Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Segunda vulnerabilidad encontrada en MOVEit - ¡nuevo parche!
Noticias cortas de seguridad cibernética B2B

La vulnerabilidad en MOVEit Transfer fue descubierta el 31 de mayo y causó revuelo ya que fue inmediatamente explotada por el grupo CLOP de APT y robó una gran cantidad de datos. El fabricante ofreció de inmediato un parche, que ya está desactualizado, ya que se encontró una segunda vulnerabilidad que ahora afecta a MOVEit Transfer y también a MOVEit Cloud. Para muchas empresas, la situación está lejos de terminar. Después de la primera vulnerabilidad en MOVEit Transfer, el fabricante Progress Software ofreció inmediatamente un parche adecuado. Pero el grupo APT CLOP parece haber tenido suficiente tiempo...

Más leído

Ataque Bitmarck: los BKK siguen interrumpidos
Noticias cortas de seguridad cibernética B2B

Hace casi 3 semanas, el propio proveedor de servicios de TI de la compañía de seguros de salud, Bitmarck, fue atacado por un ciberataque. Como resultado, muchas compañías de seguros de salud de la empresa, como la SBK, quedaron paralizadas y no han estado disponibles por correo electrónico, aplicación o teléfono normal hasta la fecha. Actualmente solo funcionan los números de emergencia. Las primeras cajas registradoras informan que los pagos en el área de subsidio por enfermedad y cuidado son posibles nuevamente. El personal de TI de las compañías de seguros de salud no puede hacer mucho más en este momento que esperar los servicios reparados de Bitmarck. Debido a que el proveedor de servicios de TI tuvo que desconectar centros de datos completos después del ataque cibernético a fines de abril...

Más leído

El grupo APT Lazarus está detrás del ciberataque a 3CX
El grupo APT Lazarus está detrás del ciberataque a 3CX

Con Operation DreamJob, el grupo APT (Advanced Persistent Threat) Lazarus atacó a los usuarios de Linux por primera vez. La víctima más destacada es el desarrollador de software VoIP 3CX. Expertos de ESET descubren conexión con ataque cibernético en 3CX. Los investigadores del fabricante de seguridad informática ESET pudieron reconstruir todo el curso de la operación y demostrar así que los piratas informáticos aliados con Corea del Norte estaban detrás de los llamados ataques a la cadena de suministro ("supply chain attack"). La travesura toma su curso insidioso con una oferta de trabajo falsa en un archivo zip y termina con el malware SimplexTea. La puerta trasera de Linux se distribuye a través de una cuenta de OpenDrive. 3CX: Era Lazarus de Corea del Norte...

Más leído

Ataques a la cadena de suministro
Ataques a la cadena de suministro

Los atacantes siempre han buscado el eslabón más débil de la cadena para romper una defensa. Esto no ha cambiado en el mundo empresarial altamente digitalizado de hoy y también incluye la cadena de suministro de la industria proveedora. Los proveedores a menudo tienen acceso a los sistemas internos de sus clientes, y un ataque a proveedores aparentemente insignificantes puede significar que los grupos de piratas informáticos ingresen a la red de una corporación global. Los ataques a través de la cadena de suministro de software son aún más comunes y tienen efectos aún más dramáticos. Entonces, en lugar de atacar directamente a la empresa objetivo, los ciberdelincuentes apuntan a sus distribuidores de software...

Más leído

Las pymes no quieren trabajar con víctimas de ciberataques
Las pymes no quieren trabajar con víctimas de ciberataques

El 50 por ciento de las pymes y el 64 por ciento de las grandes empresas en Alemania nunca trabajarían con una empresa que haya sufrido previamente un ciberataque. Se desean medidas de seguridad certificadas, pero no comprobadas. Como muestra una encuesta de Kaspersky, el 50 % de las pymes y el 64 % de las grandes empresas en Alemania no quieren trabajar con otras empresas que ya han sido víctimas de un ciberataque. Por lo tanto, es importante para más de las tres cuartas partes (84,1 por ciento) de todas las empresas que los socios (potenciales) hayan implementado medidas de seguridad certificadas para protegerse contra los ataques cibernéticos. Estos resultados van...

