Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Contrarrestar las amenazas internas
Contrarrestar las amenazas internas

Ser responsable de TI no es el trabajo más fácil en este momento. Cuando, además de la constante advertencia sobre ataques externos y el requisito de principios de confianza cero, también existe la advertencia sobre amenazas internas internas, como CISO puedes preguntarte en quién más debes confiar. Las amenazas internas son un problema real para empresas de todo tipo y tamaño. Un ejemplo actual es el del fabricante de coches eléctricos Tesla: el año pasado se recibieron en la Gigafactory de Berlín más de 100 gigabytes de datos sensibles e información salarial de decenas de miles de empleados de toda Europa, así como informes de fallos de funcionamiento y problemas con los productos. Brandeburgo...

Más leído

Peligro cibernético: contrabando de HTML
Peligro cibernético: contrabando de HTML

Con el contrabando de HTML, el archivo malicioso se crea primero en la computadora del usuario. Por lo tanto, los programas antimalware y los entornos sandbox tradicionales no detectan el ataque. El aislamiento del navegador basado en IA proporciona protección. El contrabando de HTML es una técnica de distribución de malware altamente eficiente que utiliza funciones legítimas de HTML5 y JavaScript para infectar. Esta técnica de contrabando distribuye troyanos de acceso remoto (RAT), malware bancario y otras cargas maliciosas porque el contrabando de HTML elude los controles de seguridad tradicionales, como los servidores proxy web, las puertas de enlace de correo electrónico y los entornos limitados heredados. Los atacantes ocultan sus actividades en tráfico web aparentemente inofensivo, lo que dificulta que las herramientas de seguridad...

Más leído

Solución de acceso remoto de confianza cero para un trabajo híbrido seguro
Solución de acceso remoto de confianza cero para un trabajo híbrido seguro: imagen de Franz Bachinger en Pixabay

El nuevo LANCOM Trusted Access Client permite un acceso seguro y escalable a la red para los empleados en la oficina, en casa o mientras viajan, protegiendo así el trabajo híbrido moderno desde cualquier lugar y en cualquier momento. A través de la integración completa en LANCOM Management Cloud, la puesta en servicio y la configuración son "sin intervención" para una implementación fácil y rápida de nuevas conexiones de acceso remoto. La solución LANCOM Trusted Access se adapta dinámicamente a los crecientes requisitos de seguridad. Confianza cero de PYMES a empresas LANCOM Trusted Access admite tanto el acceso completo a la red clásico como un cliente VPN como la migración a una arquitectura de seguridad de confianza cero con...

Más leído

Fortalecimiento de la ciberresiliencia: consejos para los CISO
Fortalecer la resiliencia cibernética: consejos para los CISO

A medida que crece la digitalización, también aumentan las amenazas cibernéticas. Los directores de seguridad de la información (CISO) deben adaptar periódicamente sus estrategias. La defensa contra amenazas impulsada por IA es una estrategia. A medida que el panorama digital se expande, también lo hacen las dimensiones de los riesgos. Los conceptos tradicionales de ciberseguridad que alguna vez fueron suficientes han quedado obsoletos debido a la naturaleza implacable y en constante evolución de las amenazas cibernéticas. Por lo tanto, la estrategia del CISO debe adaptarse y transformarse de un conjunto estático de reglas a un manual flexible. Desde rediseñar estrategias de prevención hasta fortalecer medidas de defensa pasando por promover la resiliencia como parte central de…

Más leído

La gestión de identidades y accesos (IAM) por sí sola no es suficiente
La gestión de identidades y accesos (IAM) por sí sola no es suficiente - Imagen de Gerd Altmann en Pixabay

Aunque la estrategia de confianza cero suele incluir una gestión integral de identidades y accesos (IAM), el especialista suizo en seguridad Exeon Analytics advierte contra la dependencia predominante de IAM. Con demasiada frecuencia, Zero Trust se basa principalmente en la verificación constante de las identidades de los usuarios, lo que resulta ineficaz en casos de identidades robadas, afirma Exeon. Zero Trust es una estrategia de seguridad global que tiene como objetivo auditar y verificar continuamente el acceso a los recursos tanto internos como externos. Se basa en el principio de que los dispositivos y usuarios de la red deben demostrar constantemente su identidad porque...

