Como Symantec Cybersecurity Aggregator de Broadcom Software para Europa, Arrow ofrecerá una serie de iniciativas a la comunidad de socios de canal de ciberseguridad, incluido el lanzamiento de un programa de socios de canal, herramientas de venta, un programa de prueba y compra, y opciones de precios basadas en el valor.
Los vectores iniciales más usados incluyeron la explotación de aplicaciones orientadas a Internet y los ataques de phishing. Las vulnerabilidades de Log4J, la cadena de suministro y el riesgo de terceros, el reciente resurgimiento de Emotet y cambios en los actores de ransomware, son algunas de las tendencias en ciberataques que ver...
Su ciclo de vida se limita a unos 25 días, lo que es mucho menos que la vida útil de una campaña de spyware "tradicional", y la mayoría se propagan de una empresa industrial a otra a través de correos electrónicos de phishing bien elaborados. El objetivo principal son las credenciales corporativas, especialmente las de escritorio re...
Dado que el 83% de los SOC operan 24 horas al día, 7 días a la semana, y la mayoría ofrecen esta capacidad a través de recursos internos, la gestión de la carga de trabajo es importante para mantener el bienestar del equipo. Es fundamental que las tareas repetitivas y de bajo valor se automaticen en la medida de lo posible.
A lo largo de los próximos meses se acelerarán los cambios en los modelos de la gestión de activos, que muestre qué endpoints existen y el nivel de seguridad de cada uno, así como en la gestión de parches y actualizaciones, en respuesta a vulnerabilidades como Log4Shell. Asimismo, la concienciación acerca de la seguridad de los sist...
A pesar de que las detecciones de ataques de red retomaron una trayectoria más normal en el tercer trimestre de 2021, registrando un descenso del 21%, las detecciones de malware en el endpoint superaron el volumen total observado en 2020. Los atacantes siguen buscando explotar vulnerabilidades en las últimas versiones de los product...
Los riesgos de la IA/ML estarán entre nosotros en un año en el que también se espera que se tengan las vulnerabilidades de VPN y endpoint bajo control. Netskope también cree probable que las amenazas de ransomware provocará que las tensiones aumenten entre los países y que el phishing se aprovechará cada vez más de los flujos de tra...
Los actores de amenazas en 2022 centrarán los ataques de ransomware en las cargas de trabajo de la nube y del centro de datos, y las vulnerabilidades se convertirán en armas en un tiempo récord, según las predicciones de Trend Micro, que vaticina asimismo que las cepas de malware más sofisticadas se dirigirán a las pymes.
Se espera ver un aumento en los ataques de ransomware como servicio (RaaS) que se centrarán en la exfiltración de datos con fines de extorsión, así como del ransomware en entornos Linux. Asimismo, es probable que 2022 sea el año de los ciberataques contra la infraestructura crítica, y que habrá un aumento en el uso de exploits de dí...
Muchos inversores entran a ciegas en una inversión, debido a los posibles riesgos tecnológicos asociados al código fuente, como los riesgos de ciberseguridad y las licencias de código abierto. Más de uno de cada tres ejecutivos han experimentado brechas de datos asociadas a la actividad de fusiones y adquisiciones durante el período...
El número de personas que creen que el estado de la ciberseguridad está empeorando se elevó al 16% en 2021. Las empresas se enfrentan a una amplia gama de problemas cuando se trata de evaluar su resiliencia cibernética y planificar sus inversiones en seguridad, pero el volumen de ataques y la variedad son lo más importante.
El 44% de las empresas han sido víctimas de un ciberataque este último año y solo un 17% de los trabajadores han sido conscientes de haberlo sufrido. Es necesario que las empresas estén preparadas para disponer de planes internos de protección de datos y seguridad de la información.
Desde los ataques de ransomware a los de la cadena de suministro, pasando por los exploits de firmware y los ataques dirigidos a los profesionales híbridos, el panorama de las amenazas evolucionará a un ritmo preocupante en el próximo año. El entorno de trabajo híbrido requerirá la sofisticación de los sistemas de seguridad.