Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Informe de práctica de DsiN: el 42 por ciento de las medianas empresas informan ataques de TI
Informe de práctica de DsiN: el 42 por ciento de las medianas empresas informan ataques de TI

El informe de práctica DsiN actual "Alemania segura en línea" bajo los auspicios del Ministerio Federal de Economía muestra daños más frecuentes causados ​​por ataques de TI en empresas medianas. Las empresas más pequeñas, en particular, no se protegen adecuadamente contra los riesgos de TI. Corona está aumentando la digitalización, las medidas de protección necesarias se están quedando atrás. La proporción de ataques informáticos de gran alcance contra empresas medianas ha aumentado notablemente durante la pandemia del coronavirus. Según el informe de prácticas 2022 de Germany Safe Online (DsiN), más de las tres cuartas partes de todos los ataques tuvieron efectos notables (76 por ciento), cada octava empresa se consideró significativa y el cuatro por ciento incluso como una amenaza para su existencia. . Al mismo tiempo, la conciencia de...

Más leído

Seguridad en la nube: administración de parches para cargas de trabajo en la nube
Seguridad en la nube: administración de parches para cargas de trabajo en la nube

Seguridad en la nube: la computación en la nube se ha convertido en un pilar fundamental de las operaciones para empresas y organizaciones de todos los tamaños. Lo que es fácil para el usuario resulta complejo para los administradores a segunda vista y desde el punto de vista del mantenimiento. Por lo tanto, los administradores de seguridad de TI deben ser conscientes de que las estructuras de la nube inevitablemente requieren la administración de parches y que esta tarea es su responsabilidad. Cada vez más cargas de trabajo e infraestructura se trasladan a la nube, que proporciona servicios móviles y de contenido y sirve como alternativa a la infraestructura de red tradicional. Ocho de cada diez empresas ahora tienen un...

Más leído

IIoT en el enfoque hacker: conectando la seguridad de TI y OT de forma segura
IIoT en el enfoque hacker: conectando la seguridad de TI y OT de forma segura

La automatización y la digitalización de los procesos operativos aportan muchas ventajas a las medianas empresas, por ejemplo, en términos de flexibilidad de producción o fijación de precios para el mercado. Pero cuanto más exitosa es una empresa, más atractiva se vuelve para los ciberdelincuentes, por ejemplo, para intentos de chantaje con ransomware. Aquí es importante combinar de forma segura la seguridad de TI y OT. En términos de seguridad de TI, las medianas empresas ahora están bien posicionadas. En ocasiones, las encuestas han demostrado que las medianas empresas del sector de la seguridad informática utilizan hasta 50 herramientas de seguridad diferentes para contrarrestar todas las amenazas informáticas. Con una estrategia de seguridad bien pensada, el área de seguridad TI cubre los procesos internos del negocio, protege la comunicación con...

Más leído

Servicios de seguridad gestionados: clave importante para la protección de seguros de TI
Servicios de seguridad gestionados: clave importante para la protección de seguros de TI

Dadas las dimensiones económicas de los incidentes de seguridad informática, la cobertura del seguro informático o ciberseguro puede convertirse en muchos casos en el salvavidas decisivo para las empresas. Por lo tanto, la importancia de las políticas cibernéticas está aumentando. Al mismo tiempo, los criterios para otorgarlos son cada vez más estrictos. Si desea beneficiarse de la protección, no solo debe actualizar su seguridad de TI, sino que también debe demostrar cada vez más la protección externa, por ejemplo, a través de proveedores de servicios de seguridad administrados. MSSP - Managed Security Service Provider Las políticas cibernéticas se han convertido en una parte importante de la seguridad de TI para las empresas. Complementan las tecnologías de defensa existentes con un componente importante: absorber el daño financiero...

Más leído

Guerra Rusia-Ucrania: Ciberespionaje complejo 
Guerra Rusia-Ucrania: Ciberespionaje complejo

La guerra en Ucrania es también una guerra cibernética que promueve el espionaje cibernético. Bitdefender Labs descubre ataques recientes en el framework Elephant. También se producen ataques mediante phishing con la descarga del supuesto software Bitdefender AV. Un resumen del ciberespionaje actual. Las empresas en el país atacado o en las naciones de apoyo conectadas con Ucrania se ven amenazadas por los clásicos mecanismos de ataque de TI, cuyos perpetradores esta vez tienen motivaciones políticas. Además de borrar información, estos incluyen espionaje. Bitdefender Labs ha analizado los sofisticados mecanismos de ataque del llamado Elephant Framework utilizado para esto. La guerra cibernética empeora la postura de ciberseguridad global Expertos en inteligencia de amenazas…

