Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Campaña de phishing dirigido a la industria energética
Noticias cortas de seguridad cibernética B2B

Una nueva campaña de spear phishing está tratando de imponer malware a las empresas de energía y sus proveedores con correos electrónicos hábilmente falsificados, que se supone que se utilizarán para espiar los datos de acceso. Las empresas de energía, petróleo y gas y otras industrias relacionadas son actualmente el foco de una sofisticada campaña de phishing, según la firma de ciberseguridad Intezer. La campaña, que ha estado activa durante al menos un año, tiene como objetivo inyectar malware en las redes de la empresa, que luego espian nombres de usuario, contraseñas y otra información confidencial y la reenvían a los patrocinadores criminales. Según los expertos en seguridad de Intezer, los casos actuales podrían ser los primeros...

Más leído

Ataque de ransomware a Kaseya también afecta a empresas alemanas
Eset_Noticias

ESET analiza el ataque de ransomware a Kaseya: los investigadores han identificado hasta ahora ataques en 17 países. Esto también incluye Alemania y empresas alemanas. Los clientes del proveedor de servicios de TI Kaseya son actualmente el objetivo de ataques a gran escala con troyanos de chantaje. Según el análisis de ESET, los piratas informáticos atacaron al menos 17 países, incluidos Alemania, EE. UU., Reino Unido y Canadá. El ransomware se distribuyó específicamente a través del software de gestión de TI del proveedor de servicios. Esto se usa a menudo en entornos de proveedores de servicios administrados (MSP). Los investigadores de seguridad de ESET continúan monitoreando los eventos actuales. Ataque en 17 países, incluida Alemania “Hasta ahora, podíamos…

Más leído

FBI: Oleoducto colonial incautó rescate de Bitcoin 
Noticias cortas de seguridad cibernética B2B

Recientemente, los gánsteres cibernéticos atacaron la empresa Colonial Pipeline con ransomware y exigieron millones de dólares en rescate como Bitcoin. El FBI rastreó el rescate y confiscó $ 2,3 millones en billeteras de Bitcoin e incluso vació las billeteras. El golpe de bitcoin del FBI es una declaración de guerra. Objetivo: la infraestructura de los delincuentes. Cuando la pandilla APT derribó Colonial Pipeline con su ransomware en mayo, las estaciones de servicio en la costa este de EE. UU. se agotaron y se produjeron compras de pánico. El poder judicial de EE.UU. ahora tiene un éxito real con relativa rapidez...

Más leído

APT DarkSide ataca un oleoducto estadounidense con ransomware
Kaspersky_noticias

Hace unos días, el grupo de ciberdelincuentes DarkSide atacó el oleoducto Colonial en EE. UU., robó datos y cerró el oleoducto. Un comentario de Vladimir Kuskov, jefe de exploración de amenazas de Kaspersky. Tales ataques de ransomware dirigidos se han vuelto cada vez más comunes en los últimos años, como muestran los análisis de Kaspersky: el número aumentó en un 2019 por ciento de 2020 a 767. Además, cada vez hay más ataques a empresas industriales, también en Alemania. En la segunda mitad de 2020, se bloquearon un 33 % más de ransomware y un 43 % más de documentos maliciosos dentro de los sistemas de control industrial que en la primera...

Más leído

Anatomía de un ciberataque moderno
Anatomía de un ciberataque moderno

Los ataques cibernéticos ahora rara vez los llevan a cabo atacantes técnicamente altamente calificados. Los métodos tradicionales de piratería, como decodificar el cifrado o infiltrarse en los cortafuegos, se están convirtiendo en algo del pasado. La anatomía de un ciberataque está cambiando. Los delincuentes ya no piratean; simplemente inician sesión. Esto se debe a que las credenciales débiles, robadas o comprometidas crean un punto de entrada fácil para los actores maliciosos, incluso si tienen poca habilidad técnica. Robo de inicios de sesión de empleados La reciente violación de Twitter, que secuestró decenas de cuentas de usuarios destacados, es un buen ejemplo de cómo son los ciberataques...

