El uso de contraseñas débiles o recicladas, así como la falta de autenticación multifactor, son otras causas de brechas de seguridad. La combinación de actualizaciones regulares, buenas prácticas de seguridad y la adopción de tecnologías avanzadas reducen significativamente los riesgos de ciberataques.
La mitad de los anuncios de exploits en la dark web involucran vulnerabilidades de día cero o un día
Los exploits más comunes son aquellos para vulnerabilidades de ejecución remota de código y escalada de privilegios locales. En mayo, la dark web fue testigo de la venta de un exploit, supuestamente para una vulnerabilidad de día cero en Microsoft Outlook, con un precio de casi dos millones de dólares.
El principal evento de riesgo es el acceso a aplicaciones en la nube. Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de datos confidenciales fuera de la red son otros eventos de riesgo con un elevado número de incidentes.
Dos tercios de las organizaciones de EMEA lidian con deudas de seguridad y casi la mitad tienen deudas consideradas "críticas". Los desarrolladores encargados de solucionar los fallos manualmente a menudo se quedan cortos, con plazos de corrección lentos.
Los dispositivos IoT que alcanzan su fin de vida útil quedan sin soporte de seguridad, y pueden ser utilizados por ciberdelincuentes para espiar, robar datos o integrarlos en redes de bots. Un ejemplo es la botnet Mozi, desmantelada en 2023, que llegó a comprometer cientos de miles de dispositivos IoT obsoletos.
El número medio de nuevos CVE al día fue de 111, es decir, 3.381 al mes. Los ataques de ransomware aumentaron un 6% hasta los 3.085 incidentes, con un promedio de 441 por mes o 15 por día. Los 387 actores activos son predominantemente ciberdelincuentes.
Tal y como se desprende del índice Global de Amenazas del mes de marzo de Check Point Research, los ciberdelincuentes han encontrado una vía para mejorar la propagación de Remcos, si bien Lockbit3 sigue siendo el malware más extendido.
Bitdefender ha publicado una nueva investigación sobre una campaña activa de publicidad maliciosa dirigida a los usuarios de Facebook, que explota la demanda de software y servicios de IA, tales como ChatGPT, Midjourney o Sora AI, entre otros, para infectar sistemas con ladrones de información.
TAG y Mandiant descubrieron 29 de esas vulnerabilidades. Los investigadores de Google las dividieron en dos categorías principales: Plataformas y productos de usuario final (por ejemplo, dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones) y tecnologías centradas en empresas, como softwares y dispositivos de ...
Los descuidos de los empleados relacionados con el compromiso del email corporativo (28%) o con los dispositivos móviles personales (23%) y corporativos (20%) dan vía libre a los ciberdelincuentes para penetrar en los sistemas de las empresas. Sin embargo, el principal punto de entrada de los ciberataques a empresas españolas es, po...
Como si de un ying y un yang se tratase, en el panorama de la ciberseguridad se contrapesan dos tendencias que ponen de manifiesto un cambio de paradigma. Por un lado, el alarmante aumento del 89% en los ataques de ransomware dirigidos a ‘endpoints’ que hubo en 2023. Por otro, la notable disminución en la incidencia del malware que ...
La IA juega un papel fundamental para combinar seguridad con usabilidad, según Check Point.
El informe ‘State of the Phish 2024’ de Proofpoint revela que las amenazas centradas en las personas siguen afectando a las organizaciones en España, reportando un aumento de sanciones económicas directas por phishing del 25% y daños a la reputación en un 56%.
Son los dos puntos destacados en el último informe de CheckPoint. Tras un año marcado por una importante agitación cibernética, el informe destaca un aumento del 90% en las víctimas extorsionadas públicamente por ataques de ransomware. Este tipo de ataques representa ahora el 10% de todo el malware detectado por los sensores de la c...
Kics, MobSF, OpenVAS o ZAP son algunas herramientas clave para desarrollar un informe de ciberseguridad de proyectos TIC sin necesidad de ser un auditor. Familiarizarse con la IA y tener conocimientos básicos para realizar un informe de seguridad, habilidades requeridas para trabajar en el desarrollo de proyectos y apps.
Casi el 70% de ciberataques se produce por una mala configuración del sistema de seguridad. La compartición de datos y la monitorización de estos ayudará al análisis. La digitalización de la sanidad es uno de los objetivos de la CE. Según destacan los expertos, esto implicará sistemas capaces de gestionar tal cantidad de datos y bar...
España es el país de Europa con una mayor presencia de la firma electrónica (se prevé un CAGR del 33,1% entre 2021 a 2026). Para el 78% de empresas la gestión de la identidad de usuarios es una prioridad alta a la hora de detectar situaciones de seguridad anómalas: su aplicación integral optimiza la eficiencia operativa y la segurid...
Descubierta una nueva vulnerabilidad de Microsoft Windows Defender que afecta a millones de usuarios
Un error que permite a los atacantes eludir las protecciones críticas ha sido encontrado por Zero Day Initiative de Trend Micro.
Los CIO de las empresas energéticas desempeñan un papel fundamental en el impulso de la innovación, la digitalización y la automatización, así como en la potenciación de experiencias digitales excepcionales de los empleados para satisfacer al personal y proteger la empresa.
Kaspersky ha publicado las predicciones1 de su Equipo de Respuesta ante Emergencias de Sistemas de Control Industrial (ICS CERT) para 2024, en las que se predicen los principales retos de ciberseguridad a los que se enfrentarán las empresas industriales este año. Destacan la persistencia de las amenazas de ransomware, el aumento del...