales. Estará respaldado por BT Security, que protege a BT contra 125.000 ciberataques al mes.
Esta firma italiana, especialista en generación de energía, lleva años abordando su proceso de transformación digital y, en consecuencia, dispone de dispositivos inteligentes y plantas de producción conectadas. Por tanto, con entornos más abierto, es prioritario proteger los datos y los equipos y, para ello, ha confiado en Kaspersky.
Emotet sigue siendo el malware que más afecta a las empresas españolas, con la diferencia de que ahora también se propaga a través de phishing vía SMS. Los cibercriminales han utilizado redes Wi-Fi cercanas como segundo vector para propagar este malware a través de ataques de fuerza bruta.
Las empresas están tomando medidas como el teletrabajo para evitar contagios, una situación que los cibercriminales pueden aprovechar para lanzar campañas de ciberataques que ponen en riesgo a usuarios y a empresas. Check Point da las claves para trabajar a distancia de forma segura.