Entradas

Mostrando entradas de mayo, 2022

Microsoft está liderando el camino hacia un futuro sin contraseña

Imagen
  Stu Sjouwerman       Mientras observamos el Día Mundial de la Contraseña para crear conciencia sobre la necesidad de seguridad de contraseñas, Microsoft está buscando formas sencillas de eliminar las contraseñas por completo. Creo que es justo decir que estamos haciendo nuestra parte para crear conciencia sobre la inseguridad de las contraseñas casi a diario, tanto aquí en nuestro blog donde hablo sobre el robo de credenciales, la necesidad de  Multi- Factor de autenticación (MFA)  , contraseñas pwned y más;  así como en parte dentro de nuestra  Capacitación de concientización sobre seguridad  que ayuda a los empleados dentro de las organizaciones a comprender la amenaza de los ataques de  ingeniería social  y el deseo de los ciberdelincuentes de obtener credenciales válidas para continuar con su actividad maliciosa. Microsoft también está haciendo su parte al trabajar para "hacer que la autenticación sin contraseña sea aún más fácil de usar que las contraseñas, que son difícile

La mitad de los líderes de TI dicen que su personal no técnico no está preparado para un ciberataque

Imagen
  Stu Sjouwerman       Los nuevos datos muestran que el liderazgo de TI cree que los usuarios fuera de TI crean un "riesgo significativo continuo para las organizaciones" a pesar de tener una estrategia de seguridad en capas para prevenir ataques. Cuando considera las posturas de seguridad cibernética de la mayoría de las organizaciones, es una combinación de soluciones de software de seguridad, procesos, políticas y personas.  En esencia, los equipos de TI y seguridad están preparados (en diversos grados) para un ataque cibernético.  Según el proveedor de seguridad Egress, en su  informe Human Activated Risk  , el 39 % de las organizaciones tienen 6 o más soluciones de seguridad implementadas en la actualidad. Pero, ¿y los usuarios? ¿Están siquiera un poco preocupados por la seguridad de su organización?  ¿Saben que te enfrentas al potencial de ciberataques a diario y que ellos personalmente pueden entrar en contacto con contenido malicioso en la web o en el correo electróni

¿Qué es la computación en la nube?

Imagen
  por George Rouse       La nube es un invento algo reciente, pero ya ha revolucionado la forma en que las principales empresas administran sus datos.  Si bien ha mejorado la gestión de datos, también puede hacer que usted y sus clientes sean vulnerables a las amenazas de seguridad.  Los estudios han encontrado que el  81% de los dueños de negocios hoy  en día consideran que la seguridad es una de sus preocupaciones más importantes.  Afortunadamente, si lo administra correctamente, la nube puede ser uno de los lugares más seguros para proteger sus datos. Si bien la computación en la nube tiene muchas ventajas, no todos entienden completamente la computación en la nube y cómo disfrutar de los beneficios que puede brindar. Entonces, ¿qué es la computación en la nube y cómo pueden usted y sus clientes utilizarla en beneficio propio?  ¡Siga leyendo para aprender todo sobre las cosas más importantes que debe comprender sobre la computación en la nube y cómo usarla de manera segura para bene

¡Business Email Compromise (BEC): el ciberdelito más costoso!

Imagen
  Stu Sjouwerman       Las organizaciones en los EE. UU. perdieron $ 2.4 mil millones debido a estafas de compromiso de correo electrónico comercial (BEC) (también conocido como  fraude de CEO  ) el año pasado, según Alan Suderman en  Fortune  . “Los estafadores de BEC usan una variedad de técnicas para piratear cuentas de correo electrónico comerciales legítimas y engañar a los empleados para que envíen pagos electrónicos o realicen compras que no deberían”, escribe Suderman.  "Los correos electrónicos de phishing  dirigidos  son un tipo común de ataque, pero los expertos dicen que los estafadores han adoptado rápidamente nuevas tecnologías, como "  falso profundo  " generado por inteligencia artificial para hacerse pasar por ejecutivos de una empresa y engañar a los subordinados para que envíen dinero". Suderman cita un caso de San Francisco, donde una organización sin fines de lucro perdió más de medio millón de dólares en una de estas estafas. “En el caso de Wil

FBI advierte sobre campaña de smishing de fraude bancario

Imagen
  Stu Sjouwerman       El  FBI advirtió sobre una campaña de smishing  dirigida a personas en los EE. UU. con notificaciones falsas de fraude bancario.  Los mensajes de texto informan a los usuarios que alguien ha intentado iniciar una transferencia de dinero en su cuenta. “Los actores, que generalmente hablan inglés sin un acento perceptible, luego llaman a la víctima desde un número que parece coincidir con el número de soporte legítimo 1-800 de la institución financiera y afirman representar al departamento de fraude de la institución”, dice el FBI.  “Una vez que el actor establece la credibilidad, guía a la víctima a través de los diversos pasos necesarios para "revertir" la transacción de pago instantánea falsa a la que se hace referencia en el mensaje de texto.  En estos esquemas, la información de antecedentes sobre las víctimas parece haber sido bien investigada.  Además de conocer la institución financiera de la víctima, los actores a menudo tenían más información, c

"Ser molesto" Molestarte para que seas victima de ransomware

Imagen
        Los atacantes están enviando mensajes no deseados de  autenticación multifactor (MFA)  en un intento de irritar a los usuarios para que aprueben el inicio de sesión,  informa  Ars Technica .  Tanto los actores criminales están utilizando esta técnica.  Los investigadores de Mandiant observaron que el actor patrocinado por el estado ruso Cozy Bear lanzaba repetidas indicaciones de MFA hasta que el usuario aceptaba la solicitud. Ars Technica cita a los investigadores de Mandiant diciendo: “Muchos proveedores de MFA permiten a los usuarios aceptar una notificación de aplicación de teléfono o recibir una llamada telefónica y presionar una tecla como segundo factor.  El actor de amenazas [Nobelium] se aprovechó de esto y emitió múltiples solicitudes de MFA al dispositivo legítimo del usuario final hasta que el usuario aceptó la autenticación, lo que permitió que el actor de amenazas finalmente obtuviera acceso a la cuenta". El grupo de hackers criminales Lapsus$ también está ha