Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Rankings del malware más común
Ranking del malware más común

Investigadores de seguridad han descubierto un nuevo método para propagar el troyano de acceso remoto (RAT) Remcos, el malware número uno en Alemania. Elude las medidas de seguridad comunes para obtener acceso no autorizado a los dispositivos de las víctimas. Mientras tanto, Blackbasta se ha convertido en uno de los tres grupos de ransomware más buscados del mundo. Un proveedor de una plataforma de seguridad cibernética basada en la nube e impulsada por IA ha publicado su Índice de amenazas globales. El mes pasado, investigadores de seguridad revelaron que los piratas informáticos estaban utilizando archivos VHD (Disco duro virtual) para instalar Remcos, un RAT (troyano de acceso remoto). Mientras tanto…

Más leído

Caos inminente en la implementación de NIS-2
Caos inminente en la implementación de NIS-2

Analogía con NIS-2: el 26 de mayo de 2018 entró en vigor el Reglamento General de Protección de Datos, o para abreviar GDPR; más precisamente, finalizó el período de transición de 24 meses. Las empresas alemanas tuvieron dos años para adaptar sus procesos a la nueva directiva. Pero muchos sólo tomaron medidas unos días antes de la fecha límite. No hace falta ser clarividente para saber que la historia se repetirá con NIS-2. Los estados miembros de la UE deben implementar la segunda edición de la “Directiva de seguridad de la información y las redes” en su legislación nacional antes del 17 de octubre de 2024. En Alemania ya existe un proyecto de ley de...

Más leído

Análisis XDR: ¿Cuándo y dónde suelen llamar los atacantes?
Análisis EDR: ¿Cuándo y dónde suelen llamar los atacantes? Imagen de Tung Lam en Pixabay

Los investigadores de seguridad de Barracuda analizaron las principales detecciones de Detección y Respuesta Extendidas (XDR) de 2023, basándose en datos patentados respaldados por un Centro de Operaciones de Seguridad (SOC) 24 horas al día, 7 días a la semana. Los resultados revelan las formas más comunes en que los atacantes intentaron (y fracasaron) obtener acceso persistente a las redes. En 2023, se detectaron 66.000 15.000 amenazas de alto riesgo que eran lo suficientemente graves como para remitirlas a analistas de SOC para su investigación, y XNUMX XNUMX adicionales que requerían una respuesta urgente e inmediata. Ambas categorías de amenazas experimentaron un aumento constante a lo largo del año, alcanzando su punto máximo en octubre, noviembre y diciembre...

Más leído

Análisis de ciberseguridad: ¿Qué estructura utiliza la empresa?

La estructura organizativa de la empresa tiene efectos de gran alcance en su ciberseguridad. Basándose en una encuesta, Sophos examina tres escenarios organizativos y evalúa su eficacia en la defensa contra el cibercrimen. Un equipo de ciberseguridad dedicado como parte de la organización de TI logra los mejores resultados. Pero no todas las empresas tienen eso. Encontrar personal especializado capacitado y con experiencia es uno de los grandes retos de las empresas para garantizar la ciberseguridad. Por lo tanto, en vista de este debate, es particularmente importante permitir que los pocos especialistas disponibles logren el mayor impacto posible en la defensa contra los riesgos cibernéticos. En esto…

Más leído

Contrarrestar las amenazas internas
Contrarrestar las amenazas internas

Ser responsable de TI no es el trabajo más fácil en este momento. Cuando, además de la constante advertencia sobre ataques externos y el requisito de principios de confianza cero, también existe la advertencia sobre amenazas internas internas, como CISO puedes preguntarte en quién más debes confiar. Las amenazas internas son un problema real para empresas de todo tipo y tamaño. Un ejemplo actual es el del fabricante de coches eléctricos Tesla: el año pasado se recibieron en la Gigafactory de Berlín más de 100 gigabytes de datos sensibles e información salarial de decenas de miles de empleados de toda Europa, así como informes de fallos de funcionamiento y problemas con los productos. Brandeburgo...

