SASE unificado, un subconjunto del mercado de SASE que abarca soluciones que implementan redes y seguridad SASE como una plataforma integrada, creció casi un 50% en 2021. Más de 30 proveedores compiten en el mercado, pero los diez primeros acaparan el 80% de los ingresos.
La reputación empresarial, las brechas de datos y las interrupciones de la cadena de suministro son las principales preocupaciones relacionadas con los ciberataques. El 82% confía en la capacidad de su equipo de ciberseguridad para detectar y responder a las ciberamenazas.
El 63% de los responsables de ciberseguridad tiene puestos de ciberseguridad sin cubrir, y uno de cada cinco reconoce que le lleva más de seis meses encontrar candidatos cualificados. Por otra parte, el 60% tiene dificultades para retener a los profesionales de ciberseguridad.
Las web falsas se promocionan con anuncios colocados en páginas legítimas. Además, los responsables de la amenaza están reclutando intermediarios a través de grupos de Telegram y Facebook para seguir tejiendo este entramado malicioso que se dirige a dispositivos Android o iOS.
Mustang Panda, el grupo de ciberespionaje que está detrás de esta amenaza, aprovecha la guerra de Ucrania y otros temas de actualidad europea para atacar a entidades públicas y ONGs. La mayoría de las víctimas se encuentran en el este y el sudeste asiático, pero algunas están en Europa.
Los ciberataques desde IPs chinas a España la semana pasada fueron un 120% mayor que antes de la invasión y un 124% mayor que las tres primeras semanas del conflicto. Los ataques no pueden atribuirse a las entidades chinas, ni a ningún agente concreto de amenaza chino conocido.
Las empresas españolas fueron un claro objetivo de los ciberdelincuentes para el robo de información, que utilizaron una amplia variedad de técnicas. ESET sostiene que proteger los datos con la contraseña ya no es suficiente, y que las empresas deben añadir una capa adicional de seguridad: la autenticación de doble factor.
A través del proyecto IT(SIA)², ambas compañías diseñan, desarrollan e implementan los algoritmos para detectar amenazas novedosas o que se desvíen de los ataques observados. Ibermática logra con este sistema un importante aumento de la capacidad de detección.
Las filtraciones de datos siguen siendo elevadas, ya que casi un tercio ha sufrido una en el último año. Menos de la mitad de las empresas tienen un plan formal contra el ransomware, y 79% siguen preocupadas por los riesgos de seguridad de una plantilla que trabaja en remoto.
Bandas de ransomware utilizando ataques DDoS para extorsionar a las víctimas; servicios DDoS de alquiler y ejércitos de botnets de tipo servidor, facilitaron el lanzamiento de ataques sofisticados a industrias seleccionadas, entre ellas compañías de software, aseguradoras y fabricantes de PCs
La plataforma de Tanium hace frente a desafíos de TI y operaciones como la defensa contra el ransomware, el cumplimiento normativo y el análisis de riesgos. A medida que crezcan sus operaciones en el país, trabajará estrechamente con su red de partners para establecer un ecosistema fiable de productos, servicios y soporte.
Las reclamaciones más frecuentes corresponden a servicios de internet, videovigilancia y recepción de publicidad. En cuando a las notificaciones de brechas de datos personales, la División de Innovación Tecnológica ha recibido 1.647 notificaciones, en su mayoría producidas por ransomware.
Con la incorporación de Saviynt Enterprise Identity Cloud a su catálogo, Omega ofrece a sus clientes una plataforma de gobierno de identidades y accesos de última generación, un campo en el que el 97% de las organizaciones acelerarán las inversiones durante los próximos años.
En esta campaña de correos maliciosos, que se ha centrado principalmente en España, estaríamos de nuevo ante GuLoader, un descargador que es usado por numerosos delincuentes para descargar malware especializado, en este caso una variante de Agent Tesla.
El mercado está impulsado por la creciente adopción de dispositivos móviles, que contienen una gran cantidad de información personal y crítica. La adopción de IoT tendrá un impacto positivo en el mercado y contribuirá a su crecimiento significativamente durante el período de pronóstico.
Los atacantes de ransomware están cambiando su enfoque a negocios críticos e industrias más propensas a pagar, con tácticas de doble extorsión. Los teletrabajadores a menudo son propensos a correr más riesgos que los de la oficina, lo que hace que el phishing sea un riesgo alto.
Los sistemas de control industrial poseen datos sensibles y son responsables del funcionamiento de los sectores más importantes. Durante la segunda mitad de 2021, casi el 40% de todas las computadoras de estos sistemas fueron atacadas por software malicioso al menos una vez.
Un empleado medio de una pequeña empresa experimentará un 350% más de ataques de ingeniería social que un empleado de una empresa más grande. Los ciberdelincuentes comprometieron aproximadamente 500.000 cuentas de Microsoft 365 en 2021.
G DATA VPN ofrece tráfico de datos cifrado; protección de conexiones no seguras, tanto en el hogar como en WLAN públicas; y navegación anónima en casi 2.000 servidores VPN en más de 75 ubicaciones en todo el mundo, evitando las restricciones de acceso específicas de cada país.
Las aplicaciones móviles, que oscilan entre las 10.000 y 10.000.000 descargas, dejan expuesta información que incluye mensajes de chat en aplicaciones de juegos, fotos personales, identificaciones de tokens en aplicaciones sanitarias, y datos de plataformas de intercambio de criptomonedas.