Más leído

Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes!
Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes! - Imagen de istvangyal en Pixabay

Los atacantes intentan atrapar al pez gordo de la empresa: en ciberseguridad, esto se llama "caza de ballenas". Los ataques balleneros impulsados ​​por inteligencia artificial amenazan a los directores ejecutivos, los legisladores y el ejército. “Harpoon Whaling” es el método refinado con servicio VIP. La “caza de ballenas” se trata de capturar peces grandes. Los objetivos de los ciberdelincuentes son ejecutivos de empresas exitosas, altos funcionarios y personal militar. Se trata de robar información o desviar grandes sumas de dinero. La caza de ballenas con arpón en particular, una subespecie de caza de ballenas, es pérfida porque los atacantes recopilan automáticamente información extensa sobre sus víctimas y la organizan mediante métodos anidados...

Más leído

Muchos responsables de la toma de decisiones de TI no confían en su equipo de seguridad
Estudio de Kaspersky: muchos responsables de la toma de decisiones de TI no confían en su equipo de seguridad

Sólo el 60 por ciento de los responsables de la toma de decisiones cree que su propio equipo de seguridad puede evaluar correctamente el riesgo que suponen los ataques. Por otro lado, el 41 por ciento cree que su equipo puede detectar un incidente en cuestión de minutos. En muchos casos, los responsables de la toma de decisiones en las empresas en Alemania dudan de las capacidades de su equipo de seguridad de TI, como lo muestra el estudio actual de Kaspersky "Respuesta a incidentes para la prevención: por qué las empresas en Alemania no están bien preparadas para los ciberataques y cómo pueden volverse más ciberrresilientes". gracias a los métodos de respuesta a incidentes”, muestra. Casi una quinta parte de las empresas confían en Zero Trust Zero Trust como principio de seguridad que cubre básicamente cada acción...

Más leído

Zero Trust: Agentes de punto final como reemplazo de VPN
Agentes de punto final como reemplazo de la red privada virtual - Imagen de Gerd Altmann en Pixabay

Las empresas ahora pueden aprovechar al máximo los beneficios de una arquitectura de confianza cero y, al mismo tiempo, simplificar drásticamente el diseño de la red. Los nuevos agentes de punto final para macOS y Windows sirven como un reemplazo completo de las redes privadas virtuales tradicionales. Lookout ha anunciado nuevos agentes de punto final de Windows y macOS para su solución Lookout Secure Private Access Zero Trust Network Access (ZTNA), que facilita el reemplazo completo de redes privadas virtuales (VPN) sobrecargadas con seguridad basada en la nube. Las empresas ahora pueden aprovechar al máximo los beneficios de una arquitectura de confianza cero y, al mismo tiempo, simplificar drásticamente el diseño de la red. Según analistas de Gartner, por…

Más leído

SASE: Borde del servicio de acceso seguro
SASE: Borde del servicio de acceso seguro

A medida que crecen las redes corporativas, también lo hacen los requisitos de seguridad. Ya no basta con instalar barreras de seguridad en el centro de datos central. La solución se llama SASE. En cambio, las organizaciones deben proteger todos los puntos finales externos en su panorama de TI. Esto incluye los dispositivos utilizados por los empleados que trabajan desde casa, pero también las estaciones de trabajo en sucursales o aplicaciones en la nube. La solución para proporcionar funciones de seguridad donde deberían ser efectivas, es decir, en el borde, se llama SASE (Secure Access Service Edge). SASE combina las funciones de una red descentralizada con servicios de seguridad de la nube y es prácticamente imprescindible…

Más leído

Mejores prácticas de confianza cero
Mejores prácticas de confianza cero

El rápido cambio hacia un trabajo más remoto y la explosión asociada de dispositivos ha aumentado drásticamente la cantidad de ciberamenazas. Con esto en mente, las organizaciones enfrentan el desafío de proteger sus ecosistemas tecnológicos altamente complejos basados ​​en la nube, ya que las personas, el software e incluso las organizaciones asociadas pueden representar una amenaza para la seguridad de los sistemas y datos valiosos. Como resultado, el enfoque Zero Trust se ha establecido como un marco de seguridad popular. La firma de analistas Markets and Markets pronostica que el gasto global en software y servicios basados ​​en Zero Trust crecerá de $27,4 mil millones a $2022 mil millones en 60,7.

Más leído