Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ciberguerra: infraestructura crítica en la mira
Ciberguerra: infraestructura crítica en la mira

No solo los recientes ciberataques a infraestructuras críticas -energía, logística, telecomunicaciones- han demostrado cuán vulnerables son muchas organizaciones y sus infraestructuras. Se vuelve particularmente crítico cuando los ataques afectan tanto a TI (tecnología de la información: PC, servidores, etc.) como a OT (tecnología operativa: máquinas, etc.). Daniel Bren, el CEO y co-fundador de OTORIO, es un experto en el tema. Como exjefe de seguridad de TI del ejército israelí y empresario actual, conoce muchos aspectos del problema: "En 1997, el Departamento de Defensa de los EE. UU. (DoD) llevó a cabo los primeros "juegos de guerra cibernéticos" bajo la operación "Receptor Elegible". ..

Más leído

La Metamorfosis del Firewall: Infraestructuras en la Nube
La Metamorfosis del Firewall: Infraestructuras en la Nube

Cada vez más empresas trasladan recursos e infraestructura a la nube. En vista de este desarrollo, los cortafuegos convencionales están llegando a sus límites. El trabajo híbrido y la seguridad en la red deben combinarse: la metamorfosis del firewall. Un comentario de Michael Veit, evangelista tecnológico de Sophos. La evolución actual del lugar de trabajo moderno sugiere que tanto los entornos tradicionales como los de nube se están fusionando en un mundo donde los casos de uso de infraestructura de seguridad híbrida dominarán el futuro de la seguridad de la red. Aquí es donde los enfoques SASE pueden ofrecer el más alto nivel de flexibilidad para que las empresas interactúen en ambos lados del espectro y...

Más leído

Doble ataque a través de servidores Exchange vulnerables 
Doble ataque a través de servidores Exchange vulnerables

SophosLabs está investigando el uso de la "estación de distribución" del malware Squirrelwaffle en combinación con la ingeniería social. Hubo un doble ataque: los droppers de malware y el fraude financiero se ejecutaron a través del mismo Exchange Server vulnerable. Una guía de incidentes para equipos de seguridad en organizaciones afectadas por Squirrelwaffle. En un artículo reciente, el equipo de respuesta rápida de Sophos describe un caso en el que el malware Squirrelwaffle explotó un servidor Exchange vulnerable para distribuir spam malicioso a través de hilos de correo electrónico secuestrados. Al mismo tiempo, los atacantes robaron un hilo de correo electrónico para engañar a los usuarios desprevenidos para que transfirieran dinero. Combinación de Squirrelwaffle, ProxyLogon y ProxyShell El...

Más leído

Cada vez más ataques a infraestructuras críticas
Cada vez más ataques a infraestructuras críticas

La serie de ciberataques a infraestructuras críticas -KRITIS- no parece detenerse. A principios de febrero, un ataque de piratería atrapó a la empresa suiza Swissport e interrumpió las operaciones de vuelo en Suiza, seguido del ataque de ransomware en el parque de tanques de Oiltanking en Alemania, ataques a SEA-Invest en Bélgica y Evos en los Países Bajos. Algunos comentarios de expertos. “Los atacantes cibernéticos a menudo dirigen sus ataques donde pueden causar la mayor interrupción del negocio. De esta manera, la víctima podría estar más dispuesta a pagar un rescate para que sus sistemas vuelvan a estar en línea. Por esta razón…

Más leído

Ciberseguridad y análisis forense digital a través de inteligencia artificial - AI 
Ciberseguridad y análisis forense digital a través de inteligencia artificial - AI

Los departamentos de cumplimiento y gestión de riesgos corporativos y gubernamentales suelen tener muchos procesos manuales. Para poder mantenerse al día con las montañas de datos y los requisitos reglamentarios, dependen de las nuevas tecnologías, sobre todo con la inteligencia artificial, la IA. Exterro, proveedor de software GRC legal que combina e-discovery, análisis forense digital, protección de datos y cumplimiento de ciberseguridad, explica qué soluciones facilitan el trabajo de los responsables. Violaciones masivas de protección de datos, dificultades para cumplir con los requisitos de cumplimiento después de ataques cibernéticos o descubrimiento de delitos graves: el trabajo de los departamentos legales internos y las autoridades de investigación ha aumentado, pero los recursos humanos no son los mismos...