Más leído

DDos: los piratas informáticos ponen de rodillas a los sitios web 
DDos: los piratas informáticos ponen de rodillas a los sitios web

Cuando los piratas informáticos ponen de rodillas a los sitios web: las mejores prácticas contra los ataques DDoS. Los ciberdelincuentes utilizan ataques de denegación de servicio distribuido (DDoS) para atacar a empresas e instituciones mediante la caída de servidores o servicios web. Por ejemplo, los atacantes bombardean la dirección IP de un sitio web con tanto tráfico que el sitio web y cualquier servidor web conectado a él no pueden responder a las solicitudes. Esto hace que el sitio web sea inaccesible para los usuarios. Ataque de hacker DDoS: simple pero efectivo Para los atacantes, DDoS es una técnica simple, efectiva y poderosa impulsada por dispositivos inseguros, especialmente el Internet de las cosas (IoT) en constante expansión….

Más leído

Respuesta a incidentes bajo escrutinio
Respuesta a incidentes bajo escrutinio

Las empresas y organizaciones se encuentran bajo una enorme presión en caso de un ciberataque, porque la reacción correcta ante un incidente requiere mucho tiempo, pero al mismo tiempo requiere una acción rápida. Por lo tanto, los expertos en respuesta a incidentes de Sophos han desarrollado una guía para ayudar a las empresas a abordar esta difícil tarea. Estos cuatro consejos se basan en la experiencia del mundo real de los equipos de respuesta administrada a amenazas y de respuesta rápida que han trabajado juntos para responder a miles de incidentes de ciberseguridad. 1. Responda lo más rápido posible Cuando las empresas están bajo ataque, cada segundo cuenta. Sin embargo, los equipos de seguridad interna a menudo necesitan…

Más leído

Ransomware: cada segundo paga, pero no obtiene datos 
Ransomware: cada segundo paga, pero no obtiene datos

Dinero perdido, datos perdidos: una de cada dos personas en Alemania paga un rescate después de un ataque de ransomware y no recupera sus datos. Estudio de Kaspersky: La mayor disposición a pagar el rescate la muestran las personas de 35 a 44 años en todo el mundo, la menor la muestra la generación de 55+. De esta manera, subconscientemente financia más ataques. ¿Cómo lidian los consumidores con los intentos de extorsión de ransomware? ¿Cuánto rescate están dispuestos a pagar y realmente recuperar sus datos? Un estudio global de Kaspersky, en el que también se entrevistó a unas 1.000 personas en Alemania, responde a estas preguntas: Según esto, el 52 por ciento en este país ya ha...

Más leído

Lazarus Group ataca a empresas de logística
Eset_Noticias

Lazarus Group ataca a las empresas de logística: Las fallas en la logística global de carga pueden tener graves consecuencias. Ya sea digital o analógico: las fallas son particularmente complicadas para la logística de carga global. Esto se demostró recientemente con el bloqueo del Canal de Suez por parte del buque portacontenedores "Ever Given". Los investigadores de ESET ahora han descubierto una puerta trasera previamente desconocida utilizada en un ataque a una empresa de logística de carga en Sudáfrica. El notorio grupo Lazarus está detrás del malware. Para ello, los expertos en seguridad del fabricante europeo de seguridad informática han descubierto similitudes con operaciones y procedimientos anteriores del grupo de hackers. Backdoor Vyveva tiene funciones de espionaje El backdoor llamado Vyveva tiene…

Más leído

Doxing: Ataques especiales a empresas

Kaspersky advierte sobre una nueva amenaza cibernética para las empresas: con el 'doxing corporativo', los métodos de doxing, que hasta ahora han sido más familiares en el sector privado, se utilizan en el contexto de ataques dirigidos: ya sea correo electrónico simple o falsificación profunda. Los expertos de Kaspersky actualmente están observando una cantidad particularmente grande de ataques que utilizan correos electrónicos comerciales falsos (Business Email Compromise, BEC). Al mismo tiempo, los trucos para falsificar identidades (robo de identidad) son cada vez más sofisticados. Por ejemplo, ya se están imitando voces engañosamente reales con la ayuda de la inteligencia artificial, por ejemplo, de miembros de la junta u otros ejecutivos de alto rango, con la ayuda de los cuales se atrae a los empleados para que revelen información confidencial o transfieran fondos....

Más leído