Se trata de la primera solución de protección de endpoints con agente y consola únicos que combina prevención y reforzamiento con detección y respuesta avanzadas en los endpoints (EDR), dando una visibilidad completa de lo que sucedió antes, durante y después del ataque.
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los consumidores y el 40% de las empresas han migrado al sistema operativo Windows 10 más seguro.
Sophos Intercept X Advanced con EDR incorpora, además, capacidades de Deep learning y el acceso a la base de datos intelligence de SophosLabs, que diariamente rastrea, deconstruye y analiza más de 400.000 ataques de malware únicos y desconocidos.
Fujitsu Security Incident Response Management permite a las organizaciones comprender su madurez y capacidad para reconocer y responder a incidentes de ciberseguridad, y dar los pasos necesarios para mejorar su plan de contingencia de continuidad de negocio.
Al tiempo que garantiza la seguridad del terminal móvil, Avast Mobile Security también permite a los usuarios controlar cada aspecto de su consumo digital a través de la función App Insights. Con App Usage pueden conocer cuánto tiempo dedican a su teléfono.
Durante el segundo trimestre, los objetivos más atractivos fueron los datos personales y las credenciales, especialmente de banca online. También se produjo una oleada de ataques relacionados con criptomonedas. En total, 765 millones de usuarios ordinarios fueron victimizados.
Las organizaciones con menos de 25 empleados obtuvieron la puntuación de seguridad media más alta, y ésta disminuye a medida que aumenta el tamaño de la empresa. A mayor número de empleados, mayor es el número de contraseñas y aplicaciones no autorizadas en la empresa.
El skimmer no está dentro de la ranura del lector de tarjetas, sino encima, y es indetectable desde el exterior. Los investigadores creen que fue claramente diseñado para ajustarse a las especificaciones físicas y electrónicas de un modelo específico de lector de tarjetas.
Como los ataques de corta duración son mucho más rápidos, con un 63% durando menos de cinco minutos, muchas organizaciones ignoran que han sido atacadas por un ataque DDoS. Una de cada cinco organizaciones atacadas sufre un nuevo ataque en menos de 24 ahoras.
Es la tercera botnet de IoT, después de VPNFilter y Hide and Seek, que gana persistencia en el dispositivo infectado. Esto significa que Torii sobrevive al reinicio del sistema y sólo es posible eliminarlo reiniciando el dispositivo a su configuración predeterminada.
Entre junio y principios de agosto fueron sustraídas las direcciones de correo electrónico y las credenciales encriptadas de los clientes del retailer. No hay evidencia que sugiera que los datos de las tarjetas de crédito de los clientes hayan sido robados.
Kaspersky detectó un criptominero conocido desde 2014, cuya versión de 64 bits se espera que aumente un 16,42% entre 2017 y 2018. Estos resultados sugieren que la propagación a través de medios extraíbles funciona bien para esta amenaza.
El grupo cibercriminal estaría usando un descargador llamado CobInt para infectar sistemas, hacer un reconocimiento de los mismos y posteriormente instalar malware adicional. Proofpoint alerta del aumento en el uso de descargadores de malware.