Los actores de amenazas siguen empleando ingeniería social con el objetivo de aprovecharse de la vulnerabilidad humana y atraer a los usuarios para que hagan clic en enlaces y archivos maliciosos. Las empresas necesitan un enfoque holístico en ciberseguridad, que contemple una formación eficaz de los empleados y sistemas de defensa ...
Las simulaciones de diferentes variantes de malware mostraron que 4 de cada 10 organizaciones estaban en riesgo por el troyano Dridex, siendo Hidden Cobra, Ryuk y Emotet las otras amenazas que se cierten sobre las compañías. Las verticales de energía, consultoría y aerolíneas son las menos preparadas para hacerles frente.
Kaspersky Enterprise Blockchain Security abarca los servicios Smart Contract / Chain Code Audit y Application Security Assessment, que garantizan la correcta configuración de la lógica de negocio de los contratos inteligentes y las operaciones seguras de las aplicaciones blockchain.
Existen en las empresas una gran cantidad de dispositivos personales y dispositivos IoT en la sombra, como dispositivos de fitness, asistentes digitales y televisores inteligentes, que generan una serie de vulnerabilidades que son utilizadas por los cibercriminales para el robo de datos, ataques DDoS y ransomware.
De cerrarse el acuerdo de adquisición, o bien Permira o bien Advent International podrían comprar Symantec y proceder con la venta final a Broadcom, o esperar a que se cierre el acuerdo de compra de Broadcom y luego adquirir la unidad de consumo, que abarca las líneas de producto Norton y LifeLock.
Esta nueva funcionalidad añadida a Kaspersky Security for Microsoft Office 365 previene que el malware se infiltre desde el servicio de almacenamiento de Microsoft, poniendo en peligro los datos empresariales confidenciales y todo el flujo de trabajo. La próxima funcionalidad en añadirse a la solución será Security para SharePoint.
Las mejoras centradas en el usuario abordan áreas críticas como seguridad para aplicaciones cloud, protección de datos, inteligencia de amenazas, cumplimiento de normativas, autenticación de correo electrónico y formación para empleados, diseñadas para para detener a atacantes persistentes y amenazas de cumplimiento.
Uno de cada cinco afirma que utiliza información personal como su equipo de fútbol favorito o el nombre de su mascota al crear contraseñas, mientras que el 16% se basa en secuencias numéricas o de letras. Las preguntas de seguridad representan un factor de alto riesgo, ya que este tipo de información se puede encontrar a menudo en I...
El 59% de las organizaciones planean recurrir a un MSP en el futuro cercano para ayudarles a reducir sus costes relacionados con la seguridad, mientras que el 43% valoran la experiencia dedicada que proporciona la externalización de su soporte de seguridad de TI. El crecimiento de estos partners es una prioridad estratégica para Kas...
El 2% de los consumidores y el 1% de las estaciones de trabajo utilizadas por las microempresas se basan en Windows XP, un sistema sin soporte desde hace más de 10 años. Asimismo, Windows 7 sigue siendo una opción popular entre consumidores y empresas, a pesar de que el soporte extendido finalizará en enero de 2020.
Pese a la utilidad de crear mensajes de respuesta automática de fuera de la oficina, Proofpoint advierte que los detalles que se faciliten podrían ser utilizados para fines maliciosos y exponer tu organización a ataques. Compartir poca información y ajustar las respuestas al origen del mensaje entrante, ayudarán a evitarlo.
El 87% de los españoles ya cede sus datos personales a estas empresas como moneda de cambio para expresar sus ideas, comunicarse con amigos o familiares o ponerse al día de las últimas noticias y tendencias. No obstante, son muchos los que estarían dispuestos a abandonarlas por recuperar su privacidad digital para siempre.
Entre las amenazas enfocadas en el robo de credenciales bancarias destaca Novaloader, un troyano que ha afectado a entidades financieras españolas. "A pesar de los numerosos controles y técnicas que en muchas ocasiones impiden el robo de información sensible, el riesgo sigue estando muy presente", afirma Jorge Hurtado, de S21sec.
Están creando cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Este uso indebido de las redes sociales puede dañar la reputac...
Gran parte de la actividad se centró en el ciberespionaje o en el beneficio económico, pero al menos una campaña parece destinada a difundir desinformación. Detrás de las APT están los actores de amenazas iraníes OilRig, MuddyWater y Hades, pero también coreanos y de habla rusa, como Zebrocy, Turla y Lazarus.
Cuatro de cada diez amenazas financieras a los usuarios corporativos provenían del troyano bancario RTM, seguido de Emotet, con un 15% de víctimas. En el caso de los usuarios domésticos, la lista de malware que intentó atacarlos está encabezada por Zbot, con un 26% de usuarios afectados.
No son pocas las empresas que mantienen estrictas políticas de seguridad de acceso a los datos, cuentan con sofisticados firewalls y antivirus, y luego descuidan algo tan clave como la impresión del documento. Las filtraciones accidentales, las intrusiones a la red y los accesos físicos no autorizados son los riesgos a los que se ex...
Algunos estudios demuestran que más de la mitad de los españoles no desconectamos durante las vacaciones. Pero trabajar durante el periodo estival puede suponer un problema para las empresas desde el punto de vista de la seguridad. Kaspersky aconseja a las empresas aplicar una serie de medidas para garantizar su seguridad.
Gartner sitúa a la compañía entre los líderes del Cuadrante Mágico de 2019 sobre formación para concienciar en seguridad por soluciones como Security Awareness Training, que identifican los aspectos más vulnerables de los empleados y ofrecen formación específica en el momento y el lugar en que más se necesite.