Una vez instalado, ThreatNeedle es capaz de obtener el control total del dispositivo de la víctima, lo que significa que puede, desde manipular archivos hasta ejecutar comandos. Se estima que, hasta ahora, organizaciones de más de una docena de países se han visto afectadas.
Aunque 6 de cada 10 responsables de seguridad reconoce que es fundamental validar la efectividad de los controles de seguridad, un 14% lo hace menos de una vez al año, según un estudio de Cymulate. Además, las empresas han ampliado el uso de estas tecnologías sin validación a los empleados que trabajan en remoto.
Harmony se encarga de garantizar la seguridad tanto los dispositivos corporativos como los dispositivos BYOD y sus conexiones frente a los ataques conocidos y de día cero, al tiempo que ofrece acceso Zero-Trust a las aplicaciones empresariales en una solución única y fácil de gestionar.
Más del 17% de todos los vectores de ataque examinados resultaron ser de alto riesgo. Desde ataques DDoS a los sistemas de transporte inteligentes (ITS), que podrían bloquear las comunicaciones, a sistemas de automóviles conectados expuestos y vulnerables, que se descubren fácilmente.
El acuerdo al que han llevado los especialistas en seguridad SentinelOne y Ackcent se ha materializado en el lanzamiento conjunto de un servicio MDR hiperautomatizado, que facilita la detección y respuesta frente a amenazas.
Las amenazas transmitidas por email representaron el 91% de los 62.600 millones de amenazas bloqueadas por Trend Micro. Se detectaron casi 14 millones de URL de phishing únicas y las nuevas familias ransomware aumentaron un 34%, con ataques de doble extorsión cada vez más populares.
La protección de endpoints de Sophos detiene las últimas amenazas de ciberseguridad con tecnología Deep Learning basada en Inteligencia Artificial y funcionalidades antiransomware. Intercept X para las plataformas Snapdragon está disponible en la segunda mitad de 2021.
Los analistas de seguridad son cada vez menos productivos debido a la "fatiga de alertas" generalizada, lo que conduce a alertas ignoradas, mayor estrés y temor a incidentes perdidos. Menos de la mitad de los equipos de seguridad utilizan herramientas para automatizar las actividades del SOC.
El 80% de las empresas expresan preocupación ante la posibilidad de ser víctimas de un ciberataque de un estado-nación, por lo que piden una mayor cooperación internacional para mitigar estas amenazas. 6 de cada 10 ejecutivos dicen que su país solo ofrece un nivel medio o bajo de protección.
Entre los vectores utilizados por los ciberdelincuentes se encuentran los ataques a la cadena de suministro, junto con el ransomware, la extorsión y las amenazas lideradas por gobiernos. Las estrategias para evadir la detección y poder camuflarse en las redes corporativas han mejorado.
Los atacantes emplean varias técnicas simultáneamente. Las técnicas de evasión de sandbox más comunes fueron consultas WMI, comprobaciones de entorno y comprobación de la lista de procesos en ejecución. El 69% del malware se utilizó en ataques de ciberespionaje.
Las campañas de extorsión sexual aprovechan del aumento del uso de Zoom durante la Covid-19 y el miedo de las personas a que se publiquen sus momentos íntimos. Desde Avast se advierte que todas estas amenazas son falsas y los atacantes no tienen los datos que dicen poseer.
Sucesor del conocido Ryuk, el ransomware afecta principalmente a organizaciones de Norteamérica y Europa Occidental. Las empresas más atacadas hasta ahora por Conti pertenecen a los sectores de retail, industria, construcción y administraciones públicas.
Basada en el Machine Learning y la Inteligencia Artificial, su solución z9 es capaz de proteger los terminales y las aplicaciones contra los riesgos y ataques que pueden sufrir los dispositivos y la red. Otras soluciones de Zimperium son zIPS y Mobile Application Protection Suite o MAPS.
CrowdStrike planea comprar Humio, una joven empresa centrada en el análisis de data logs, por 400 millones de dólares.
Estos abandonaron muchas de sus viejas tácticas, poniendo énfasis en la recopilación de inteligencia y la explotación y aprovechamiento de los miedos por el Covid. Como resultado, hubo un cambio notable en los dispositivos atacados y en las estrategias implementadas por los ciberdelincuentes.
La utilización de esta técnica puede provocar numerosos daños a las empresas en forma de desinformación, implicación en delitos, daño a la imagen, difamaciones, estafas económicas, etc. y también en el usuario, ya que la suplantación de identidad puede tener graves consecuencias.
El número medio de dispositivos conectados aumentará con una tasa de crecimiento anual del 16,2% entre 2020 y 2024. A través de ellos, los ciberdelincuentes pueden acceder a las redes del hogar y robar datos confidenciales, llegando a controlar los dispositivos y monitorizarlos.
El troyano, que fue desactivado el 27 de enero, se mantuvo como el virus con mayor grado de infección en España y en el mundo. Aunque se espera que su incidencia siga bajando, una vez se desinstale el malware de los hosts infectados, es inevitable que surjan nuevas amenazas que lo sustituyan.
Además de cifrar y copiar los archivos, los atacantes amenazan con publicar esta información sensible en los llamados sitios de 'vergüenza pública'. Se estima que, en 2020, el coste provocado por los ataques de ransomware ascendió a 17.000 millones de dólares en todo el mundo.