Así lo ha revelado a través de su último informe el Sistema Estadístico de Criminalidad al apuntar que el número de delitos informáticos cometidos durante el pasado año alcanzó los 305.000 casos.
Según ha informado la multinacional estadounidense en su informe ‘Cyber Signals’, estas cuentas proveedoras de ‘ransomware’ se dedicaban a la recopilación de credenciales de clientes robadas.
Así se desprende de la última entrega del informe ‘Bitdefender Threat Debrief’ que pone el acento en el análisis de la evolución de las ciberamenazas en un contexto global.
Una introducción al protocolo de conocimiento cero más popular a través de una perspectiva crítica y detallada. Desde su concepción teórica hasta su aplicación práctica pasando por su evolución.
Una investigación de la empresa de inteligencia de amenazas y ciberseguridad Cyble identifica un pico en los ataques dirigidos a la computación en red virtual (VNC) en sectores de infraestructuras críticas.
Los ciberatacantes no descansan y sitúan a las plataformas de búsqueda de empleo como uno de sus principales focos de ataque para obtener información comprometida de empresas y candidatos.
La tecnología Open RAN permite la interoperabilidad entre el hardware, el software y las interfaces utilizadas en las redes móviles, pero también cambia la superficie de ataque.
Los LNK están sustituyendo a las macros de Office para distribuir malware en los ordenadores, debido a que logran evadir los escáneres de los correos electrónicos.
La reducción de daño se utiliza para tratar a personas con adicción: si no puedes evitar que abusen de las sustancias, disminuye las consecuencias negativas de ello. Este enfoque aplicado a las conductas de riesgo en ciberseguridad puede ser más eficaz que las amonestaciones.
GlobalData prevé que los ingresos de este sector pasarán de 6.400 millones de dólares en 2020 a 10.600 millones en 2025, impulsado por el aumento de ciberataques tras la pandemia y la invasión a Ucrania.
Estas mejores prácticas ayudarán a garantizar un ejercicio exitoso del 'equipo rojo’ al hacer que todas las partes interesadas trabajen en la misma línea.
La recopilación excesiva de datos es un riesgo para la seguridad y el cumplimiento de la normativa; por eso los CISO deben intervenir en las decisiones sobre qué datos hay que recolectar.
Además, el 63% de los más de 2.100 responsables de tecnología y seguridad de todo el mundo encuestados cree que los directivos no comprenden la importancia de la seguridad de las identidades para el negocio.
Por primera vez en los últimos 18 meses, el ‘ransomware’ ha dejado de ser la principal ciberamenaza para las compañías pasando del 25% del total de ataques al 15% entre los meses de abril y julio.
Así lo confirma el informe de ‘phishing’ relativo al segundo trimestre de 2022 impulsado por Check Point Research que incide, además, en el ascenso de Microsoft a la segunda posición.
Un SBOM es una guía detallada de lo que hay dentro del software. Ayuda tanto a los proveedores como a los compradores a realizar un seguimiento de los componentes para mejorar la seguridad de la cadena de suministro.
El efecto Dunning-Kruger se ha convertido en un fenómeno muy citado, pero todavía no se tiene suficientemente en cuenta en lo que respecta a la ciberseguridad, porque en última instancia las empresas no son más que conjuntos de personas falibles.
La integrante del Salón de la Fama de los CSO, subraya la importancia de contar con una hoja de ruta que permita anticiparse a lo que está por venir y cambiar rápidamente.
El nuevo servicio Zero Trust Access de Deloitte y la colaboración de HCL con Palo Alto Networks marcan una tendencia sostenida hacia la oferta de servicios de seguridad Zero Trust para los clientes.
Tanium pondrá a disposición de los clientes de EY una plataforma única para identificar dónde se almacenan los datos, enviar parches o actualizaciones a los dispositivos conectados a sus redes e implementar herramientas críticas de control de seguridad.
Los expertos dicen que no hay que dejarse llevar por la publicidad de los proveedores, ni olvidar la experiencia del usuario, ni saltarse la higiene básica de la seguridad.
Los atacantes están apuntando las APIs con gran éxito. A continuación se explica cómo empezar a evaluar la superficie de ataque de tu API y minimizar el riesgo.
Amanda Conley, del Departamento de Seguridad Nacional, nos cuenta cómo encuentra y eleva el talento especializado y costoso en ciberseguridad con un presupuesto gubernamental.