Más leído

Estudio: Demasiada confianza en su propia seguridad de TI: subestime los riesgos cibernéticos

La mayoría de los ejecutivos en Alemania consideran que su empresa está bien posicionada en lo que respecta a la seguridad de TI, a pesar de los costosos incidentes de seguridad en casi la mitad de los encuestados. Un estudio de Arctic Wolf. Un estudio reciente de Arctic Wolf, líder en operaciones de seguridad, muestra que siete de cada diez (70%) ejecutivos alemanes creen que sus empresas son tan o más seguras que sus competidores europeos en lo que respecta a la seguridad de TI. Además, el 84% confía en la capacidad de sus empleados para detectar un ciberataque. A pesar de este nivel generalmente alto de confianza en la propia ciberdefensa...

Más leído

Dispositivos móviles de salud: Kaspersky descubrió 33 vulnerabilidades de seguridad
Dispositivos móviles de salud: Kaspersky descubrió 33 vulnerabilidades de seguridad

El año pasado, los expertos de Kaspersky encontraron 33 vulnerabilidades en el protocolo más utilizado para la transmisión de dispositivos móviles de salud utilizados para el monitoreo remoto de pacientes. Qualcomm Snapdragon también se vio afectado. 18 vulnerabilidades son vulnerabilidades críticas. Son 10 más que en 2020, muchos de ellos aún sin resolver. Algunas de estas vulnerabilidades permiten a los atacantes interceptar los datos que se envían en línea desde el dispositivo. Aumento de vulnerabilidades en 2021 La pandemia en curso ha llevado a una rápida digitalización del sector de la salud. Allá…

Más leído

Crecimiento: seguridad colaborativa con plataforma de recompensas por errores
Noticias cortas de seguridad cibernética B2B

La seguridad colaborativa prevalece: la plataforma de recompensas por errores YesWeHack continúa en el camino hacia el éxito. En 2021, la plataforma duplicó con creces sus ventas anuales en todo el mundo. La comunidad de hackers éticos de YesWeHack ha crecido un 75 % en todo el mundo, con más de 35.000 2021 hackers éticos ahora activos en la plataforma. Los últimos 35 meses marcaron otro año récord de vulnerabilidades. En XNUMX, YesWeHack vio el doble de vulnerabilidades identificadas por sus piratas informáticos en comparación con el año anterior. El XNUMX por ciento de estos fueron clasificados como "críticos" o "altos". Esto significa que muchos sistemas y aplicaciones empresariales se habrían visto gravemente afectados si...

Más leído

Varonis: Protección mejorada de Microsoft 365 para una detección de ransomware más efectiva 
Varonis: Protección mejorada de Microsoft 365 para una detección de ransomware más efectiva

Varonis trae nuevas capacidades para reducir la exposición de datos a Microsoft 365. La nueva versión reduce el radio de explosión de Microsoft 365, permite una detección de ransomware más efectiva y reduce los riesgos de colaboración. La nueva versión 8.6 de la plataforma de seguridad de datos Varonis mejora la seguridad de los datos cuando se usa Microsoft 365 con herramientas claras para identificar archivos y carpetas en riesgo con derechos de acceso que son demasiado amplios, nuevos modelos de amenazas para defenderse contra ransomware y etiquetado automático de archivos confidenciales. Nueva versión de la plataforma de seguridad de datos La plataforma de seguridad de datos de Varonis pone los datos en el centro de las medidas de protección, ayudando así a las empresas…

Más leído

El módulo Vulnerability Intelligence permite la priorización de CVE
El módulo Vulnerability Intelligence permite la priorización de CVE

SearchLight con el nuevo módulo Vulnerability Intelligence. La solución de monitoreo del proveedor de inteligencia de amenazas Digital Shadows permite priorizar los CVE para una clasificación y mitigación más rápidas. El proveedor de inteligencia de amenazas cibernéticas Digital Shadows ha agregado una nueva capacidad de análisis de vulnerabilidades a su solución SearchLightTM. El módulo Vulnerability Intelligence permite que los equipos de seguridad identifiquen CVE (vulnerabilidades y exposiciones comunes) relevantes de manera más rápida y efectiva para prevenir exploits. SOC: identifique CVE relevantes con mayor rapidez El módulo de SearchLight se basa en nueve años de investigación y análisis intensivos realizados por el equipo de inteligencia de amenazas forenses de Digital Shadows. Los analistas monitorean continuamente los foros criminales, recopilan...

Más leído