Según la organización, la clave de un hogar seguro está en configurar bien las opciones de seguridad y utilizar contraseñas fuertes. Recomienda ser especialmente precavidos con dispositivos como routers, impresoras, tablets, alarmas y cerraduras inteligentes o juguetes conectados.
Con motivo de la celebración del Mes de la Ciberseguridad Europea, Konica Minolta llevará a cabo una serie de eventos que ayudarán a las empresas a evaluar y gestionar las amenazas cibernéticas sin dejar de ser competitivas. Con sus soluciones, la compañía permite a las empresas crear entornos de trabajo seguros.
CryptoJocker, Jigsaw, Koolova y nRansom fueron algunos de los ejemplares pioneros, de los que Stormshield advierte sobre la posible existencia de variantes. Aplicar unos sencillos consejos de seguridad TI e implementar una solución de protección de alto nivel, son los mejores aliados para luchar contra el ransomware.
Mientras que ESET Dinamic Threat Defense y ESET Threat Intelligence detectan las amenazas zero-day, informan de los ataques dirigidos y de la actividad de las botnets, ESET Cloud Administrator administra y gestiona la seguridad de la red corporativa. Las tres soluciones garantizan la seguridad de la red desde la nube en España.
El cifrado utilizado por el ransomware es un cifrado de flujo que usa una clave elegida al azar de una lista de 1.000 claves codificadas en el código binario de RansomWarrior. El equipo de Check Point Research ha podido extraer las claves para desbloquear el ransomware.
Mediante el uso de una técnica conocida como spoofing, los ciberdelicuentes suplantan la identidad de la víctima y envían un mensaje desde su propia dirección de email haciéndole creer que se ha pirateado la cuenta, para que pague por la recuperación de sus credenciales.
El email constituye el vector de ataque de mayor riesgo para las empresas. De hecho, 9 de cada 10 ataques comienzan con un mail de phishing. Aunque la mayoría se basan en envíos masivos e indiscriminados, en los últimos tiempos han proliferado las estafas BEC, que son especialmente peligrosas y costosas.
Las apps, que ya han sido eliminadas de la tienda oficial de Google, pretendían robar credenciales de acceso a tarjetas de crédito y a banca online. Las entidades afectadas están localizadas en Austria, Polonia, Suiza, Reino Unido, Australia y Nueva Zelanda.
Junto con la constitución de un equipo específico para industria, Stormshield ha desarrollado una oferta vertical construida conjuntamente con integradores y fabricantes industriales. La compañía prevé reforzar su canal especializado en ciberseguridad industrial con cinco nuevos partners durante 2018.
Los ataques de ransomware fueron los más comunes el pasado año, superando el 70% en sectores como la sanidad. Los snapshots aceleran la detección y recuperación de los ataques, mientras que un array de mayor capacidad ofrecerá un mayor tiempo para identificar y responder ante los ataques de ransomware, señala Infinidat.
Las aplicaciones web vulnerables y las interfaces de administración disponibles públicamente que cuentan con credenciales débiles o predeterminadas, son los vectores más comunes para introducirse en el perímetro de la red. Kaspersky identificó software obsoleto en el perímetro de red del 86% de las empresas.
El 63% de los CISO afirman que las ciberamenazas relacionadas con IoT han aumentado en los últimos 12 meses, pero solo la mitad opina que los dispositivos conectados son una amenaza para su propia organización. La pérdida de confianza del cliente es la principal consecuencia de un ciberataque relacionado con Internet de las cosas.
Siete programas dedicados al minado de criptodivisas figuran entre las 20 amenazas más peligrosas detectadas por G Data en el primer semestre. Otro estudio de Kaspersky, sobre la actividad de botnets en el mismo período, revela la creciente demanda internacional de malware multifuncional, como el malware RAT y los troyanos.
El ransomware y el phishing, como principales amenazas; la formación y educación de los clientes sobre estas amenazas, y suministrar herramientas de monitorización y reporting, son algunas de las tendencias que ejercen una presión significativa sobre los distribuidores de valor añadido y los proveedores de servicios gestionados.
La entrada a dispositivos IoT no protegidos en la red del campus provocan secuestros informáticos para lanzar ataques DDoS, obligando a las Universidades a inducir caídas controladas del servicio para proteger la red de intrusos. La seguridad del DNS debe considerarse un componente clave de la estrategia de seguridad.
La necesidad de especialistas en ciberseguridad será la base de todos los futuros puestos de trabajo, que dependerán totalmente de la tecnología y de los sistemas conectados. Kaspersky Lab invita a los estudiantes a ser creativos a la hora de pensar en cómo protegernos contra las amenazas del futuro con su nueva competición para est...
En cinco análisis llevados a cabo por el laboratorio AV-TEST, G DATA Mobile Internet Security para Android no sólo detectó el 100% de las amenazas, sino que demostró no afectar a la batería de los dispositivos ni al funcionamiento normal de los dispositivos.