Más leído

Phishing: dos millones de ataques a través de archivos HTML
Phishing: dos millones de ataques a través de archivos HTML

Los expertos de Kaspersky advierten sobre la creciente amenaza de los correos electrónicos de phishing que contienen archivos HTML. De enero a abril de 2022, Kaspersky bloqueó casi dos millones de correos electrónicos de phishing con dichos archivos adjuntos. El uso de archivos HTML en mensajes de phishing es uno de los trucos más recientes y populares que utilizan los estafadores. Por lo general, dichos enlaces son fácilmente detectados por motores antispam o software antivirus; sin embargo, el uso de archivos adjuntos HTML ha permitido a los ciberdelincuentes evitar la detección. Enfoques de phishing HTML Muchos usuarios no saben que los archivos en los correos electrónicos de phishing pueden ser inseguros, por lo que a menudo abren archivos adjuntos HTML maliciosos sin saberlo. Los ciberdelincuentes diseñan…

Más leído

Víctimas de ransomware: el 88 por ciento de las empresas volvería a pagar
Víctimas de ransomware: el 88 por ciento de las empresas volvería a pagar

Dos tercios de las empresas de todo el mundo han sido víctimas de ransomware. Al mismo tiempo, Kaspersky descubrió en una encuesta que el 88 por ciento de las empresas que ya fueron víctimas de ransomware volverían a pagar el rescate si fueran atacadas nuevamente. Un estudio reciente de Kaspersky muestra que el 88 % de las empresas que ya han sido objeto de un ataque de ransomware pagarían un rescate si fueran atacadas nuevamente. Por el contrario, para las empresas que aún no han sido afectadas por un ataque de ransomware, solo el 67 por ciento estaría dispuesta a hacerlo en principio, pero estarían menos inclinadas a hacerlo de inmediato. El pago de…

Más leído

Hack de Bluetooth: millones de automóviles como Tesla o dispositivos móviles en riesgo
Bluetooth pirateado: millones de automóviles, dispositivos y sistemas de bloqueo en riesgo

NCC Group realiza el primer ataque (pirateo) de relé de capa de enlace del mundo en Bluetooth Low Energy y descubre vulnerabilidades en mecanismos basados ​​en proximidad, que NCC Group dice que también mata a millones de automóviles como el Tesla 3 o Y, así como dispositivos móviles. y los sistemas de bloqueo están en riesgo. El experto mundial en seguridad cibernética NCC Group anunció hoy que ha llevado a cabo el primer ataque de retransmisión de capa de enlace del mundo en Bluetooth Low Energy (BLE). BLE es un protocolo estándar para el intercambio de datos entre dispositivos que utilizan las empresas para la autenticación de corto alcance para proteger millones de vehículos, cerraduras inteligentes...

Más leído

Estudio sobre la postura de seguridad de Enterprise Active Directory
Estudio sobre la postura de seguridad de Enterprise Active Directory

Semperis publica un estudio de postura de seguridad de Active Directory empresarial que revela diferencias significativas entre industrias en seguridad de AD. Todavía hay muchas brechas de seguridad por encontrar. Las organizaciones de todos los tamaños e industrias no están logrando cerrar las vulnerabilidades de Active Directory (AD) que pueden dejarlas vulnerables a los ataques cibernéticos, según una encuesta de líderes de seguridad y TI que utilizan Purple Knight de Semperis. Las organizaciones obtuvieron un promedio del 68 % en cinco categorías de seguridad de Active Directory, una puntuación mixta. Las grandes organizaciones puntuaron aún peor en la puntuación, con una puntuación media...

Más leído

Copia de seguridad en disco: elemento central de la copia de seguridad de datos moderna
Copia de seguridad en disco: elemento central de la copia de seguridad de datos moderna FastLTA

Varias tecnologías utilizadas para la copia de seguridad de datos han sido declaradas "muertas" varias veces. Además de la cinta de larga duración, el disco duro también fue atacado repetidamente. Lejos de eso, ¡te explicamos por qué! A menudo se dice que el almacenamiento flash lo reemplazará todo y que las copias de seguridad en disco son cosa del pasado. La realidad es diferente: las copias de seguridad en disco son cada vez más importantes, lo que ayuda a reducir el costo y las molestias del almacenamiento flash y las tecnologías de última línea de defensa. Te mostraremos por qué. La nueva complejidad de la protección de datos Con el aumento de la amenaza del ransomware y los ciberataques,...

Más leído