Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

REvil: Registro de una banda de ciberextorsionadores
REvil: Registro de una banda de ciberextorsionadores

REvil ha sido una de las campañas de ransomware como servicio más prolíficas de los últimos tiempos. Miles de empresas de tecnología, proveedores de servicios administrados y organizaciones de todo tipo de industrias han sido algunas de sus víctimas en todo el mundo. Bitdefender elabora el balance preliminar de una empresa de extorsión. La cooperación entre las autoridades de seguridad y los expertos en TI condujo a un gran éxito en la segunda mitad de 2021. Los esfuerzos conjuntos fueron necesarios porque los ciberdelincuentes también cooperaron con éxito. Los expertos de Bitdefender Labs hacen un balance de la falla, quizás solo temporal, de una ola exitosa de ransomware como servicio. Huelgas internacionales contra los patrocinadores de REvil Más recientemente, los investigadores internacionales asestaron duros golpes contra los patrocinadores criminales de REvil: En...

Más leído

Industria en Europa: el ransomware afecta a OT casi tan a menudo como a TI 
Industria en Europa: el ransomware afecta a OT casi tan a menudo como a TI

En Europa, el ransomware ataca los sistemas de control industrial y la tecnología operativa casi con tanta frecuencia como los sistemas de TI. Interrupción significativa en cada segunda víctima. Claroty inició el estudio The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption. El ransomware también se está convirtiendo cada vez más en un problema para los sistemas industriales y la infraestructura crítica: el 80 % de los operadores y empresas de KRITIS que hacen una contribución significativa a la infraestructura crítica fueron víctimas de un ataque de ransomware el año pasado. Esta es la conclusión del estudio "The Global State of Industrial...

Más leído

Contrarrestar la escasez de habilidades con detección y respuesta gestionadas

Los ataques cibernéticos sofisticados y dirigidos se están convirtiendo en una amenaza creciente para las organizaciones de todos los tamaños. Enfrentan el desafío de asegurar integralmente su propio entorno de TI, a pesar de la falta de recursos y experiencia. Christian Milde, director general para Europa Central de Kaspersky, explica en una entrevista con B2B Cyber ​​Security cómo las empresas aún pueden protegerse de manera integral gracias a una solución de detección y respuesta administrada. B2B Cyber ​​Security en una entrevista con Christian Milde, Director General para Europa Central de Kaspersky B2BCS: ¿Cuál es la situación actual en Alemania con respecto a los expertos en seguridad? Christian Milde: “La necesidad de trabajadores calificados en Alemania está aumentando –…

Más leído

Después del home office: Gestión de dispositivos móviles en empresas 
Después del home office: Gestión de dispositivos móviles en empresas

Como resultado de la pandemia, los administradores de TI de todo el mundo se han enfrentado a una serie de nuevos desafíos. El rápido cambio al trabajo remoto ha traído consigo riesgos y amenazas de seguridad completamente nuevos que antes no se habían considerado. Muchos dispositivos móviles ahora están regresando a la oficina. Las empresas deben tener una buena estrategia para esto. 5 prácticas recomendadas de gestión de dispositivos móviles más allá de la identidad. Ahora es el momento de revisar las prácticas de administración de dispositivos móviles. Si bien muchas empresas están trayendo a sus empleados de regreso a la oficina, un número significativo de ellos continúan completamente...

Más leído

Cumplimiento y seguridad multinube
Cumplimiento y seguridad multinube

Las empresas están reubicando cada vez más sus operaciones no solo en una, sino en muchos casos en varias nubes públicas. En la reciente Encuesta sobre el estado de la estrategia en la nube de HashiCorp, el 76 % de los encuestados dijeron que ya tenían implementadas estrategias de múltiples nubes. Otro 47 por ciento de estos encuestados estuvo de acuerdo en que la seguridad es una barrera clave para la nube. Orca Security identifica desafíos y mejores prácticas. Las estrategias de múltiples nubes complican aún más la seguridad y el cumplimiento de la nube al requerir que los controles y las políticas se apliquen de manera consistente en múltiples entornos de nube. Siguiendo un conjunto de mejores prácticas, los equipos de seguridad pueden...

