Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Brechas en la seguridad de OT
Brechas en la seguridad de OT

Los resultados de una encuesta muestran que las empresas están cada vez más interesadas en garantizar operaciones seguras y resilientes mientras trabajan para implementar una seguridad OT más efectiva. Se encuestó a 200 ejecutivos para identificar los principales desafíos y prioridades de ciberseguridad de OT. La investigación encontró que las preocupaciones de la industria sobre las amenazas cibernéticas están aumentando, con el 58% de las organizaciones calificando su riesgo de ciberseguridad OT como alto o crítico. Sin embargo, solo el 47 % de las organizaciones encuestadas cuentan con una solución de ciberseguridad de OT, y el 81 % de los encuestados aún administra manualmente el riesgo de OT, y en...

Más leído

La herramienta de refuerzo DCOM de Microsoft descubre vulnerabilidades
Noticias cortas de seguridad cibernética B2B

La herramienta de detección de código abierto descubre vulnerabilidades en DCOM antes del parche de marzo de 2023 de Microsoft. Los usuarios pueden determinar rápidamente si sus redes contienen DCOM no seguro que el nuevo parche de Microsoft ha dejado inutilizable. OTORIO ha lanzado el kit de herramientas de endurecimiento del modelo de objetos de componentes distribuidos (DCOM) de código abierto de Microsoft. El objetivo es proteger los sistemas OT de posibles problemas relacionados con un próximo parche de Microsoft. Porque Microsoft mismo escribe: “14. Marzo de 2023, los cambios de endurecimiento están habilitados de forma predeterminada sin opción para deshabilitarlos. En este punto, debe resolver cualquier problema de compatibilidad con los cambios de refuerzo y las aplicaciones en su entorno". Prueba,…

Más leído

NIS2 no es suficiente
Noticias cortas de seguridad cibernética B2B

En vista de la creciente discusión sobre los ataques cibernéticos en entornos de TI y OT, se está discutiendo públicamente la necesidad de requisitos legales más estrictos para empresas y organizaciones, especialmente en sectores críticos. NIS2 reemplazará la ley de ciberseguridad de la UE existente, la Directiva de 2016 sobre la seguridad de las redes y los sistemas de información. Según NIS2, las organizaciones de diversos sectores deben asegurarse de que las redes y sistemas que utilizan para prestar servicios y desarrollar sus actividades alcancen un mayor nivel de ciberseguridad. Prescripción inadecuada Kay…

Más leído

Los grandes ataques OT aseguran mayores presupuestos de seguridad
Los grandes ataques OT aseguran mayores presupuestos de seguridad

El Informe de la Encuesta de ciberseguridad de OT de 2022 muestra el aumento significativo de los riesgos cibernéticos en el contexto de los ataques de OT a gran escala. En respuesta, las organizaciones están aumentando sus presupuestos de seguridad para la seguridad de OT. Se encuestaron empresas estadounidenses y europeas. Otorio, un proveedor de soluciones de gestión de riesgos cibernéticos y digitales de OT de próxima generación, revela el estado actual de la seguridad de OT en su Informe de encuesta de ciberseguridad de OT de 2022. El 98 por ciento de los encuestados informaron un aumento en los riesgos cibernéticos en los últimos tres años. El 67 por ciento de los encuestados dijo que los riesgos han aumentado significativamente, y el 31 por ciento...

Más leído

Gestión moderna de vulnerabilidades en TI y OT
Gestión moderna de vulnerabilidades en TI y OT

La medición y mejora de la seguridad informática ya ha llegado a muchas empresas y se está impulsando. La cuestión de la seguridad de OT, por otro lado, sigue siendo un libro cerrado para muchas empresas. OTORIO explica cómo se puede promover la seguridad de TI y OT por igual y qué papel juegan la gestión de vulnerabilidades y la puntuación en esto. ¿Cuáles son las medidas de reducción de riesgos más eficientes que logran la reducción de riesgos más efectiva para una instalación específica, un proceso o una instalación de producción completa? Sin embargo, una vez que se implementan las medidas de reducción de riesgos y permanece un riesgo residual aceptable, aún queda trabajo por hacer. La razón de esto es,…

Más leído

Ciberguerra: infraestructura crítica en la mira
Ciberguerra: infraestructura crítica en la mira

No solo los recientes ciberataques a infraestructuras críticas -energía, logística, telecomunicaciones- han demostrado cuán vulnerables son muchas organizaciones y sus infraestructuras. Se vuelve particularmente crítico cuando los ataques afectan tanto a TI (tecnología de la información: PC, servidores, etc.) como a OT (tecnología operativa: máquinas, etc.). Daniel Bren, el CEO y co-fundador de OTORIO, es un experto en el tema. Como exjefe de seguridad de TI del ejército israelí y empresario actual, conoce muchos aspectos del problema: "En 1997, el Departamento de Defensa de los EE. UU. (DoD) llevó a cabo los primeros "juegos de guerra cibernéticos" bajo la operación "Receptor Elegible". ..

Más leído