Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ransomware: una de cada dos empresas atacadas en la primera mitad del año
Ransomware: una de cada dos empresas atacadas en la primera mitad del año

Un estudio de Cohesity muestra que casi la mitad de las empresas han sido atacadas por ransomware en los últimos seis meses. La falta de colaboración entre los equipos de seguridad y TI hace que las organizaciones sean más vulnerables a las ciberamenazas. Muchas empresas son más susceptibles a los ataques cibernéticos, como los ataques de ransomware, porque los oficiales de TI y de seguridad (SecOps) trabajan mal juntos. Eso muestra un estudio de Cohesity, un proveedor líder de soluciones de gestión de datos. La mayoría de los tomadores de decisiones de TI y seguridad están convencidos de que ambos equipos deben compartir la responsabilidad de la estrategia integral de seguridad de datos de su empresa, es decir, desde la prevención de ciberataques hasta la copia de seguridad...

Más leído

Ransomware y OneDrive: los atacantes eliminan las copias de seguridad de la versión

Proofpoint ha descubierto características potencialmente peligrosas de Microsoft Office 365 que los atacantes utilizan para eliminar los archivos de la versión de recuperación almacenados en SharePoint y OneDrive para chantajear a las víctimas más fácilmente. Los ataques de ransomware tradicionalmente apuntan a datos a través de puntos finales o unidades de red. Hasta ahora, los equipos de TI y seguridad creían que las unidades en la nube son más resistentes a los ataques de ransomware. Después de todo, la ya conocida función "Autoguardar", junto con el control de versiones y la antigua papelera de reciclaje para archivos como copia de seguridad, deberían haber sido suficientes. Pero ese podría no ser el caso por mucho más tiempo. Vulnerabilidad en Microsoft 365 y OneDrive Proofpoint…

Más leído

Vulnerabilidades en el sistema de gestión de red de Siemens
Vulnerabilidades en el sistema de gestión de red de Siemens

Team82 descubre 15 vulnerabilidades en el sistema de gestión de red de Siemens (SINEC NMS). Las vulnerabilidades permiten ataques de denegación de servicio, recopilación de credenciales y ejecución remota de código. Los investigadores de seguridad de Team82, el departamento de investigación del especialista en seguridad de sistemas ciberfísicos (CPS) en la industria, centros de salud y empresas Claroty, han descubierto un total de 15 vulnerabilidades en el sistema de gestión de red de Siemens (SINEC NMS). Por ejemplo, CVE-2021-33723 permite a los atacantes escalar sus privilegios y CVE-2021-33722 permite la ejecución remota de código mediante un ataque transversal de ruta. Todas las versiones anteriores a V1.0 SP2 Update 1 están afectadas. Siemens aconseja a los usuarios que actualicen a V1.0 SP2 Actualización 1 o una...

Más leído

Ataques a las aplicaciones de MS Office mediante phishing homógrafo
Ataques a las aplicaciones de MS Office mediante phishing homógrafo

Según un nuevo estudio de Bitdefender Labs, todas las aplicaciones de MS Office (incluidas Outlook, Word, Excel, OneNote y PowerPoint) son vulnerables a los ataques de phishing homógrafo de nombres de dominio internacionales (IDN) para redirigir a los usuarios a diferentes direcciones. Bitdefender ha observado constantemente este tipo de phishing homógrafo durante varios meses y recomienda encarecidamente a las empresas que tomen contramedidas para evitar los riesgos asociados. Bitdefender Labs informó este problema a Microsoft en octubre de 2021 y el Centro de respuestas de seguridad de Microsoft confirmó que los resultados son válidos. Todavía no está claro si Microsoft solucionará este problema o cuándo...

Más leído

El informe de amenazas de superficie de ataque muestra superficies de ataque no administradas
El informe de amenazas de superficie de ataque muestra superficies de ataque no administradas

El equipo de investigación de seguridad de Palo Alto Networks evaluó a más de 100 empresas en múltiples industrias para mapear sus superficies de ataque no administradas. Los resultados se compilaron en el Informe de amenazas de superficie de ataque actual. Los profesionales de seguridad experimentados saben que, si bien los días cero ocupan los titulares, los problemas reales surgen de las docenas de pequeñas decisiones que se toman todos los días en una organización. Incluso una sola configuración errónea accidental puede crear un punto débil en la defensa. Apuntando a descuidos y configuraciones erróneas Los atacantes oportunistas están apuntando cada vez más a estos descuidos y configuraciones incorrectas, ya que...

