Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

9,7 millones de ataques DDoS en 2021

Informe de inteligencia de amenazas de NETSCOUT: los atacantes adoptan técnicas innovadoras y lanzan 9,7 millones de ataques DDoS en 2021. Los grupos de ransomware, los servicios DDoS de alquiler y los ejércitos de botnets de clase servidor están facilitando el inicio de ataques más sofisticados. NETSCOUT anunció los resultados de su informe semestral de inteligencia sobre amenazas. En la segunda mitad de 2021, los ciberdelincuentes lanzaron aproximadamente 4,4 millones de ataques distribuidos de denegación de servicio (DDoS), lo que eleva el número total de ataques DDoS en 2021 a 9,75 millones. Esto representa una disminución del 3 % con respecto al número récord observado en el pico de la pandemia, pero el número de ataques se mantiene un 14 % por encima de los niveles...

Más leído

Informe: cuando los grupos de ransomware luchan entre sí.

Un ataque de ransomware es suficiente para la mayoría de las empresas como límite. Pero dos a la vez es un escenario de apocalipsis, aunque bastante emocionante para los profesionales de la seguridad. Sophos echó un vistazo más de cerca al caso raro, que también es un choque de tácticas de ransomware modernas y tradicionales. Sophos publica su investigación sobre un ataque de ransomware dual en el que Conti Group cifró una nota de rescate de los operadores de ransomware Karma 24 horas después. Conti, otra comunidad de ransomware, estaba operando en la red infectada al mismo tiempo. El grupo Karma se encuentra con el grupo Conti en la misma red Los analistas de Sophos dibujan el ataque dual en detalle en…

Más leído

Una situación peligrosa requiere una perspectiva más amplia
Una situación peligrosa requiere una perspectiva más amplia

Cuatro tendencias de ciberseguridad para 2022. La situación de amenazas ampliada requiere una perspectiva más amplia: pagos de ransomware o robo de recursos para criptominería, sabotaje, espionaje o vandalismo. Un comentario de Thomas Krause, Director Regional DACH en ForeNova. A fines de 4, Log2021j volvió a dejar en claro lo fácil que puede ser un ataque para los piratas informáticos. Solo necesita explotar las vulnerabilidades existentes y emergentes para obtener un control malicioso generalizado. Los atacantes pueden estar persiguiendo motivos bien conocidos: dinero rápido mediante el pago de rescates o el robo de recursos para criptominería, sabotaje, espionaje o vandalismo. No obstante, surgen nuevos retos para todos los responsables de la seguridad informática. Cuatro tendencias...

Más leído

Peligroso: Tor2Mine Cryptominer con nuevas variantes
Novedades de Sophos

Sophos describe nuevas variantes del criptominero Tor2Mine con nuevas variantes que presentan capacidades mejoradas de evasión, persistencia y propagación. Si se encuentra en la red, por lo general no está solo. El análisis de Sophos "Dos sabores del minero Tor2Mine profundizan en las redes con PowerShell, VBScript" muestra cómo el minero elude la detección, se propaga automáticamente en una red de destino y es cada vez más difícil de eliminar de un sistema infectado. Tor2Mine es un minero de Monero que ha estado activo durante al menos dos años. Monero miner Tor2Mine se propaga automáticamente En la investigación, Sophos describe...

Más leído

Amenazas persistentes avanzadas: amenazas avanzadas

Las amenazas persistentes avanzadas (APT) son ataques en los que los piratas informáticos obtienen acceso a un sistema o red y permanecen allí desapercibidos durante un período de tiempo más largo. Esto es particularmente peligroso para las empresas, ya que brinda a los ciberdelincuentes acceso constante a datos confidenciales. Estos ataques APT también eluden la detección de las medidas de seguridad tradicionales debido a sus sofisticadas tácticas de evasión y ofuscación. El siguiente artículo describe cómo los ciberdelincuentes abordan sus ataques, cómo las organizaciones pueden detectar señales de advertencia de un ataque APT y las mejores prácticas para mitigar el riesgo de estas amenazas. Cómo funcionan las amenazas persistentes avanzadas: APT...

Más leído

Nuevos TAPs de red de alta seguridad según norma IEC 62443

Los TAP de red (Puertos de acceso de prueba) se utilizan para acceder a los datos de la red de forma segura y confiable. Los TAP se enlazan en la línea de la red para ser monitoreados y enrutan todo el tráfico de datos sin interrupción y sin pérdida de paquetes mientras se mantiene la integridad de los datos. Los TAP generalmente se utilizan para reenviar el tráfico de red a un IPS, IDS, WAF, NDR, intermediario de paquetes de red, sistema de análisis o herramienta de seguridad. Por otro lado, el puerto SPAN/Mirror existente y de uso frecuente en los conmutadores de red no es adecuado para fines profesionales. Dado que no es inmune al compromiso, no puede garantizar la salida de datos sin adulterar sin pérdida de paquetes. Una circunstancia que los atacantes...

Más leído

Cómo se benefician las pymes de la detección y respuesta de red

La tecnología avanzada contra el ciberdelito que han utilizado las grandes organizaciones durante años ahora está al alcance de las empresas más pequeñas: Detección y respuesta de red. Protegerse de la actual tormenta de delitos cibernéticos es un desafío para las pequeñas y medianas empresas, a menudo con presupuestos y recursos limitados. Las amenazas están evolucionando más rápido que las soluciones de seguridad cibernética existentes, y los pequeños departamentos de TI no pueden mantenerse al día. El ransomware puede afectar a cualquiera Los ataques de ransomware son omnipresentes, pero el panorama de las amenazas no se detiene allí: las amenazas persistentes avanzadas, las amenazas internas y los ataques a la cadena de suministro se encuentran entre los muchos...

Más leído

Comentario de Sophos sobre el cierre de Emotet
Novedades de Sophos

"Definitivamente, el mundo será un lugar más seguro ahora que Emotet ha sido neutralizado temporalmente, pero desafortunadamente no es la solución final al problema. Parece que el pez gordo detrás de la operación Emotet no ha sido atrapado. Un comentario de Chester Wisniewski, científico investigador principal de Sophos. Es muy probable que los patrocinadores no descubiertos establezcan una nueva infraestructura y, tarde o temprano, reanuden sus maquinaciones como de costumbre. Teniendo en cuenta las ganancias masivas asociadas con sus actividades pasadas de ciberdelincuencia, también podrían optar por...

Más leído

Detecte antes los ataques de piratas informáticos
ataque de piratas informáticos

En las empresas, siempre es importante detectar los ataques de hackers lo antes posible. Un análisis de comportamiento ayuda a acortar el "tiempo de permanencia" de los ataques exitosos. Los hacks a menudo se representan en las películas como una especie de robo de un banco digital: los piratas informáticos atraviesan los mecanismos de protección de su objetivo de manera dramática y luego solo tienen unos minutos para robar los datos codiciados, mientras que la seguridad de TI intenta desesperadamente detener a los atacantes. . La realidad es muy diferente, ya que los ciberdelincuentes suelen acomodarse en la red y en ocasiones pasan allí meses o años,…

Más leído