Ir al contenido principal

Translate

JULIO 2020

 JULIO 2020

Cada brecha de seguridad cuesta a las empresas 3,86 millones de media.

29 JULIO DE 2020.

IBM Security ha anunciado los resultados de un estudio global que examina el impacto financiero de las filtraciones de datos y brechas de seguridad. Entre las principales conclusiones revela que estas brechas de seguridad cuestan a las empresas 3,86 millones de dólares de media. Basándose en un análisis exhaustivo de las filtraciones de datos sufridas por más de 500 organizaciones de todo el mundo, el 80% de estos incidentes tuvieron como resultado la exposición de la información de identificación personal de los clientes (PII), este tipo de infracción, además, fue la más costosa para las empresas.

En la actualidad, el trabajo en remoto y las operaciones comerciales que utilizan infraestructuras cloud pone en mayor riesgo a las empresas que no tienen los sistemas de seguridad adecuados. El informe revela las pérdidas económicas que las organizaciones pueden sufrir si estos datos se ven comprometidos.


 «Cuando se trata de la capacidad de las empresas para mitigar el impacto de una violación de datos estamos empezando a ver una clara ventaja de las empresas que han invertido en tecnologías automatizadas», señala Wendi Whitmore, vicepresidente de IBM X-Force Threat Intelligence. «En un momento en que las empresas están ampliando su huella digital a un ritmo acelerado y la escasez de talento de la industria de la seguridad persiste, los equipos se ven desbordados al tener que asegurar más dispositivos, sistemas y datos. La automatización de la seguridad está resolviendo esta carga, no sólo permitiendo una respuesta más rápida a las infracciones, sino también una respuesta significativamente más rentable».

 

Comentarios

Entradas populares de este blog

SEPTIEMBRE DE 2020

 SEPTIEMBRE 2020 Las aulas virtuales, en el punto de mira de los ciberdelincuentes 15 DE SEPTIEMBRE DE 2020. Check Point  acaba de realizar un análisis sobre las instituciones de las distintas áreas de los Estados Unidos, Europa y Asia. Cuya conclusión principal ha sido el aumento de los ciberataques contra las instituciones educativas y de investigación, siendo EE. UU. el país con mayor aumento de ataques relacionados con este ámbito. La denegación de servicio distribuidos es el principal método de ataque contra el sistema educativo de EE.UU. Esta amenaza tiene como objetivo interrumpir el funcionamiento normal de un servidor sobrecargando al objetivo o a su infraestructura con una avalancha de flujo de tráfico de Internet. Y es que, entre julio y agosto de 2020, la media de ataques semanales a sus infraestructuras se incrementó en un 30%, pasando de 468 ciberataques...

ABRIL 2020

 ABRIL 2020 Las ayudas económicas del Gobierno aprovechadas para ciberataques 21 de abril 2020 Check Point Software Technologies  ha advertido de la última estrategia de los cibercriminales en tiempos de covid-19, y es que están intentando obtener beneficios económicos con la situación en la que se encuentran muchas empresas y autónomos. A través del correo electrónico los cibercriminales envían mensajes con el asunto “Ayudas económicas frente al Covid-19” o “Pagos por el Covid-19” y adjuntan un archivo malicioso para distribuir malware como AgentTesla o troyanos como Zeus Sphinx. El objetivo es conseguir que el receptor de dicho email haga clic sobre el botón de confirmación y redirigir a la víctima a una página web falsa. Para evitarlo, las organizaciones deben apostar por una infraestructura de protección de extremo a extremo como Infinity Next de Check Point, que combina la convergencia total en todas las superficies de ataque y vectores de ataque, con ...

JUNIO 2020

 JUNIO 2020 ESET descubre la operación de espionaje Ramsay. 14 DE JUNIO 2020. ESET ha descubierto gracias a sus investigadores “Ramsay”, una nueva operación de ciberespionaje no conocida hasta el momento. El framework ha sido confeccionado para recoger y extraer documentos sensibles desde sistemas aislados que no están conectados ni a Internet ni a ningún otro sistema online.   Por lo que se sabe, los desarrolladores a cargo de los vectores de infección están probando diferentes enfoques, como utilizar exploits antiguos para vulnerabilidades de Microsoft Word o desplegar aplicaciones troyanizadas para ser entregadas a través de ataques de phishing dirigido. Las tres versiones descubiertas difieren en complejidad y sofisticación, siendo la tercera la más avanzada, especialmente en lo relacionado con la evasión y la persistencia.   “ Encontramos una instancia de Ramsay en una muestra de VirusTotal cargada desde Japón y eso nos llevó a descubrir otros compo...