Las víctimas potenciales están recibiendo estas ofertas a través del sistema de mensajería directa de LinkedIn. Para parecer más convincentes, los atacantes han creado perfiles fraudulentos, respaldados por sitios web que se hacen pasar por una agencia de contratación legítima.
Casi dos tercios de las grandes empresas actualmente tienen al menos 25 productos de ciberseguridad en uso. El 91% de las empresas están consolidando activamente o considerando consolidar a los proveedores de ciberseguridad con los que hacen negocios.
En términos de ataques, el 95% de las organizaciones están más preocupadas por las brechas de datos. Garantizar la seguridad para cumplir con los requisitos de GDPR sigue siendo un desafío para el 64% de las organizaciones. El 75% carecen de un presupuesto adecuado.
Algunos de los ataques reportados buscaban reemplazar las direcciones de los servidores legítimos, redirigiendo el tráfico a sitios maliciosos. Stormshield apunta la importancia de integrar tecnología y colaboración para proteger el Sistema de Nombres de Dominio.
Para desarrollar con éxito una cultura de ciberseguridad interna es necesario contar con la participación de la dirección, los representantes de los empleados, RR.HH., el jefe de seguridad TI y el director TI. Los empleados suelen considerar los nuevos procesos de seguridad como una limitación.
En 2018 se produjo un crecimiento sustancial del phishing, la criptominería y los ataques BEC, mientras que las detecciones de ransomware disminuyeron, lo que refleja un cambio en la mentalidad de los cibercriminales. También se revelaron más vulnerabilidades que nunca.
Los ataques DDoS de menor volumen continúan dominando, con un 99,4% de los ataques que no alcanzaron el 95% de los niveles de saturación. El 81% de los ataques lanzados duró menos de 10 minutos, y una de cada cinco víctimas fue atacada de nuevo en menos de 24 horas.
Dropbox, Google G Suite y Microsoft Office 365, son algunos servicios que exponen información sensible. En el 97% de las empresas se detectaron empleados de riesgo y en el 95% empleados que intentan eludir los controles de seguridad a través del uso de navegación anónima, VPN y TOR.
Presentada en el Mobile World Congress, Trend Micro Consumer Connect protege la vida digital completa de los clientes de los proveedores de telecomunicaciones contra amenazas conocidas y desconocidas, al colocar una capa de seguridad virtual alrededor de los dispositivos.
La integración de Sophos permitirá a los administradores de TI configurar políticas de uso individualizadas para dispositivos dentro de Intune, permitiendo que los empleados trabajen desde los dispositivos que prefieran mientras se mantiene el cumplimiento corporativo.
El número de exploits por empresa creció un 10%, mientras que los exploits únicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron más complejas y difíciles de detectar. La convergencia de las cosas físicas y la ciberseguridad está ampliando la superficie de ataque.
Este aumento podría estar vinculado a un aumento en el número de familias de malware distribuidas por botnets para buscar credenciales de inicio de sesión de webs para adultos. En 2018 se descubrieron 22 bots que distribuyen cinco familias de troyanos para tales ataques.
El 48% de los ataques efectuados en el último trimestre de 2018 estaban destinados a obtener datos, con los hackers utilizando malware en la mitad de ellos. El porcentaje de ataques dirigidos también continuó creciendo, alcanzando el 62%.
A medida que los presupuestos de ciberseguridad aumentan, muchas empresas siguen ignorando la importancia crítica de la gestión de certificados digitales. El coste medio del tiempo de inactividad es de 67,2 millones de dólares por compañía durante dos años.
El troyano RTM sustituye los detalles de la cuenta mientras una víctima infectada intenta realizar un pago o transferir fondos, o roba dinero manualmente mediante herramientas de acceso remoto. RTM ha afectado a 30.000 usuarios en lo que llevamos de año.
La compañía ofrece la capacidad de crear un marco de seguridad que ayuda a los operadores a optimizar el coste de lanzar y operar con nuevos servicios móviles 4.5G y 5G, proteger infraestructuras móviles y mitigar amenazas avanzadas, y alcanzar objetivos de nivel de servicio.
Junto con el formjacking, los atacantes mejoran tácticas probadas, que incluyen phishing, herramientas de hijacking y archivos de email maliciosos. Casi uno de cada diez grupos de ataques dirigidos usa malware para interrumpir las operaciones de negocio.
Las brechas de datos, el aumento de las vulnerabilidades y las nuevas regulaciones de privacidad a nivel mundial están presionando a las empresas, un tercio de las cuales no están preparadas para hacer frente a los ciberataques. Afortunadamente la mayoría se muestran proactivas.
Un atacante se valió de un banco en Rusia para enviar correos electrónicos de phishing a otro banco en Kazajstán. Se observó un ataque en cadena, con organizaciones en otros países que fueron sondeadas con mensajes maliciosos en un intento de obtener acceso a sus sistemas.
Los ataques que aprovechan la toma de control de cuentas comprenden el 20% de los ataques de correo electrónico avanzados. La suplantación se usó en la mitad de todos los ataques de email, siendo Microsoft la marca más suplantada, seguida de otras como Amazon o Netflix.