Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

¿La VPN ya no está actualizada?
La VPN ya no está actualizada

Cuando las empresas se vieron obligadas a hacer la transición al trabajo remoto durante la pandemia, necesitaron una solución rápida que brindara a sus empleados acceso seguro a los recursos laborales. Para muchos, esta solución llegó en forma de VPN (red privada virtual), pero no fueron diseñadas originalmente para el uso de BYOD (traiga su propio dispositivo) y aplicaciones en la nube. Lookout, un proveedor de seguridad para terminales y nube, ahora ve el fin de las VPN. Si bien las VPN pueden proporcionar acceso remoto, puede resultar sorprendente que no sean suficientes en materia de seguridad. Eso es porque las VPN son para...

Más leído

Riesgo cibernético La ingeniería social desafía a las empresas
Riesgo cibernético La ingeniería social desafía a las empresas

La ingeniería social es un importante riesgo para la seguridad. Los ciberdelincuentes roban credenciales de personas mediante ataques de phishing móviles y se infiltran en la infraestructura de la empresa. El uso de dispositivos móviles personales para el trabajo crea una brecha importante en la visibilidad de la seguridad. Los equipos de seguridad de las empresas se enfrentan actualmente a diversos retos en lo que respecta al seguimiento de amenazas, es decir, la monitorización de posibles amenazas. Sascha Spangenberg, arquitecto global de soluciones MSSP en Lookout, explica los cambios recientes en el comportamiento de los atacantes: En el pasado, los atacantes intentaban obtener acceso a la infraestructura directamente a través de vulnerabilidades o utilizando métodos de fuerza bruta. Estos ataques son...

Más leído

Los ataques de phishing siguen siendo una de las mayores ciberamenazas
Los ataques de phishing siguen siendo una de las mayores ciberamenazas

Los ciberdelincuentes son cada vez más pérfidos, pero aún se apegan a una estafa familiar: los ataques de phishing. Aunque el phishing existe desde hace casi tres décadas, su prevalencia y sofisticación continúan creciendo, lo que plantea importantes desafíos tanto para las personas como para las empresas. El phishing implica que los ciberdelincuentes se hagan pasar por empresas confiables (también conocido como "phishing de marca") y envíen mensajes fraudulentos que contienen descargas o enlaces maliciosos. El trimestre pasado, Walmart, Microsoft y Wells Fargo fueron las marcas más imitadas, una táctica obvia porque los nombres de empresas mundialmente famosas inspiran confianza entre las víctimas. Si un ataque de phishing tiene éxito,...

Más leído

El malware CloudEye reemplaza a Qbot en primer lugar
El malware CloudEye reemplaza a Qbot en primer lugar

En el índice global de amenazas de septiembre de 2023, el malware CloudEye es el más extendido. Las instalaciones sanitarias son el objetivo más común de los piratas informáticos. En agosto, investigadores del FBI desmantelaron y cerraron el malware multipropósito Qbot, también conocido como Qakbot. Esto marca el final de un largo tiempo para Qbot como el malware más extendido, después de encabezar la lista mundial de ataques durante casi todo 2023. CloudEye lidera el índice global de amenazas de malware de Checkpoint para septiembre de 2023 hace visibles las consecuencias para el panorama de amenazas alemán: CloudEye, anteriormente GuLoader, un descargador que inyecta programas maliciosos en plataformas Windows,...

Más leído

El monitoreo de seguridad ofrece protección con un presupuesto reducido
El monitoreo de seguridad ofrece protección con un presupuesto reducido

Las empresas más pequeñas también son blanco de ciberataques. Si su presupuesto de TI es limitado, el monitoreo de seguridad puede contribuir a una mayor seguridad. ¿Demasiado pequeño para resultar atractivo para los piratas informáticos? Este autoengaño ya no funciona porque los ciberdelincuentes ahora utilizan una amplia gama de estrategias de ataque. Si un solo ataque tiene éxito, puede amenazar toda la existencia de la empresa. Seguridad a pesar de presupuestos ajustados Pero ¿qué pasa si el presupuesto para medidas de protección eficaces es limitado? Wolfgang Kurz, director general y fundador de indevis, cita el control de la seguridad como una posible respuesta: incluso con un presupuesto reducido se pueden conseguir muchas cosas. El…

