Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Hive ransomware: secuencia de ataque 
Hive ransomware: secuencia de ataque

El curso de un ataque de ransomware usando Hive fue investigado por el equipo forense de Varonis durante una implementación del cliente. El ataque y las acciones de los ciberdelincuentes quedaron así documentados. Descubierto por primera vez en junio de 2021, los ciberdelincuentes utilizan Hive como ransomware como servicio para atacar instalaciones de atención médica, organizaciones sin fines de lucro, minoristas, servicios públicos y otras industrias en todo el mundo. Por lo general, utilizan tácticas, técnicas y procedimientos (TTP) comunes de ransomware para comprometer los dispositivos de las víctimas. Entre otros, los correos electrónicos de phishing con archivos adjuntos maliciosos, las credenciales de VPN robadas y las vulnerabilidades se utilizan para entrometerse en los sistemas objetivo...

Más leído

Triple pena: extorsión de ransomware, pérdida de datos, multas
Triple pena: extorsión de ransomware, pérdida de datos, multas

Las empresas negligentes son castigadas rápidamente por tres partes: primero extorsión de ransomware, luego pérdida de datos y, por último, pero no menos importante, la multa por un plan de recuperación deficiente. Así es como un ransomware complejo puede invadir los recursos de la empresa. El año pasado, el ransomware puso de rodillas a una empresa estadounidense que produce combustible. Detrás de esto estaban las "empresas asociadas" criminales del notorio grupo DarkSide. Un ejemplo típico de un ataque RaaS (ransomware como servicio): un pequeño equipo central de delincuentes desarrolla malware, lo pone a disposición de otros delincuentes y maneja los rescates de las víctimas. Sin embargo, lideran el ataque real...

Más leído

Cronología de un ataque de ransomware Midas

El problema de las herramientas no utilizadas y olvidadas: cronología de un ataque de ransomware Midas. El equipo de respuesta rápida de Sophos describe cómo procedieron los ciberdelincuentes en un caso real de ataque de Midas y cómo se movieron en la red a través de herramientas comerciales de octubre a diciembre de 2021 antes de lanzar finalmente el ataque de ransomware. Con un ecosistema de seguridad integrado y Zero Trust, los atacantes habrían tenido pocas posibilidades de infiltrarse en la red y la organización atacada habría tenido un mayor control sobre el acceso no autorizado a la red. Gran ataque con el ransomware Midas Después de un ataque de ransomware a un proveedor de tecnología en diciembre de 2021...

Más leído

La infografía explica la detección y respuesta de la red
Noticias cortas de seguridad cibernética B2B

Nueva infografía explica NDR: Detección y respuesta de red. Más seguridad también está al alcance de las pequeñas y medianas empresas gracias a la supervisión integral de todo el tráfico de datos en la red. Las empresas y organizaciones nunca están indefensas, incluso cuando se enfrentan a ciberataques sofisticados y novedosos. Las amenazas se revelan en el tráfico de la red. En algún punto de su cadena de ataque, los piratas informáticos necesitan inspeccionar sistemas, instalar malware, mover datos y abrir rutas de comunicación que no se ajustan al patrón típico de una organización. Contra manipulaciones en tu propia red La herramienta que utilizan los especialistas en ciberseguridad para analizar el tráfico de datos para descubrir ataques...

Más leído

Anatomía de un ciberataque moderno
Anatomía de un ciberataque moderno

Los ataques cibernéticos ahora rara vez los llevan a cabo atacantes técnicamente altamente calificados. Los métodos tradicionales de piratería, como decodificar el cifrado o infiltrarse en los cortafuegos, se están convirtiendo en algo del pasado. La anatomía de un ciberataque está cambiando. Los delincuentes ya no piratean; simplemente inician sesión. Esto se debe a que las credenciales débiles, robadas o comprometidas crean un punto de entrada fácil para los actores maliciosos, incluso si tienen poca habilidad técnica. Robo de inicios de sesión de empleados La reciente violación de Twitter, que secuestró decenas de cuentas de usuarios destacados, es un buen ejemplo de cómo son los ciberataques...

Más leído

Ransomware: desde el punto de vista de la víctima
Atacar el lugar de trabajo del ransomware

El especialista Sophos conoce muy bien el proceso y las consecuencias de un ataque exitoso de ransomware. Desde la perspectiva de la víctima: así es como funciona un ataque de ransomware. Ninguna organización quiere convertirse en víctima de un ciberdelito. Pero si hay vulnerabilidades, es probable que los atacantes las encuentren y las exploten. Y pueden pasar meses o incluso más antes de que la víctima se dé cuenta de la condición. Los llamados respondedores de incidentes ayudan a las empresas a identificar, bloquear y mitigar los ataques y sus efectos. Este monitoreo por parte de especialistas también permite un análisis preciso de los patrones de ataque y como resultado...

Más leído