Más leído

Ataque cibernético a Continental: lo que está sucediendo ahora
Ataque cibernético a Continental: lo que está sucediendo ahora

Durante mucho tiempo no hubo declaraciones de Continental sobre el ciberataque, el robo de 40 TB de datos y la demanda de rescate de primero 50 y luego 40 millones de dólares. Continental ahora está aclarando qué sucedió y cómo reaccionar. El ataque real a Continental probablemente tuvo lugar en agosto de 2022. En ese momento, Continental anunció que todo estaba bien. Se anunció que el ataque había sido notado y evitado. Pero lejos de eso: los piratas probablemente todavía estaban en la red de Continental en ese momento o todavía tenían acceso. En funcionamiento diario...

Más leído

Ciberseguridad: alta prioridad - alta inseguridad  
Ciberseguridad: alta prioridad - alta inseguridad

Un estudio muestra que casi la mitad de los ejecutivos globales no se sienten bien preparados para un ciberataque. Y esto a pesar de que también le dan una alta prioridad a la ciberseguridad. Si bien los ejecutivos alemanes son los mejores para evaluar las vulnerabilidades cibernéticas, deben trabajar en su relación con el CISO. Proofpoint, Inc., una de las principales empresas de cumplimiento y ciberseguridad de próxima generación, y Cybersecurity at MIT Sloan (CAMS), un consorcio de investigación interdisciplinario, han publicado su estudio "Cybersecurity: The 2022 Board Perspective". El informe captura lo que los líderes empresariales perciben como los mayores desafíos y riesgos que enfrenta su organización. La ciberseguridad en lo más alto...

Más leído

Ataque dpa: Black Basta ofrece datos sobre la Darknet
Noticias cortas de seguridad cibernética B2B

Como ya se informó, la TI de la Agencia de Prensa Alemana (dpa) fue atacada por un ciberataque. Los perpetradores probablemente tuvieron más éxito de lo esperado. Según diversas fuentes, el grupo de hackers Black Basta ofrece los datos capturados en la dark web: nóminas y datos sensibles de unos 1.500 empleados de dpa. En los primeros anuncios eran solo conjeturas, ahora es una certeza. El grupo de hackers Black Basta llevó a cabo el ciberataque a la Agencia de Prensa Alemana (dpa) y robó datos con éxito. Como informa el espejo, se dice que los datos son las nóminas de los empleados con...

Más leído

Evaluación de riesgos: 5 preguntas que los CISO deben hacer
Evaluación de riesgos: 5 preguntas que los CISO deben hacer

Los ciberataques ahora son parte de la vida cotidiana. El tamaño y la industria de la empresa ya casi no juegan un papel. Sin embargo, cómo uno es atacado y si los atacantes tienen éxito al hacerlo está relacionado con las medidas de ciberseguridad de uno. La evaluación continua del riesgo es importante en este punto. No es una tarea fácil para los directores de información responsables (CISO) en estos días. Según el último Barómetro de Riesgos de Allianz, los incidentes cibernéticos son actualmente el principal riesgo empresarial en todo el mundo. Dado que TI forma la base de casi todos los procesos comerciales en la actualidad, su falla afecta a todas las áreas de la empresa. Esta circunstancia trae el uno…

Más leído

Uber hackeado: acceso a sistemas internos e informes de vulnerabilidad robados
Noticias cortas de seguridad cibernética B2B

El proveedor de servicios de transporte Uber sufrió un ciberataque en el que un presunto hacker de 18 años descargó informes de vulnerabilidad de HackerOne y compartió capturas de pantalla de los sistemas internos de la empresa, el panel de correo electrónico y el servidor de Slack. Las capturas de pantalla compartidas por el pirata informático parecen mostrar acceso completo a muchos de los sistemas de TI críticos de Uber, incluido el software de seguridad de la empresa y el dominio de Windows. El atacante de Uber tenía acceso completo El atacante también pirateó el servidor de Uber Slack, que usó para enviar mensajes a los empleados diciendo que la empresa había sido pirateada. Sin embargo, las capturas de pantalla del programa Slack de Uber...

Más leído