Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ataques a la cadena de suministro
Ataques a la cadena de suministro

Los atacantes siempre han buscado el eslabón más débil de la cadena para romper una defensa. Esto no ha cambiado en el mundo empresarial altamente digitalizado de hoy y también incluye la cadena de suministro de la industria proveedora. Los proveedores a menudo tienen acceso a los sistemas internos de sus clientes, y un ataque a proveedores aparentemente insignificantes puede significar que los grupos de piratas informáticos ingresen a la red de una corporación global. Los ataques a través de la cadena de suministro de software son aún más comunes y tienen efectos aún más dramáticos. Entonces, en lugar de atacar directamente a la empresa objetivo, los ciberdelincuentes apuntan a sus distribuidores de software...

Más leído

NIS2 entra en vigor
NIS2 entra en vigor

Entra en vigor la Directiva NIS2 de la Unión Europea. Con la segunda directiva sobre la seguridad de las redes y los sistemas de información, la UE está reaccionando a los ataques cibernéticos a instituciones y organizaciones socialmente particularmente relevantes, que están aumentando considerablemente en tiempos de crisis geopolítica. La protección de la infraestructura crítica se mejorará aún más, los requisitos para sus operadores aumentan significativamente: el lunes 16 de enero entrará en vigor la directiva NIS2 de la Unión Europea. La UE reacciona así al fuerte aumento de los ciberataques en tiempos de crisis geopolítica, que amenazan a instituciones y organizaciones de especial relevancia para la sociedad. Se requiere prisa, la situación de amenaza...

Más leído

Riesgos cibernéticos para operadores financieros y KRITIS
Riesgos cibernéticos para operadores financieros y KRITIS

Las luchas contra la tierra y la vida, las sanciones económicas y las restricciones comerciales amenazan los riesgos cibernéticos con los que Europa tiene que lidiar en estos tiempos. Otro peligro son los ataques cibernéticos dirigidos por estados que ven en riesgo sus propios intereses o los de países unidos en solidaridad. Las finanzas se consideran uno de los sectores más vulnerables de la infraestructura crítica, a pesar de las estrictas regulaciones legales. Los productores y operadores, así como los proveedores de infraestructura crítica, se han convertido en el objetivo de ataques con más frecuencia que el promedio en los últimos doce meses. En aproximadamente la mitad de los casos, los ciclos económicos, la vida humana y, en última instancia, nuestro...

Más leído

IT Security Act 2.0: Protección de infraestructuras críticas

El 1 de mayo de 2023 entrará en vigor la modificación de la Ley de Seguridad Informática 2.0. Cuando expira el período de transición, BSI exige nuevos requisitos a los operadores de infraestructura crítica. Cuál será eso en detalle, quiénes se verán afectados y qué medidas se deben tomar para entonces. Un comentario de Radar Cyber ​​Security. Los ciberdelincuentes se dirigen cada vez más a operadores de infraestructuras críticas y empresas con especial importancia económica. Esto no solo puede generar pérdidas de producción por valor de millones y cuellos de botella en el suministro, sino que, en el peor de los casos, puede poner en peligro la seguridad pública. Además, tienes que…

Más leído

Infraestructuras críticas: requisitos de la Ley de Seguridad Informática 2.0
Infraestructuras críticas: requisitos de la Ley de Seguridad Informática 2.0

Infraestructuras críticas (KRITIS) en el contexto de ciberataques: ¿todas las medidas de protección están en línea con la nueva Ley de Seguridad TI 2.0? La Ley de Seguridad de TI 2.0 ha resultado en ajustes significativos para los operadores de infraestructuras críticas. Los productores y las empresas de servicios públicos en los campos de la energía, el agua, las finanzas y la salud, así como las empresas industriales, son cada vez más el objetivo de los atacantes. El resultado: pérdidas de producción por valor de millones y cuellos de botella en el suministro, que pueden llegar a poner en peligro vidas humanas. Los ejemplos recientes incluyen ataques al oleoducto más grande de los Estados Unidos, la autoridad sanitaria irlandesa y un incidente en una subestación croata que llevó a Europa al borde de un apagón. KRITIS ataca…

Más leído

Ransomware: la copia de seguridad por sí sola no es una estrategia de seguridad
Ransomware: la copia de seguridad por sí sola no es una estrategia de seguridad

Muchas empresas creen que sus copias de seguridad las protegen contra el ransomware. La lógica tentadoramente simple detrás de esto: si puede recuperar todos sus datos, no puede ser chantajeado. Por Ali Carl Gulerman, CEO y Gerente General, Radar Cyber ​​Security. Pero eso no es suficiente: incluso con una recuperación exitosa después de un ataque, la información confidencial, como los datos del cliente o la propiedad intelectual, aún puede haber sido robada. Además, el riesgo de ataque permanece: los piratas informáticos pueden permanecer en la red o volver a acceder instalando una puerta trasera. En algunos casos, los ciberdelincuentes utilizan ransomware como una mera distracción,…

Más leído

Alarma Log4j: eso es lo que recomiendan los expertos en seguridad informática 
Log4j Log4shell

Los expertos en seguridad de TI comentan sobre la brecha de seguridad log4j para la cual BSI ha declarado el nivel de advertencia roja. Expertos de Barracuda Networks, Radar Cyber ​​​​Security y ForeNova brindan una evaluación de la situación. Jonathan Tanner, investigador sénior de seguridad en Barracuda Networks ¿Cómo pueden las organizaciones identificar esta vulnerabilidad en su tecnología y cuáles son los riesgos si no se aborda? “Primero se debe verificar si se usa una versión de log4j anterior a la 2.15.0, también en las dependencias. Tanto Maven como Gradle, ambas herramientas de administración de compilación basadas en Java, brindan la capacidad de ver todo el árbol de dependencias para...

Más leído