Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Peligros de las cadenas de suministro de software
Noticias cortas de seguridad cibernética B2B

El panorama del software continúa creciendo, por lo que no sorprende que las vulnerabilidades y las superficies de ataque de las bibliotecas de software no estén disminuyendo. Los ataques a la cadena de suministro de software son particularmente atractivos para los actores de amenazas porque, si tienen éxito, pueden obtener acceso a cientos o miles de aplicaciones con un solo ataque. Explotar vulnerabilidades o comprometer el código fuente en aplicaciones confiables puede permitir que un atacante opere desde una ubicación central y se mueva por la red sin ser detectado. Se están investigando diversas soluciones a este vector de peligro, un…

Más leído

Problema de la cadena de suministro: 8,9 millones de veces el malware de Android de fábrica
Noticias de Trend Micro

En la conferencia sobre hacking Black Hat Asia, los investigadores del proveedor de seguridad Trend Micro anunciaron que millones de teléfonos inteligentes Android en todo el mundo están infectados con firmware malicioso, incluso antes de que los dispositivos dejen de fabricarse. Según el grupo de hackers Lemon Group, pudo inyectar malware llamado "Guerrilla" en 8,9 millones de dispositivos. Los investigadores de seguridad advierten que los ciberdelincuentes alquilan el acceso remoto a los teléfonos inteligentes Android a través de complementos de proxy y se les cobra por minuto. Se puede acceder a las pulsaciones de teclas de contraseñas, ubicación geográfica, dirección IP y otros datos confidenciales. El anuncio de…

Más leído

Ciberataque en Rheinmetall
Noticias cortas de seguridad cibernética B2B

Dado que los departamentos de sistemas de vehículos, armas y municiones de Rheinmetall están bien protegidos contra ataques cibernéticos, los atacantes atacan varias subsidiarias en la división civil y probablemente también hayan paralizado algunas de ellas. Eso suena como un clásico ataque a la cadena de suministro. Hasta la fecha, no hay información sobre el ciberataque en el sitio web de Rheinmetall ni en las subpáginas de las filiales. Pero según Spiegel y otros medios, varias subsidiarias han sido atacadas por ciberataques. Según Echo24.de, se dice que un portavoz de Rheinmetall confirmó el incidente de TI en el negocio civil del grupo. Los departamentos de Rheinmetall más buscados por los hackers, Vehículos…

Más leído

Ataques a la cadena de suministro
Ataques a la cadena de suministro

Los atacantes siempre han buscado el eslabón más débil de la cadena para romper una defensa. Esto no ha cambiado en el mundo empresarial altamente digitalizado de hoy y también incluye la cadena de suministro de la industria proveedora. Los proveedores a menudo tienen acceso a los sistemas internos de sus clientes, y un ataque a proveedores aparentemente insignificantes puede significar que los grupos de piratas informáticos ingresen a la red de una corporación global. Los ataques a través de la cadena de suministro de software son aún más comunes y tienen efectos aún más dramáticos. Entonces, en lugar de atacar directamente a la empresa objetivo, los ciberdelincuentes apuntan a sus distribuidores de software...

Más leído

Ataques a la cadena de suministro con paquetes de códigos infectados
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos utilizan cada vez más sus propios paquetes de código para los ataques o insertan líneas de comando maliciosas en paquetes de código distribuidos a través de repositorios en línea y administradores de paquetes. La estafa se está volviendo cada vez más popular entre los piratas informáticos. El aumento de 2021 a 2022 ya superó el 600 por ciento, según Check Point. Check Point Research (CPR), el departamento de investigación de Check Point Software Technologies, advierte a todas las fuerzas de seguridad de TI sobre los paquetes de códigos fraudulentos. ThreatCloud encontró varios objetos maliciosos. Esta estafa se puede contar entre los ataques a la cadena de suministro y los ataques a la cadena de valor, que han aumentado significativamente. Los paquetes de códigos de confianza se contaminan Los ciberdelincuentes intentan…

Más leído

Pymes: el 75 por ciento teme la pérdida de reputación después de un ataque
Pymes: el 75 por ciento teme la pérdida de reputación después de un ataque

A través de ciberataques a grandes empresas y pymes: Alrededor del 75 por ciento teme una pérdida de reputación (las pymes el 74 por ciento) a través de un ataque, pero ni siquiera el 10 por ciento protege sus activos por este motivo. Esto puede costar rápidamente la reputación y la confianza del cliente. El estudio de Kaspersky muestra la discrepancia: las 3 razones principales para las medidas de protección no coinciden con los 3 efectos temidos principales. El daño más temido es el impacto financiero y la pérdida de reputación y confianza del cliente. Sin embargo, las principales razones de las medidas de ciberseguridad son proteger la continuidad del negocio, los datos y los clientes. La razón y los efectos de la protección difieren Las razones principales para la implementación de medidas de protección cibernética...

Más leído

Herramienta de código abierto "Chain-Bench" para mayor seguridad
Herramienta de código abierto "Chain-Bench" para mayor seguridad

Aqua Security se asocia con Center for Internet Security para presentar la primera guía de seguridad en la cadena de suministro de software; Chain-Bench es la primera herramienta de código abierto para validar la cadena de suministro de software para garantizar el cumplimiento de estas nuevas pautas de CIS. Aqua Security, el líder en seguridad nativa en la nube, y el Centro para la Seguridad de Internet (CIS), publicaron hoy las primeras pautas formales de la industria. para la seguridad de la cadena de suministro de software. CIS es una organización independiente sin fines de lucro dedicada a crear más confianza en el mundo conectado. El software del CIS...

Más leído

Estudio: Los ataques a la cadena de suministro de software se triplicaron
Estudio: Los ataques a la cadena de suministro de software se triplicaron

Aqua Security, el líder en seguridad nativa de la nube, anuncia los resultados del último estudio de revisión de seguridad de la cadena de suministro de software sobre ataques a la cadena de suministro de software. Durante un período de seis meses, los expertos pudieron determinar que los ataques en 2021 se triplicaron en comparación con 2020. Los ciberdelincuentes apuntan a las vulnerabilidades en la cadena de suministro de software para inyectar malware y puertas traseras. Para ello, utilizan principalmente brechas de seguridad en el software de código abierto, inyectan código malicioso ("envenenamiento") y utilizan problemas generales con la integridad del código del software. El estudio Revisión de seguridad de la cadena de suministro de software fue realizado por Argon...

Más leído

Bitdefender: Cinco arenas de ciberseguridad
Bitdefender: Cinco arenas de ciberseguridad

2021 probablemente será recordado negativamente en muchos sentidos en términos de seguridad cibernética. Como era de esperar, el año terminó con un trueno para la industria de la seguridad de TI: la vulnerabilidad de Java Log4j creó el marco perfecto para los piratas informáticos. Log4j, ransomware y ataques a la cadena de suministro llegarán en 2022. Jen Easterly, jefa de la Agencia para la Ciberseguridad y la Seguridad de la Infraestructura (CISA) del gobierno federal de EE. UU., calificó la vulnerabilidad de Log4j como la falla más grave que ha visto en sus décadas de carrera. Los efectos de Log4j serán significativos para TI, negocios y sociedad en los próximos meses y posiblemente también en el...

Más leído