Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Gran hackeo en Dropbox Sign
Gran truco en Dropbox Sign - MS - AI

Sign, el servicio de Dropbox para firmas electrónicas legalmente vinculantes en contratos y similares, debe informar de un ciberataque. Se robaron direcciones de correo electrónico, nombres de usuario, números de teléfono, contraseñas hash y configuraciones generales de la cuenta. Incluye: información de autenticación, como claves API, tokens OAuth y autenticación multifactor. En particular, muchas empresas confían en el servicio Dropbox Sign para firmas electrónicas legalmente válidas, como las necesarias para los contratos. El truco actual es un ataque grave a los datos existentes y a la información de autenticación utilizada por Dropbox. El proceso es tan serio que Dropbox no solo bloqueó las contraseñas de los usuarios y emitió una nueva...

Más leído

Ciberseguridad mediante detección de amenazas anómalas
Ciberseguridad mediante detección de amenazas anómalas Imagen de patrypguerreiro en Pixabay

La plataforma Medigate de Claroty recibe una importante ampliación con el módulo Advanced Anomaly Threat Detección (ATD) para la detección de amenazas anómalas. Esto brinda a las organizaciones de atención médica el contexto clínico para identificar, evaluar y priorizar con precisión las amenazas a los dispositivos médicos conectados, IoT y sistemas de gestión de edificios (BMS). Con el aumento de las redes en el sector de la salud, los ciberataques en esta área aumentan año tras año, afectando tanto a los dispositivos médicos como a la tecnología de los edificios que mantienen las operaciones hospitalarias. Según el Estudio global de ciberseguridad sanitaria de 2023, el 78 por ciento de las instalaciones estaban...

Más leído

LockBit está de vuelta: ciberataque a KJF con 17 clínicas y escuelas 

La KJF – sede del Departamento Católico de Bienestar Juvenil de la Diócesis de Augsburgo e. V. sufrió un extenso ciberataque. Los piratas informáticos de LockBit enumeran el ataque en su página de filtración en la web oscura. Los piratas informáticos accedieron a 17 clínicas, instalaciones y escuelas asociadas a través de los sistemas KJF. Según KJF, se filtraron datos sobre personal, finanzas, pacientes y datos de salud. La sede del Departamento de Bienestar Juvenil Católico de la Diócesis de Augsburgo e. V. (KJF Augsburg) fue objeto de un ciberataque el 17.04.2024 de abril de XNUMX. Según Darknet, el grupo LockBit se atribuye el crimen y enumera a la KJF en su página de filtración...

Más leído

Certificación de ciberseguridad de la UE
Certificación de ciberseguridad de la UE

Con el “Esquema Europeo de Ciberseguridad sobre Criterios Comunes” (EUCC), existe ahora un primer enfoque sistemático para certificar la ciberseguridad. Los criterios del esquema de certificación fueron diseñados por la Agencia de Ciberseguridad de la Unión Europea (ENISA) y ahora deben implementarse en los estados miembros; recientemente se publicó el acto legal necesario para su implementación (“Acta de Implementación”). “El EUCC permite a los fabricantes controlar la seguridad informática de productos como componentes tecnológicos, hardware y software según un estándar y analizarlos en busca de vulnerabilidades. Esto también allana el camino para cumplir con los próximos requisitos de...

Más leído

Cifrar datos confidenciales de Microsoft 365
Cifrar datos confidenciales de Microsoft 365

Para las instituciones del sector público y los servicios públicos de importancia sistémica que se rigen por las directrices de KRITIS, las normas para la seguridad de los datos son incluso más estrictas que en otros sectores económicos. Sin embargo, estas organizaciones también trabajan con soluciones de software extendidas y reconocidas como Microsoft 365. Esto significa que las instituciones del sector público tienen que encontrar maneras de cumplir con los requisitos de seguridad, por un lado, y de ofrecer a sus empleados y a las partes externas que contribuyen, por otro, un entorno de trabajo moderno. otro. Especialmente cuando se trata de colaboración digital en forma de acceso independiente a datos o funciones de colaboración. Para superar este desafío,…

Más leído

DORA en respuesta a los ciberataques en el sector financiero
Ley de Resiliencia Operacional Digital (DORA) en respuesta a los ciberataques en el sector financiero

El número de ciberataques al sector financiero está aumentando en todo el mundo y, según el regulador financiero BaFin, también en Alemania los ciberataques suponen un gran peligro, especialmente para los bancos, las aseguradoras y sus proveedores de servicios. la Ley de Resiliencia Operacional Digital (DORA). Veritas Technologies, proveedor de gestión segura de datos en múltiples nubes, muestra por qué la regulación debe verse como una oportunidad para que las instituciones financieras fortalezcan su resiliencia y aumenten significativamente su nivel de ciberseguridad. DORA define requisitos específicos para la gestión de riesgos de los proveedores de servicios financieros y contiene regulaciones legales sobre...

