Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Un tercio de los intentos de inicio de sesión con credenciales de inicio de sesión robadas
Un tercio de los intentos de inicio de sesión con credenciales de inicio de sesión robadas

En su último Informe sobre el estado de la identidad segura, Okta, un proveedor de soluciones de identidad, muestra que los intentos de iniciar sesión con credenciales robadas, el llamado "relleno de credenciales", son la mayor amenaza para las cuentas de los clientes. Para las tendencias, ejemplos y observaciones presentados en el informe, Okta evaluó miles de millones de autenticaciones en su plataforma Auth0. En el relleno de credenciales, los atacantes explotan el hábito de algunos usuarios de usar una sola contraseña para múltiples inicios de sesión. Comienza robando el nombre de usuario y la contraseña, luego usa herramientas automatizadas para acceder a otras cuentas que pertenecen a ese usuario...

Más leído

Cloud Exchange: cuentas sin MFA abusadas por spam
Noticias cortas de seguridad cibernética B2B

Microsoft informa sobre los ataques analizados en el intercambio en la nube. Los atacantes penetraron en las cuentas de intercambio en la nube mediante el relleno de credenciales, contraseñas conocidas de violaciones de datos anteriores, todo sin autenticación multifactor (MFA). Entonces todo se configuró para el spam masivo a través de estas cuentas. Los investigadores de Microsoft investigaron recientemente un ataque en el que se implementaron aplicaciones maliciosas de autorización abierta (OAuth) en inquilinos de la nube comprometidos y luego se usaron para controlar la configuración de Exchange Online y propagar spam. La investigación encontró que el actor de amenazas lanzó ataques de relleno de credenciales contra cuentas de alto riesgo que no tenían habilitada la autenticación multifactor (MFA), y...

Más leído

Lapsus$ probablemente esté detrás de Uber-Hack
Lapsus$ probablemente esté detrás de Uber-Hack

Hace unos días, hubo noticias de que Uber fue víctima de un gran hackeo. Incluso hay sospechas de que los atacantes han capturado una lista de vulnerabilidades de un programa de recompensas por errores. Uber, el proveedor de servicios de viajes, ahora ha confirmado que el atacante es el grupo Lapsus$. Aún quedaba mucho por aclarar en el primer informe sobre el hackeo de Uber. Según el proveedor de servicios de conducción Uber, ahora se pueden describir los procesos y definir con precisión qué datos fueron robados. Esto es lo que sucedió, según Uber: “La cuenta de un contratista de Uber EXT fue comprometida por un atacante que usó malware y sus credenciales fueron robadas. Él…

Más leído

Autenticación multifactor: los piratas informáticos simplemente se dan por vencidos
Noticias cortas de seguridad cibernética B2B

Un informe de Europol muestra que la autenticación multifactor (MFA) puede defenderse eficazmente de los ataques cibernéticos. En este caso específico, dados los altos obstáculos impuestos por MFA, los piratas simplemente abandonaron su ataque de ransomware. Una medida simple evitó un ataque de ransomware: debido a que la víctima objetivo había protegido sus sistemas con autenticación multifactor (MFA), los atacantes aparentemente decidieron que su plan sería demasiado complejo para implementar y simplemente se dieron por vencidos. Así lo informaron los investigadores de Europol en un evento con motivo del sexto aniversario de la iniciativa "No More Ransom" de Europol. La autoridad tenía en sus investigaciones el intento de atentado…

Más leído

Por qué los piratas informáticos bombardean a los usuarios con solicitudes de MFA
Por qué los piratas informáticos bombardean a los usuarios con solicitudes de MFA

MFA Prompt Bombing es un método de ataque eficaz utilizado por los atacantes para obtener acceso a un sistema protegido por Multi-Factor Authentication (MFA). El atacante envía una gran cantidad de solicitudes de aprobación de MFA a un usuario para abrumarlo con las solicitudes. Un clic equivocado y un atacante tiene acceso. Independientemente del nivel de acoso de MFA Prompt Bombing, el objetivo es que el usuario acepte la solicitud de MFA y otorgue acceso a las cuentas o proporcione una forma de ejecutar código malicioso en un sistema específico. La industria de la seguridad ve los ataques con bomba rápidos de MFA como un...

