Uno de cada cuatro empleados reconoce que hizo clic en un correo electrónico de phishing en el trabajo. Los empleados de entre 18 y 30 años tienen cinco veces más probabilidades de admitir errores que comprometen la ciberseguridad, frente al 10% de los trabajadores de más de 51 años.
A diferencia de otras herramientas de administración de acceso privilegiado, SbPAM se basa en otorgar privilegios en función de la actividad en lugar de las cuentas, lo que reduce la superficie de ataque y elimina la sobrecarga de mantenimiento de complejos grupos de control de acceso.
Entre las innovaciones anunciadas destaca la plataforma Enterprise DLP centrada en las personas, la herramienta Nexus People Risk Explorer y las funciones IaaS y DLP de Proofpoint Cloud App Security Broker (CASB), junto con mejoras en la protección de Proofpoint BEC y EAC.
Solo el 2% de las empresas consideran el filtrado de URL a la hora de evaluar una solución de ciberprotección, lo que deja a los teletrabajadores vulnerables a sitios web de phishing. Acronis Cyber Protect 15 integra funciones de ciberprotección de próxima generación, incluido filtrado de URL.
Los investigadores de Check Point destacan la incidencia del troyano Qbot, que utiliza técnicas sofisticadas de robo de credenciales e instalación de ransomware. Varias campañas de distribución de este virus informático entre marzo y agosto han hecho que se cuele en el índice de malware.
El almacenamiento de datos, el acceso remoto y la administración de redes son los servicios que más frecuentemente exponen datos confidenciales. Los servicios inseguros están vinculados a otros problemas de seguridad en la cadena de suministro digital.
La aceleración de hardware a través de los procesadores de red NP7 incluidos en el firewall le permite ofrece una escala sin precedentes y un rendimiento hasta 13 veces mejor que el de otros productos, llevando a la industria a un nuevo estadio en cuanto a seguridad del centro de datos.
Para los atacantes, el teletrabajo ha significado una oportunidad sin precedentes para atacar a individuos desprevenidos de múltiples maneras. Las organizaciones deben tomar medidas para proteger a sus usuarios, dispositivos e información de manera similar a si estuvieran en la red corporativa.
El 68% de los responsables de TI cree que una mejor detección o tecnologías de mitigación de amenazas permitiría potenciar aún más el trabajo remoto. El 59% de las empresas planea realizar inversiones adicionales en DNS para securizar sus redes de área extensa y conexiones remotas.
En el caso de los recursos educativos, los ataques DDoS impiden a estudiantes y a profesores el acceso a materiales críticos. Junto a ellos se han detectado amenazas distribuidas bajo la apariencia de plataformas de aprendizaje online y páginas de phishing que explotan estas plataformas.
Se trata de una de las estafas asociadas a la tecnología más antiguas que existen. La única diferencia es que ahora los ciberdelincuentes cuentan con toda la información de sus víctimas en Internet, y la utilizan para generar confianza en las personas a las que están timando.
El segmento de UTM continúa impulsando la expansión del mercado, representando el 61,8% del total. Junto a él, el segmento de seguridad web continúa mostrando signos de crecimiento. Palo Alto Networks lidera el mercado, seguido de compañías como Fortinet y Check Point.
Se han registrado más de 35.149 nuevos dominios en torno al tema la vuelta a los colegios, de los que 512 se consideran maliciosos, y otros 3.401 sospechosos de serlo. Es fundamental que los equipos estén protegidos y que los colegios cuenten con una estrategia de protección sólida.
Este año, las organizaciones harán frente cada minuto a 1,5 ataques a ordenadores con conexión a Internet, a 375 nuevas amenazas y a 16.172 registros comprometidos. Las tácticas utilizadas van desde el phishing hasta la infracción de dominios y los ataques a la cadena de suministro.
Microsoft Video Authenticator es una plataforma inteligente que puede analizar una foto o un vídeo para proporcionar un porcentaje de probabilidad, o una calificación de confianza frente a manipulaciones. Microsoft también ha anunciado una tecnología capaz de detectar contenido manipulado.
Con el respaldo de la inteligencia sobre amenazas de Proofpoint, la solución trata de formar a los profesionales a través de un sistema de enseñanza que garantice una respuesta adecuada frente a amenazas. Las pymes pueden emplear asimismo las simulaciones de phishing de ThreatSim.
Entre sus capacidades está el módulo Bitdefender Human Risk Analytics, servicios de monitorización de objetivos de alto riesgo y monitorización de la Dark Web. Bitdefender ha diseñado tres paquetes de servicios MDR para facilitar el acceso a empresas de cualquier tamaño.
Casi la mitad de todas las acciones de los atacantes son idénticas a las actividades de los usuarios y administradores de red, lo que les permite obtener información para hacer ataques. En la mayoría de empresas, un hacker poco calificado puede hacerse con el control de la infraestructura.
Kaspersky Scan Engine ahora está disponible para los clientes de la plataforma de colaboración online e interceptará archivos maliciosos evitando que se carguen en el servidor, asegurándose de que el malware, incluidos troyanos, spyware o adware, no se distribuya a otros usuarios.
Los actores de amenazas van modificando sus estrategias y sus vectores de ataque. En el segundo trimestre se observó un repunte de la actividad de botnets y exploits del 29% y del 13%, respectivamente. La botnet ZeroAccess registró un crecimiento del 733% en su uso.