Más leído

Triple pena: extorsión de ransomware, pérdida de datos, multas
Triple pena: extorsión de ransomware, pérdida de datos, multas

Las empresas negligentes son castigadas rápidamente por tres partes: primero extorsión de ransomware, luego pérdida de datos y, por último, pero no menos importante, la multa por un plan de recuperación deficiente. Así es como un ransomware complejo puede invadir los recursos de la empresa. El año pasado, el ransomware puso de rodillas a una empresa estadounidense que produce combustible. Detrás de esto estaban las "empresas asociadas" criminales del notorio grupo DarkSide. Un ejemplo típico de un ataque RaaS (ransomware como servicio): un pequeño equipo central de delincuentes desarrolla malware, lo pone a disposición de otros delincuentes y maneja los rescates de las víctimas. Sin embargo, lideran el ataque real...

Más leído

Los empleados quieren una alternativa a la contraseña
Los empleados quieren una alternativa a la contraseña

Una encuesta a 1.010 empleados revela errores comunes y problemas relacionados con las contraseñas. Al 45 por ciento de los empleados de empresas alemanas les gustaría una alternativa a la contraseña. Casi uno de cada cinco alemanes utiliza como contraseña los nombres de mascotas, niños o su equipo de fútbol favorito. Esto es según un estudio de Beyond Identity, el proveedor invisible de autenticación de múltiples factores (MFA). Se preguntó a más de 1.000 empleados alemanes sobre la higiene de las contraseñas y se hicieron visibles los errores más comunes que se cometen al usar contraseñas. Los resultados más importantes de un vistazo El 42 por ciento de los encuestados ya tiene más...

Más leído

Ransomware Report Q1 2022: Ransomware Associated Vulnerabilidades

Informe de ransomware del primer trimestre de 1 de Ivanti: el estudio muestra un aumento del 2022 % en los grupos APT asociados al ransomware, un aumento del 7,5 % en las vulnerabilidades de tendencia y explotadas activamente, y un aumento del 6,8 % en las familias de ransomware. Ivanti ha publicado los resultados del Ransomware Index Report Q2,5 1. El informe encuentra un aumento del 2022 % en las vulnerabilidades asociadas al ransomware en el primer trimestre de 7,6. La mayoría de estas vulnerabilidades son explotadas por el grupo de ransomware Conti, que se unió al gobierno ruso después de invadir Ucrania y buscó apoyo...

Más leído

Informe: ¿Qué pasa con la seguridad informática de las empresas alemanas?
Informe: ¿Qué pasa con la seguridad informática de las empresas alemanas?

Inquietudes, riesgos y confianza: ¿qué pasa con la seguridad informática de las empresas alemanas? El Informe sobre el estado global de la seguridad de 2022 de Infoblox revela dónde y cómo interviene el factor humano en la seguridad. Los últimos dos años de pandemia han puesto patas arriba la seguridad de TI en las empresas. En su "Informe sobre el estado mundial de la seguridad 2022", Infoblox, un proveedor líder de administración y seguridad de DNS en la nube, analiza los temores y peligros, así como las medidas que los gerentes de seguridad de las empresas están tomando para administrar el panorama de TI cada vez más complejo. para asegurar. Resulta que el factor humano en...

Más leído

Riesgos cibernéticos en la cadena de suministro de software
Riesgos cibernéticos en la cadena de suministro de software

Log4Shell o Solarwinds son ejemplos típicos de ataques a empresas a través de su cadena de suministro de software. Es característico que los ciberdelincuentes no obtengan acceso directo a la empresa objetivo, sino que ataquen a través de una puerta trasera. Un comentario de Trend Micro. Si mira hacia atrás en algunos ataques recientes (especialmente Solarwinds o Log4Shell), notará que están jugando cada vez más "sobre las pandillas". Esto significa que los atacantes ya no atacan directamente a las empresas objetivo, sino a través de su cadena de suministro (de software). Ya sea que las víctimas sean atacadas a través de actualizaciones comprometidas de Solarwinds o vulnerabilidades en Log4Shell, en ambos...

Más leído