Más leído

Fatal: los directores generales consideran innecesaria la formación de sensibilización
Fatal: los directores generales consideran innecesaria la formación de sensibilización - Fatal: los directores generales consideran innecesaria la formación de sensibilización - Gerd Altmann Pixabay

Una encuesta representativa muestra que casi la mitad de los directivos alemanes consideran innecesaria una importante formación en materia de seguridad. Esta evaluación revela una de las principales lagunas en las estrategias de seguridad informática de las empresas alemanas. La necesidad de sensibilizar a los empleados sobre el tema de la seguridad informática es más acuciante que nunca. Sin embargo, todavía existe una necesidad urgente de actuar en muchas empresas. Según el estudio actual "Cybersecurity in Numbers" de G DATA CyberDefense AG, Statista y brand eins, alrededor del 46 por ciento de los encuestados considera que las soluciones técnicas de seguridad por sí solas son suficientes para protegerse de las ciberamenazas. Casi uno de cada dos directores generales ignora la formación de sensibilización...

Más leído

Cómo los atacantes escapan de las vulnerabilidades en las aplicaciones web
Cómo los atacantes escapan de las vulnerabilidades en las aplicaciones web - Imagen de Mohamed Hassan en Pixabay

Las vulnerabilidades del control de acceso y los riesgos de divulgación de datos son las fallas de seguridad más comunes en las aplicaciones web desarrolladas por empresas. Así lo demuestra un análisis actual en el período de 2021 a 2023. Esto hace que a los atacantes les resulte demasiado fácil entrar en las empresas. Para su informe, el especialista en seguridad Kaspersky examinó las vulnerabilidades en aplicaciones web de desarrollo propio de empresas de los sectores de TI, gobierno, seguros, telecomunicaciones, criptomonedas, comercio electrónico y atención médica. Aplicaciones web de desarrollo propio defectuosas La mayoría (70 por ciento) de las vulnerabilidades encontradas se refieren a las áreas de protección de datos con respecto a información confidencial como contraseñas, detalles de tarjetas de crédito, registros médicos, datos personales y confidenciales...

Más leído

LabHost, proveedor de phishing como servicio, destrozado y arrestado

El proveedor de phishing como servicio LabHost fue desconectado en una operación internacional conjunta. La plataforma PhaaS albergaba actualmente a 2.000 usuarios delincuentes que tenían más de 40.000 sitios fraudulentos en línea. El especialista en seguridad Trend Micro brindó soporte total. Hace unos días, las autoridades policiales internacionales encabezadas por el Servicio de Policía Metropolitana británica lograron desconectar la infraestructura del proveedor de phishing como servicio (PhaaS) LabHost. Este golpe estuvo acompañado de la detención de varios sospechosos. Trend Micro apoyó la operación como socio confiable en la lucha contra el cibercrimen. Plataforma PhaaS: Activa desde finales de 2021 A finales de 2021, LabHost, también conocido como…

Más leído

Herramienta de ataque Kapeka: el arma cibernética especial 
Herramienta de ataque Kapeka: el arma cibernética especial MS-AI

La nueva herramienta de ataque informático Kapeka, originaria de Rusia, está atrayendo actualmente la atención. Los investigadores de seguridad de WithSecure descubrieron esta herramienta y la atribuyeron al grupo de ataque Sandworm, vinculado a la inteligencia rusa. Un comentario de Richard Werner, especialista en ciberseguridad de Trend Micro. La nueva herramienta de ataque informático de Rusia está acaparando los titulares. Los investigadores de seguridad de WithSecure descubrieron la herramienta y la atribuyeron a los atacantes llamados "Sandworm". La fuerza, que forma parte del servicio secreto ruso, se ha hecho un nombre desde 2014 porque ha atacado objetivos de alto rango, incluso en el sector energético, utilizando las llamadas brechas de seguridad de día cero...

Más leído