Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Reconocer y comprender el movimiento lateral.
Noticias cortas de seguridad cibernética B2B

Los actores de amenazas obtienen acceso a una aplicación de la empresa mediante phishing o explotando vulnerabilidades no parcheadas, asumen la identidad de un usuario legítimo y utilizan movimientos laterales para penetrar cada vez más profundamente en varias partes de la red. Allí pueden exfiltrar datos, paralizar y manipular sistemas y bases de datos o llevar a cabo otros ataques. Los actores de amenazas no atacan directamente, sino que intentan operar en segundo plano durante el mayor tiempo posible sin ser detectados. El objetivo de la mayoría de los ciberdelincuentes es robar o cifrar datos para extorsionar el dinero del rescate, es decir, ataques de ransomware. Cuanto más pasan desapercibidos los atacantes...

Más leído

Campañas de desinformación desde China
Noticias cortas de seguridad cibernética B2B

El informe de que China supuestamente está alterando y manipulando las elecciones mediante el uso de contenido generado por IA para difundir desinformación no debería sorprender. China ha demostrado una y otra vez en el pasado que es capaz de utilizar tácticas de delito cibernético para promover sus objetivos económicos y políticos. Adam Marrè, director de seguridad de la información de Arctic Wolf y ex agente de ciberseguridad del FBI, pone en perspectiva estos hallazgos y la situación actual: El uso de la IA para alterar o influir en las elecciones es, por lo tanto, una extensión lógica del aparato estatal chino, como lo hacemos nosotros. .

Más leído

La amenaza subestimada BEC
La amenaza subestimada BEC

Business Email Compromise (BEC) es un tipo de estafa de phishing por correo electrónico en la que un atacante intenta engañar a los miembros de una organización para que envíen, por ejemplo, fondos o información confidencial. El reciente Informe de amenazas de Arctic Wolf Labs encontró que esta táctica de ataque se ha establecido firmemente. Es fácil de implementar y funciona: ¿Por qué los atacantes deberían tomarse la molestia de obtener acceso a aplicaciones corporativas, robar y cifrar archivos, negociar un rescate y luego recolectar criptomonedas cuando, en cambio, pueden convencer a alguien de que le entregue el dinero...?

Más leído

Se descubre un cargador de malware basado en Go
Noticias cortas de seguridad cibernética B2B

El equipo de investigación de una empresa de ciberseguridad ha identificado actores de amenazas que utilizan un nuevo descargador de malware basado en Go en dos ataques recientes. Arctic Wolf Labs lo llama "CherryLoader". Esto permite a los atacantes compartir exploits sin tener que volver a compilar el código. El icono y el nombre del cargador se disfrazaron de la aplicación para tomar notas CherryTree para engañar a las víctimas. Los ataques examinados utilizaron CherryLoader para instalar PrintSpoofer o JuicyPotatoNG. Ambas son herramientas de escalada de acceso que ejecutan un archivo por lotes después de la instalación. Esto permite a los atacantes permanecer en el dispositivo de la víctima. El más importante…

Más leído

La ciberseguridad basada en IA aún se encuentra en sus primeras etapas
La ciberseguridad basada en IA aún se encuentra en sus primeras etapas

Los responsables de ciberseguridad ven el gran potencial que encierran las soluciones de seguridad basadas en IA, pero aún no se vislumbra una implementación generalizada en las empresas. El año pasado, estalló un gigantesco revuelo por la IA no solo en la industria tecnológica, sino en la sociedad en su conjunto, vinculado a la cuestión de qué papel desempeñará en diversas áreas de la vida y la economía en el futuro. Arctic Wolf®, un proveedor líder de operaciones de seguridad, publica los resultados de su último estudio de inteligencia artificial (IA), "The Human-AI Partnership". El estudio fue realizado por CyberRisk Alliance entre 800 gerentes de TI y ciberseguridad en grandes empresas en...