Más leído

Estudio de phishing: los empleados corren demasiados riesgos 
Estudio de phishing: los empleados corren demasiados riesgos

Casi dos tercios de los empleados en Alemania (64%, 68% en todo el mundo) exponen conscientemente a su empresa a riesgos que podrían provocar infecciones de ransomware o malware, incidentes de seguridad de datos o pérdidas financieras. Estos son solo algunos de los hallazgos del Informe sobre el estado del phishing de Proofpoints 2024. Este es sólo un hallazgo del décimo informe anual sobre el estado del phishing de Proofpoint. Si bien la frecuencia de los ataques de phishing exitosos ha disminuido ligeramente (el 86 por ciento de las empresas encuestadas en Alemania experimentaron al menos un ataque exitoso en 2023, en comparación con el 89 por ciento del año anterior), las consecuencias negativas han aumentado considerablemente:...

Más leído

Riesgos del creciente uso de la inteligencia artificial
Riesgos del creciente uso de la inteligencia artificial

Un informe muestra que 569 TB de datos corporativos se transfieren a herramientas de inteligencia artificial y subraya la importancia de una mejor seguridad de los datos. Las transacciones empresariales de IA/ML aumentaron de 521 millones mensuales en abril de 2023 a 3,1 mil millones en enero de 2024. Con el 21 por ciento de todas las transacciones de IA, la industria manufacturera genera la mayor cantidad de tráfico de IA en Zscaler Cloud, seguida de finanzas y seguros (14 por ciento) y servicios. (13 por ciento). Las aplicaciones empresariales de IA/ML más populares por volumen de transacciones son ChatGPT, Drift, OpenAI, Writer y LivePerson. Los cinco países con más transacciones de IA en las empresas son EE.UU., India, Gran Bretaña,…

Más leído

Criptografía y computación cuántica
Criptografía y computación cuántica

La criptografía ha sido durante mucho tiempo una de las mejores formas de proteger la información digital del acceso no autorizado; por ejemplo, para cumplir con regulaciones legales como el RGPD o normas relacionadas con la industria. Pero también se trata de proteger los datos confidenciales contra el robo por parte de ciberdelincuentes. Sin embargo, un debate comparativamente nuevo plantea dudas sobre la confiabilidad de la seguridad criptográfica: ¿Son todavía seguros los métodos criptográficos, como el criptosistema RSA, incluso con la disponibilidad de computadoras cuánticas extremadamente poderosas? Para garantizar la seguridad de los datos cifrados, es importante ahora...

Más leído

Pymes a la vista: ciberataques a las cadenas de suministro

Asociaciones, servicios, relaciones con los clientes: ninguna organización opera de forma independiente. Los contratos, los cumplimientos y las leyes regulan la cooperación, pero ¿qué pasa con los criterios de seguridad? Los ciberataques a las cadenas de suministro afectan especialmente a las pequeñas y medianas empresas, según el último informe de amenazas de Sophos. En el último Informe de amenazas de Sophos: Cibercrimen en Main Street, los expertos en seguridad informan que en 2023 el equipo de Sophos MDR respondió cada vez más a los casos en los que las empresas fueron atacadas a través de la llamada cadena de suministro, es decir, la cadena de suministro en los negocios y en la TI. la infraestructura se convirtió. En varios casos, las vulnerabilidades residen en el software de gestión y supervisión remota...

Más leído

Causas de la pérdida de datos en las empresas alemanas
Causas de la pérdida de datos en las empresas alemanas

La pérdida de datos es un problema que ocurre en la interacción entre humanos y máquinas: los "usuarios descuidados" tienen muchas más probabilidades de ser la causa de tales incidentes que los sistemas comprometidos o mal configurados. Esta es la conclusión del primer informe sobre el panorama de la pérdida de datos de Proofpoint, una empresa líder en ciberseguridad y cumplimiento. Con el estudio, Proofpoint examina cómo los enfoques actuales para la prevención de pérdida de datos (DLP) y las amenazas internas abordan los desafíos macro actuales, como el crecimiento de los datos, los grupos sofisticados de cibercrimen y la inteligencia artificial generativa (GenAI). El informe muestra que las inversiones de las empresas en soluciones DLP suelen ser inadecuadas. 82...

Más leído