Más leído

Cronología de un ataque de ransomware Midas

El problema de las herramientas no utilizadas y olvidadas: cronología de un ataque de ransomware Midas. El equipo de respuesta rápida de Sophos describe cómo procedieron los ciberdelincuentes en un caso real de ataque de Midas y cómo se movieron en la red a través de herramientas comerciales de octubre a diciembre de 2021 antes de lanzar finalmente el ataque de ransomware. Con un ecosistema de seguridad integrado y Zero Trust, los atacantes habrían tenido pocas posibilidades de infiltrarse en la red y la organización atacada habría tenido un mayor control sobre el acceso no autorizado a la red. Gran ataque con el ransomware Midas Después de un ataque de ransomware a un proveedor de tecnología en diciembre de 2021...

Más leído

Ransomware Report 2022: vulnerabilidades de día cero
Ransomware Report 2022: vulnerabilidades de día cero

Los piratas informáticos se centran cada vez más en las vulnerabilidades de día cero y en la cadena de suministro. 29 % más CVE asociados con ransomware y 26 % más familias de ransomware en comparación con el año pasado. Estos son solo algunos de los hallazgos del Informe Ivanti Ransomware 2022. El proveedor de seguridad Ivanti ha presentado los hallazgos del Informe de fin de año Ransomware Spotlight, realizado en conjunto con Cyber ​​​​Security Works, una CNA (Certify Numbering Authority) y Cyware. El informe identifica 32 nuevas familias de ransomware en 2021, lo que eleva el total a 157, un aumento general del 26 % año tras año. El informe muestra que estos grupos de ransomware...

Más leído

Log4j - Alerta de Log4Shell - ¿Solo un caso aislado?
Log4j - Alerta de Log4Shell: ¿solo un caso aislado?

La respuesta a la pregunta de si Log4j / Log4Shell era único es no. Ciertamente, el impacto de la vulnerabilidad de Log4Shell fue inusual. Pero las vulnerabilidades de RCE no son infrecuentes. Así lo demostró también el ataque en la primavera de 2021 por parte del grupo conocido como "Hafnium" en Microsoft Exchange. Los módulos de software, como la biblioteca actualmente afectada, que se utilizan en muchas aplicaciones en paralelo y, por lo tanto, ofrecen una amplia gama de superficies de ataque, también forman parte de la vida cotidiana de TI. Aún así, lo especial del incidente de Log4j / Log4Shell es que todos estos factores se unen. Otras debilidades en la TI cotidiana Al menos eso sucede rara vez,…

Más leído

Ciberataques a empresas energéticas europeas
Ciberataques a empresas energéticas europeas

La serie de ciberataques sensacionales, principalmente con ransomware, no se detiene. Apenas unos días después del ataque de BlackCat al proveedor de gasolineras Oiltanking, hubo ataques cibernéticos a empresas energéticas belgas y a un fabricante de alimentos británico. Dos comentarios de expertos en ciberseguridad. La firma de seguridad Absolute Software dice: “Durante el año pasado, ha habido un fuerte aumento en los ataques cibernéticos, en particular el uso de ransomware para apuntar a infraestructura crítica como empresas de servicios públicos y energía, agencias gubernamentales y organizaciones que brindan servicios y productos a los que dejamos. uno al otro fuerte. Para esos,…

Más leído

¿SSE, SASE o CASB? El enfoque de seguridad adecuado
¿SSE, SASE o CASB? El enfoque de seguridad adecuado

La pandemia está obligando a las empresas a cambiar su flujo de trabajo de TI y a recurrir a técnicas con las que aún no han trabajado mucho. Es importante comprender términos como SSE, SASE o CASB y utilizar las técnicas correctamente. Los últimos 18 meses han llevado a muchas organizaciones a adoptar servicios de nube pública, ya que los bloqueos los han atraído a culturas de trabajo desde cualquier lugar. Como resultado, se han visto obligados a acelerar la implementación de tecnologías en la nube para permitir el trabajo distribuido a corto plazo mientras mantienen la productividad y la agilidad comercial. En retrospectiva, el giro puede parecer...

Más leído