Más leído

Trampas de la computación en la nube
Trampas de la computación en la nube

Un nuevo informe muestra las trampas de la computación en la nube: la computación en la nube ya se ha convertido en el estándar en muchas áreas en los últimos años. Pero a pesar de lo práctico que es usar la nube, no se debe descuidar la seguridad. El uso de la computación en la nube se ha acelerado significativamente en los últimos dos años y es probable que se convierta en el modelo dominante para alojar datos y programas en el futuro previsible. Hoy ya es indispensable en muchas áreas, por ejemplo, cuando se trabaja en conjunto en documentos y bases de datos en diferentes ubicaciones y...

Más leído

Seguridad informática: las excusas no protegen
Noticias cortas de seguridad cibernética B2B

Los riesgos cibernéticos aumentan constantemente. Sin embargo, las inversiones necesarias en seguridad informática a menudo resultan insuficientes porque muchas empresas se sienten adecuadamente protegidas. Sin embargo, esto suele ser una falacia y está asociado con riesgos de seguridad extremadamente altos, dice el experto en seguridad CyberArk. Muchas empresas están impulsando activamente la digitalización. Sin embargo, se descuida el tema de la ciberseguridad. Esto lo confirma el 73 por ciento de los tomadores de decisiones de TI encuestados en Alemania en un estudio reciente de CyberArk. Excusas en lugar de inversiones Las empresas dan varias razones para no invertir en seguridad. Las declaraciones comunes son: "Ya estamos lo suficientemente seguros, por ejemplo con protección perimetral"....

Más leído

Los empleados quieren una alternativa a la contraseña
Los empleados quieren una alternativa a la contraseña

Una encuesta a 1.010 empleados revela errores comunes y problemas relacionados con las contraseñas. Al 45 por ciento de los empleados de empresas alemanas les gustaría una alternativa a la contraseña. Casi uno de cada cinco alemanes utiliza como contraseña los nombres de mascotas, niños o su equipo de fútbol favorito. Esto es según un estudio de Beyond Identity, el proveedor invisible de autenticación de múltiples factores (MFA). Se preguntó a más de 1.000 empleados alemanes sobre la higiene de las contraseñas y se hicieron visibles los errores más comunes que se cometen al usar contraseñas. Los resultados más importantes de un vistazo El 42 por ciento de los encuestados ya tiene más...

Más leído

Salesforce introduce la autenticación multifactor obligatoria (MFA).
Noticias cortas de seguridad cibernética B2B

Salesforce hizo obligatoria la autenticación multifactor (MFA) el 1 de febrero de 2022. Por lo tanto, los nuevos acuerdos de usuario requieren que los clientes utilicen MFA al acceder a los productos de Salesforce. Con esto, Salesforce está respondiendo al panorama de amenazas en constante crecimiento en el que la confianza, la integridad y la disponibilidad de los datos de los clientes son cada vez más esenciales para que las empresas sobrevivan. Sin acceso sin MFA Los tipos de ataques cibernéticos que paralizan las empresas y dañan a los consumidores van en aumento. Además, las empresas confían cada vez más en entornos de trabajo remotos. Esto hace que sea aún más importante implementar medidas de seguridad más estrictas, sin comprometer la experiencia del usuario...

Más leído

Enfoque de defensa en profundidad para mejorar la seguridad cibernética 
Enfoque de defensa en profundidad para mejorar la seguridad cibernética

Las medidas de seguridad clásicas, como la autenticación multifactor o los programas antivirus, no son suficientes para una ciberseguridad integral. Por lo tanto, las empresas deben adoptar un enfoque de defensa en profundidad y centrarse principalmente en proteger las identidades y el acceso privilegiado, dice el experto en seguridad CyberArk. En la mayoría de los ataques, independientemente de quién esté detrás de ellos, la capa de identidad es el primer punto de entrada a la red de una organización. En muchos casos, se ha demostrado que los atacantes pueden mantener un acceso persistente, no detectado y a largo plazo en entornos comprometidos mediante el uso de credenciales legítimas, entre otras cosas. MAE,…

Más leído