Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Estudio de phishing: los empleados corren demasiados riesgos 
Estudio de phishing: los empleados corren demasiados riesgos

Casi dos tercios de los empleados en Alemania (64%, 68% en todo el mundo) exponen conscientemente a su empresa a riesgos que podrían provocar infecciones de ransomware o malware, incidentes de seguridad de datos o pérdidas financieras. Estos son solo algunos de los hallazgos del Informe sobre el estado del phishing de Proofpoints 2024. Este es sólo un hallazgo del décimo informe anual sobre el estado del phishing de Proofpoint. Si bien la frecuencia de los ataques de phishing exitosos ha disminuido ligeramente (el 86 por ciento de las empresas encuestadas en Alemania experimentaron al menos un ataque exitoso en 2023, en comparación con el 89 por ciento del año anterior), las consecuencias negativas han aumentado considerablemente:...

Más leído

Phishing exitoso: los atacantes atacan a los proveedores de servicios MFA para Cisco Duo 
Noticias cortas de seguridad cibernética B2B

Cisco llama a su plataforma de seguridad Zero Trust "Duo" para abreviar. Su acceso está protegido por autenticación multifactor (MFA) de última generación. A través de un ataque de phishing al proveedor de servicios de Cisco, los atacantes pudieron acceder al proveedor y robar registros que contenían información como números de teléfono, operadores de red, países y otros metadatos. Cisco ha publicado un mensaje informando sobre la incidencia que afecta al proveedor de telefonía Duo. Duo utiliza este proveedor para enviar mensajes MFA a los clientes a través de SMS y VOIP. Cisco está trabajando activamente con el proveedor para investigar y resolver el incidente….

Más leído

Seguridad sin contraseña
Seguridad sin contraseña

Las contraseñas representan un alto riesgo para la seguridad de las empresas: mediante el robo de contraseñas, los atacantes a menudo pueden penetrar los sistemas de las empresas sin ser detectados y causar grandes daños. Por tanto, la autenticación sin contraseña está de moda. CyberArk muestra a qué deben prestar atención las empresas durante la implementación, especialmente en lo que respecta a la solución IAM utilizada. Todo el mundo lo sabe: crear una nueva contraseña es un proceso molesto porque, por ejemplo, debe tener al menos ocho caracteres y contener letras mayúsculas y minúsculas, números y caracteres especiales. Pero es un mal necesario ya que las contraseñas siguen siendo uno de los objetivos más populares para los atacantes...

Más leído

¿Las empresas obtienen siquiera un seguro cibernético?
¿Las empresas obtienen siquiera un seguro cibernético? - KIMS

El ciberseguro no es sólo una cuestión de estrategia de la empresa, sino también de si lo obtiene o no. La nueva guía de Sophos sobre seguros cibernéticos ayuda a la dirección y a los responsables de TI de las empresas a comprender mejor el mercado de seguros cibernéticos. Después de todo, existen requisitos inevitables que deben cumplirse para garantizar que el seguro sea lo más económico posible. Las empresas suelen obtener seguridad técnica adicional mediante seguros cibernéticos. Detrás de esta estrategia se esconde, por un lado, el conocimiento del peligro de un posible retroceso en la seguridad interna y, por otro, un cálculo empresarial por parte del equipo directivo. Una de cada dos empresas afectadas por ataques Claro…

Más leído

Tendencias de TI 2024
Tendencias de TI 2024

Un líder mundial en IA para ciberseguridad ha publicado predicciones sobre las tendencias de TI para 2024. Max Heinemeyer, director de productos, espera en particular un uso cada vez mayor de la IA en los ataques, una mayor elusión de la autenticación multifactor (MFA), acciones más exitosas por parte de Europol y una consolidación de las plataformas de seguridad. Los ciberdelincuentes desarrollan el primer gusano de IA En 2023, los piratas informáticos probaron malware basado en IA, como WormGPT y FraudGPT, además de integrar otras soluciones de IA en sus métodos de ataque. En 2024, las APT, los atacantes patrocinados por el Estado y las bandas profesionales de ransomware utilizarán la IA de formas novedosas. Las consecuencias son aún más rápidas y escalables,...

