Hoy el móvil está en el corazón del mundo digital y ya no sólo se trata de smartphones y tablets, sino de un sinfín de dispositivos y cosas conectadas en diferentes escenarios como la casa inteligente, las fábricas, los coches, etc. Trend Micro ha hecho balance de su paso por el MWC y ofrece una serie de consejos prácticos.
El 57% de todos los dispositivos conectados a Internet son ya móviles, y los ataques contra ellos generan más dinero que que los realizados a otros. ¿Sabes cuáles son todos los peligros que acechan a tu móvil, ¿verdad?
Según la empresa de seguridad Wandera, RedDrop se distribuye en 53 apps Android promocionadas en tiendas de aplicaciones de terceros. Los delincuentes se habrían dirigido a víctimas que trabajaban en grandes empresas de consultoría.
El organismo resolvió 2.425 incidentes de ransomware, comunicó 18.111 vulnerabilidades nuevas y emitió 491 avisos de seguridad, además de enviar 49.924 notificaciones a terceros para su implicación en la investigación y resolución de incidentes.
Estamos viendo un aumento constante en la cantidad de troyanos bancarios ocultos en apps supuestamente fiables para dispositivos Android que pueden evitar las comprobaciones de seguridad en tiendas de aplicaciones populares y llegar a los teléfonos de los consumidores.
El pasado año aumentaron los ataques contra entidades financieras, sistemas de pago y tiendas online, lo que demuestra que los cibercriminales están centrados en acceder directamente al dinero de sus víctimas. También aumentaron los ataques contra usuarios Mac.
Actualmente se están produciendo ataques masivos en millones de páginas diseñadas con WordPress, Joomla y otros sistemas de gestión de contenidos. Si la empresa opta por renunciar a la seguridad de su web, puede dañar gravemente su reputación
El uso de la shadow IT, no monitorizar los registros, no analizar la seguridad de proveedores externos y no verificar las redes con frecuencia, son labores que se suelen olvidar, y que a menudo pueden echar por tierra todo el esfuerzo realizado por mantener la empresa protegida.
La nueva protección frente al ransomware se encarga, no solo de cifrar los archivos, sino de protegerlos en localizaciones seguras, mientras que el complemento anti-malware para Outlook se encarga de eliminar el riesgo de ejecutar archivos adjuntos maliciosos en los e-mails.
Más allá de ensalzar la seguridad como el requisito principal en sus implementaciones de IoT, las empresas valoran las capacidades de seguridad como la principal razón para elegir una plataforma IoT comercial, con el 58% de los encuestados clasificándolo como el atributo principal al elegir un proveedor.
Una evaluación periódica es el punto de partida para identificar áreas vulnerables, conocer las capacidades y las limitaciones, mantener la empresa proactiva, mejorar la formación y el entrenamiento de todos los profesionales, y contar con un plan de seguridad.
Según un informe de Hiscox, sólo un 11% de las empresas son consideradas expertas en su nivel de preparación en ciberseguridad. Para ser un experto en ciberseguridad debes prevenir un ataque en tu organización, detectar el ataque lo antes posible en caso de que ocurra y mitigar su impacto.
La solución permite a los internautas administrar su identidad y privacidad online, al darles el control de quién puede seguirles y recibir información sobre ellos, así como la oportunidad de ocultar su historial de navegación de los rastreadores a través de limpiezas programadas.
Si en 2017 los tópicos más utilizados para captar posibles víctimas fueron FIFA 2018 y Bitcoin, para 2018 se espera un mayor desarrollo y crecimiento del spam y el phishing relacionados con criptomonedas, con más diversidad de criptodivisas además de Bitcoin.
Solo el 36% de los profesionales de TI confían en su capacidad para responder a ciberataques WiFi en dispositivos IoT. El 12% de las organizaciones ha experimentado un incidente de seguridad relacionado con el uso de WiFi público
El año 2017 fue, sin lugar a duda, el año del ransomware, un tipo de malware que no sólo afecta a sistemas de sobremesa. Cada vez más usuarios de Android ven cómo sus sistemas son vulnerables a las acciones de los ciberdelincuentes que buscan nuevas fuentes de ingresos.
Con una plataforma de operaciones de seguridad unificada con inteligencia de ciberamenazas adaptada a su infraestructura e industria específica, los equipos de seguridad pueden evaluar rápidamente los riesgos, priorizar las alertas y enfocarse en minimizar la exposición a los ataques.
Los empleados son un imán para los hackers, por lo que deben capacitarse regularmente para reconocer adjuntos de correo electrónico maliciosos e intentos de phishing, para evitar hacer clic en correos electrónicos sospechosos y enlaces, y para reportar incidentes de inmediato en la cadena de mando.
El 64% de las organizaciones usaron la inteligencia de amenazas en 2016, frente a más del 80% de este año. Además, el 68% de las organizaciones ahora están "creando o consumiendo datos en torno a las últimas campañas de ciberseguridad", lo que sugiere que están aprovechando la inteligencia de amenazas para anticiparse a los vectores...
Los riesgos de que los hackers tomen el control de los sistemas de dirección y frenado en los automóviles conectados son reales. Panasonic y Trend Micro desarrollarán una solución basada en la tecnología de detección y prevención de intrusiones Panasonic Control Area Network (CAN) y Trend Micro IoT Security.