Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Con NDR basado en IA contra ransomware
Con NDR basado en IA contra ransomware

Las amenazas de ransomware aumentan y evolucionan constantemente. Los sistemas NDR (detección y respuesta de red) compatibles con IA pueden mantenerse al día y, por lo tanto, ofrecer más protección. Según la empresa de seguridad suiza Exeon Analytics, con la aparición del ransomware Akira, las grandes empresas en particular y las vinculadas a Kritis o NIS 2 se enfrentan a un nuevo peligro, ya que actualmente no existe ningún descifrador para las versiones actuales del malware y El nuevo grupo se centra principalmente en víctimas a las que puede extorsionar grandes rescates. Según Erismann, muchos sistemas SIEM (gestión de eventos e información de seguridad) ofrecen...

Más leído

La gestión de identidades y accesos (IAM) por sí sola no es suficiente
La gestión de identidades y accesos (IAM) por sí sola no es suficiente - Imagen de Gerd Altmann en Pixabay

Aunque la estrategia de confianza cero suele incluir una gestión integral de identidades y accesos (IAM), el especialista suizo en seguridad Exeon Analytics advierte contra la dependencia predominante de IAM. Con demasiada frecuencia, Zero Trust se basa principalmente en la verificación constante de las identidades de los usuarios, lo que resulta ineficaz en casos de identidades robadas, afirma Exeon. Zero Trust es una estrategia de seguridad global que tiene como objetivo auditar y verificar continuamente el acceso a los recursos tanto internos como externos. Se basa en el principio de que los dispositivos y usuarios de la red deben demostrar constantemente su identidad porque...

Más leído

Defiende los ataques Storm-0558 con aprendizaje automático
Noticias cortas de seguridad cibernética B2B

Los sistemas de ciberseguridad basados ​​en aprendizaje automático identifican ataques detectando desviaciones de la normalidad. Según los especialistas en seguridad de Exeon, esto podría haber evitado el ataque del grupo APT Storm-0558. Según los especialistas suizos en seguridad de Exeon, el ataque del presunto grupo de hackers chino Storm-0558 a un gran número de agencias gubernamentales y otras organizaciones se podría haber evitado. Los atacantes robaron una clave de firma de Microsoft. Luego pudieron usar esto para emitir tokens de acceso funcionales para Outlook Web Access (OWA) y Outlook.com y piratear correos electrónicos y sus archivos adjuntos. Un error en el…

Más leído

Soluciones: De NIS a NIS2
De NIS a NIS2

NIS2 involucra a muchas más empresas que NIS, más conocida como KRITIS. El cambio es un desafío para muchos. Las nuevas tecnologías como NDR (Network Detección y Respuesta) resuelven muchos requisitos de las empresas. Según el especialista suizo en ciberseguridad Exeon Analytics, la versión de la Directiva NIS actualizada por la Comisión Europea en enero de 2023, denominada NIS2, tiene un impacto significativo en la forma en que las organizaciones pertenecientes a las llamadas infraestructuras críticas operan, gestionan y monitorean sus redes. NIS2 tiene como objetivo aumentar la resiliencia y la capacidad de respuesta...

Más leído

ML ayuda a detectar anomalías
Noticias cortas de seguridad cibernética B2B

Muchos equipos de seguridad aún confían en firmas estáticas para detectar amenazas. Se basan en un sistema de detección de intrusos (IDS) para el análisis de la red o en detecciones de comportamiento estático basadas en registros de puntos finales. Pero con más y más datos, se vuelve difícil realizar un seguimiento y cubrir todas las fuentes y patrones de ataque con reglas individuales. Para superar estos desafíos, Exeon dice que los algoritmos de aprendizaje automático (ML) ayudan a cambiar la perspectiva del desarrollo de la detección. Cualquiera que use ML puede aprender el estado normal de comunicación, reconocer desviaciones y...

Más leído

Prevención de intrusiones incluso con tráfico de red encriptado
Prevención de intrusiones incluso con tráfico de red encriptado NDR

Un IPS confiable: el sistema de prevención de intrusiones también debe proteger contra el tráfico de red encriptado y los ataques de día cero. Sin embargo, dado que muchas soluciones funcionan con detección basada en firmas, por lo general no pueden proteger contra ataques de día cero. El nuevo NDR de ExeonTrace hace IPS al mismo tiempo. Con ExeonTrace, la empresa de seguridad suiza Exeon Analytics ofrece una solución para detectar intrusos que va mucho más allá de las capacidades de los sistemas de prevención de intrusos (IPS) convencionales. En particular, ExeonTrace también puede detectar ataques de día cero, contra los cuales las soluciones IPS no pueden ofrecer ninguna protección debido a su detección basada en firmas. Estos sistemas son adecuados...

Más leído

EDR sin NDR con debilidades en la protección
EDR sin NDR con debilidades en la protección

La empresa de seguridad suiza Exeon Analytics advierte que no se debe confiar únicamente en las soluciones EDR (Detección y respuesta de puntos finales) convencionales al proteger los puntos finales. Porque el software del agente no siempre se ejecuta en el punto final, lo que genera debilidades en la red de defensa. Muchos puntos finales en las redes híbridas modernas no admiten los agentes requeridos para esto, y cuando dichos agentes se ejecutan, pueden ser socavados y desactivados por ataques sofisticados. Además, debido a la tendencia de trabajar desde casa y BYOD (traiga su propio dispositivo), los equipos de TI y seguridad a menudo no tienen acceso a terminales de propiedad privada...

Más leído

Empuje de NDR mediante el análisis de metadatos 
Empuje de NDR mediante el análisis de metadatos

Con el análisis de metadatos en lugar de la inspección profunda de paquetes (DPI) habitual, la empresa suiza de ciberseguridad Exeon Analytics está estableciendo una solución de detección y respuesta de red (NDR) modernizada y preparada para el futuro en el mercado europeo. A diferencia de los métodos establecidos basados ​​en DPI, el análisis de metadatos no se ve afectado por el tráfico de datos cifrados. Esto es relevante ya que los ataques cibernéticos modernos como APT, ransomware y movimientos laterales dependen en gran medida de la comunicación cifrada para las instrucciones de ataque de los servidores de comando y control (C&C) remotos. Los metadatos cifrados llaman la atención Las soluciones NDR tradicionales suelen detectar dichos procesos mediante un análisis de datos completo,...

Más leído