Más leído

Tendencias en seguridad informática
Tendencias en seguridad informática

Un proveedor líder de servicios de operaciones de seguridad ofrece una perspectiva sobre las tendencias de seguridad de TI para 2024 que los CIO y gerentes de TI deberían estar en el radar. Entre los temas importantes se incluyen la situación geopolítica, NIS2, el aumento de la ciberdelincuencia, la escasez de trabajadores cualificados y, sobre todo, el tema de la IA en las empresas. La ciberseguridad de la infraestructura crítica y la cadena de suministro es más importante que nunca. La guerra entre Rusia y Ucrania, las tensiones en Oriente Medio, el conflicto de Taiwán y China en su doble papel de importante socio comercial y rival sistémico de Occidente: la situación geopolítica es tensa y, al mismo tiempo, la situación de ciberamenaza empeorando. Estamos viendo…

Más leído

Ransomware: números cada vez mayores, mayores demandas de rescate
Ransomware: números cada vez mayores, mayores demandas de rescate

En la primera mitad de 2023, los ataques de ransomware aumentaron un 46%. El principal atacante sigue siendo Lockbit, las principales víctimas son las PYME. Así lo demuestra el informe Incident Response Ransomware con su Dark Web Monitoring. En el Informe de ransomware de respuesta a incidentes de Arctic Wolf, la compañía comparte datos actuales de casos de respuesta a incidentes (IR) de su plataforma de operaciones de seguridad y los últimos conocimientos de monitoreo de la web oscura de Arctic Wolf Labs. El monitoreo de la Dark Web muestra un fuerte aumento en los ataques de ransomware Los actores de amenazas mantienen los llamados sitios de filtración o vergüenza en la Dark Web. En estos sitios amenazan a sus víctimas con publicar sus datos y...

Más leído

Peligro cibernético Akira Ransomware
Noticias cortas de seguridad cibernética B2B

El ransomware es una de las mayores amenazas a las que se enfrentan las empresas. Esto también lo confirmó el BSI en su informe sobre la situación de la seguridad informática en Alemania en 2022. Uno de los grupos de ransomware más conocidos y notorios fue Conti. Esta organización criminal formó la base para otros actores de amenazas que se separaron del grupo de ransomware. Uno de estos grupos es el ransomware Akira. ¿Qué es Akira? Akira es un grupo de ransomware relativamente nuevo y de rápido crecimiento, observado por primera vez en marzo de 2023, que utiliza el modelo de ransomware como servicio (RaaS). RaaS son ofertas de servicios y herramientas relacionadas con el ransomware, con las que incluso los relativamente inexpertos...

Más leído

Hasta $ 1 millón en soporte de ataque cibernético
Apoyo financiero para ciberataques

En el caso de un incidente importante de ciberseguridad, Arctic Wolf ofrece a sus clientes apoyo financiero de hasta $ 1 millón. La compañía ahora está expandiendo su Garantía de Operaciones de Seguridad a Europa. La garantía de operaciones de seguridad es una de las garantías de seguridad más completas para soluciones de seguridad de TI en la industria. Brinda a los clientes de Arctic Wolf un apoyo financiero de hasta $ 1 millón en caso de un incidente importante de ciberseguridad. Según un estudio reciente publicado por Arctic Wolf, el 40% de las empresas actualmente no cuentan con un seguro cibernético completo. También muestra que la mayoría de las empresas que tienen...

Más leído

Regulación del software de IA
Noticias cortas de seguridad cibernética B2B

Se están realizando esfuerzos en todo el mundo para definir un marco legal para la inteligencia artificial. Hubo audiencias ante el Congreso de los EE. UU., donde el jefe de ChatGPT, Sam Altman, entre otros, se pronunció a favor de la regulación. Los eurodiputados piden varios cambios en la "Ley de IA" para regular la IA de manera más estricta. No se puede detener el desarrollo de la IA y la innovación que la acompaña. O como dice el refrán: una vez que el genio sale de la botella... Los modelos de IA son nuevas tecnologías como muchas otras que han aparecido antes. Y, sin embargo, son especiales en muchos sentidos...

Más leído