Más leído

Pymes: amenazadas por los riesgos cibernéticos
Pymes: amenazadas por los riesgos cibernéticos

Los ciberataques son un desafío para las pymes. Alrededor de la mitad de las pymes de todo el mundo han sido objeto de uno. El desafío de la seguridad TI para las pequeñas y medianas empresas (PYMES). Por eso, más de la mitad de ellos piden ayuda para afrontar los riesgos cibernéticos. Ésa es la conclusión de un nuevo estudio global realizado por Sage. El estudio revela cómo perciben las pymes la ciberseguridad y describe los principales obstáculos a los que se enfrentan en este ámbito. Con el estudio, Sage se esfuerza por desmitificar el tema de la ciberseguridad y convertirlo de un desafío desalentador en una herramienta...

Más leído

El sector financiero paga sumas récord en ataques de ransomware

El número de ataques anuales de ransomware a empresas del sector financiero crece constantemente: si bien fue del 2021 por ciento en 34, el número aumentó al 2022 por ciento en 55 y es del 2023 por ciento en el informe de 64. No se vislumbra un final, según el estudio “The State of Ransomware 2023”. La entrada no autorizada a los sistemas suele producirse a través de vulnerabilidades explotadas (40 por ciento). Las credenciales comprometidas, por el contrario, sólo son responsables del 23 por ciento de los ataques, una de las tasas más bajas del sector financiero. En este caso, la labor educativa entre los trabajadores podría garantizar una mayor concienciación sobre la seguridad...

Más leído

Análisis: Así funciona un ataque del grupo de ransomware Akira

Las TI del sur de Westfalia fueron atacadas por el grupo de hackers "Akira", lo que provocó que numerosos gobiernos locales sólo pudieran trabajar de forma limitada durante semanas. El grupo de ransomware cifró los datos del servidor y ahora exige un rescate importante, que no se paga. Akira, un nuevo tipo de ransomware, apareció recién en primavera. ¿Pero quién está realmente detrás del grupo? Trend Micro analiza los antecedentes, las técnicas y las tácticas de este exitoso grupo altamente específico. “Nuestro análisis muestra que el ransomware utiliza rutinas similares a las de Conti, como ofuscar cadenas y cifrar archivos. También evita las mismas extensiones de archivo que...

Más leído

La industria financiera no puede ignorar la nube
La industria financiera no puede ignorar la nube

Aunque los requisitos de seguridad para la computación en la nube son particularmente altos en la industria financiera, cada vez más instituciones financieras confían en las soluciones en la nube. Mayor flexibilidad, procesos más ágiles, mejor escalabilidad: estas y otras razones están impulsando enormemente el uso de la nube en las empresas. Hasta ahora, sólo el sector financiero ha reaccionado con cautela ante las incertidumbres. Pero el nuevo estudio “Cloud Monitor 2023: Financial Services” de KPMG muestra que la industria no puede ignorar la computación en la nube si quiere ayudar a dar forma al cambio tecnológico. Para Daniel Wagenknecht y Gerrit Bojen, ambos socios del departamento de Servicios Financieros de KPMG, lo tiene claro: los proveedores de servicios financieros en Alemania...

Más leído

Más ciberataques a infraestructuras críticas
Más ciberataques a infraestructuras críticas

Las infraestructuras críticas se están convirtiendo cada vez más en el foco de los ciberdelincuentes. Más de la mitad de los ataques provienen de grupos cercanos al estado. El estudio global de Rockwell Automation, "Anatomía de más de 100 incidentes de ciberseguridad en operaciones industriales", realizado por el Instituto Cyentia, analizó 100 eventos de ciberseguridad que representan una amenaza inminente para la tecnología operativa (OT) y/o los sistemas de control industrial (ICS). Como resultado, se recopilaron y evaluaron casi 122 puntos de datos para cada incidente. Los productores de energía son objetivos populares La primera edición del informe muestra que casi…

Más leído