Más leído

Los procedimientos sin contraseña están muy lejos
Noticias cortas de seguridad cibernética B2B

Aunque la autenticación mediante contraseñas ha sido criticada durante mucho tiempo desde una perspectiva de seguridad, las empresas todavía están a años de distancia de una realidad sin contraseñas. Así lo demuestra un nuevo estudio de Delinea, el especialista en soluciones que amplían sin problemas la gestión de acceso privilegiado. El 68 por ciento de los responsables de la toma de decisiones de TI encuestados afirmaron que las contraseñas están lejos de estar "muertas" en sus empresas. El objetivo del informe "El futuro de las contraseñas en el lugar de trabajo: no está muerto, sino en evolución*" era comprender mejor el futuro de las contraseñas en el lugar de trabajo, en el contexto de la proliferación de opciones de autenticación alternativas en el entorno del consumidor, como...

Más leído

Aumento de los ataques con códigos QR por correo electrónico
Aumento de los ataques con códigos QR por correo electrónico

Los investigadores de seguridad de Check Point están observando un nuevo tipo de ataque de phishing que utiliza un código QR peligroso. El nuevo "quishing" se está volviendo cada vez más frecuente a medida que muchos usuarios escanean los códigos sin dudarlo. Cada vez está más de moda una nueva variante del phishing con códigos QR: el quishing o phishing con códigos QR. Los códigos QR, en realidad inofensivos, son ideales para ocultar intenciones maliciosas. Una imagen de código QR común puede ocultar un enlace malicioso, que apenas es visible. Dado que los usuarios están acostumbrados a los códigos QR, un código de este tipo en un correo electrónico a menudo no se reconoce como una amenaza. Fuera de…

Más leído

Gestión de acceso privilegiado con autenticación multifactor
Gestión de acceso privilegiado con autenticación multifactor

La última versión de Secret Server de un proveedor líder de soluciones que amplía perfectamente la gestión de acceso privilegiado (PAM) ahora admite la aplicación de autenticación multifactor (MFA) para las credenciales, además de la MFA que ya está disponible para los inicios de sesión. De esta manera, no sólo los datos de inicio de sesión altamente confidenciales están aún mejor protegidos, sino que las empresas ahora pueden cumplir con requisitos de cumplimiento cada vez más estrictos. El robo de credenciales y el error humano siguen siendo algunas de las formas más comunes en que los ciberdelincuentes obtienen acceso a sistemas y datos. Mayoría de accesos con logins robados Según…

Más leído

Autenticación de huellas dactilares sin contraseña mediante tarjeta inteligente

La nueva tarjeta inteligente SafeNet IDPrime FIDO Bio proporciona una forma sencilla, segura y rápida para que los usuarios accedan a aplicaciones utilizando únicamente su huella digital. Esto proporciona a las empresas una solución de autenticación sin contraseña y resistente al phishing. La tarjeta inteligente SafeNet IDPrime FIDO Bio de Thales es una clave de seguridad que permite una autenticación multifactor (MFA) sólida para las empresas. Esta nueva tarjeta inteligente sin contacto permite a los usuarios acceder de forma rápida y segura a dispositivos, aplicaciones y servicios en la nube corporativos utilizando una huella digital en lugar de una contraseña. Los inicios de sesión robados son responsables de cada segundo ataque Según...

Más leído

Ciberforense: la comodidad favorece a los ciberdelincuentes
Cibernética forense: la comodidad juega a favor de los ciberdelincuentes - Imagen de Mohamed Hassan en Pixabay

Cyber ​​​​Forensics: el último informe Active Adversary de Sophos descubre un cambio interesante que aborda un problema común en la seguridad de TI: la conveniencia. Los atacantes trabajadores explotan esto sin piedad. En datos de casos anteriores del informe, que analiza los ciberataques reales, la explotación de vulnerabilidades fue la principal causa de los ataques, seguida de cerca por las credenciales comprometidas. En la primera mitad de 2023, este panorama se revierte significativamente y, por primera vez, los datos de acceso comprometidos fueron la causa principal con un 50%. La explotación de una vulnerabilidad fue del 23%. Credenciales de inicio de sesión robadas...

Más leído