Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Por qué los piratas informáticos bombardean a los usuarios con solicitudes de MFA
Por qué los piratas informáticos bombardean a los usuarios con solicitudes de MFA

MFA Prompt Bombing es un método de ataque eficaz utilizado por los atacantes para obtener acceso a un sistema protegido por Multi-Factor Authentication (MFA). El atacante envía una gran cantidad de solicitudes de aprobación de MFA a un usuario para abrumarlo con las solicitudes. Un clic equivocado y un atacante tiene acceso. Independientemente del nivel de acoso de MFA Prompt Bombing, el objetivo es que el usuario acepte la solicitud de MFA y otorgue acceso a las cuentas o proporcione una forma de ejecutar código malicioso en un sistema específico. La industria de la seguridad ve los ataques con bomba rápidos de MFA como un...

Más leído

Combata los ataques basados ​​en la identidad con Zero Trust
Combata los ataques basados ​​en la identidad con Zero Trust

Las amenazas basadas en la identidad se han convertido en una fuente importante de ataques y filtraciones de datos. Como tal, las organizaciones actuales requieren una mejor conciencia de identidad y nuevas estrategias de mitigación de amenazas, que se pueden lograr mejor mediante la implementación de un enfoque Zero Trust basado en la identidad. A continuación se presentan los conceptos básicos de cómo funciona el modelo Zero Trust y las mejores prácticas para implementarlo de manera efectiva. El modelo Zero Trust es un enfoque de seguridad basado en la idea de que las organizaciones no deben confiar automáticamente en todos los que están dentro o fuera del perímetro de la infraestructura. En cambio, cada entidad o usuario que intente acceder al sistema debe verificarse a sí mismo. Qué es…

Más leído

Defiéndase contra los ataques basados ​​en la identidad en tiempo real
Defiéndase contra los ataques basados ​​en la identidad en tiempo real

Los ataques basados ​​en la identidad que abusan de las credenciales comprometidas para acceder a los recursos son un punto ciego en las defensas de seguridad empresarial. Por ejemplo, si bien existen soluciones de protección en tiempo real contra varios tipos de ataques, como malware, acceso a datos maliciosos y su exfiltración, no existe protección contra un escenario en el que los atacantes se autentican con credenciales válidas pero comprometidas. Por lo tanto, se requiere un cambio de paradigma para contrarrestar estos ataques de manera efectiva. Las identidades de los usuarios deben tratarse como vectores de ataque distintos con características y propiedades específicas. Este artículo examina por qué las carteras de seguridad existentes fallan frente a los ataques basados ​​en la identidad y qué medidas están tomando las empresas...

Más leído

Cuentas de usuario: peligro oculto de los administradores en la sombra

Las cuentas de administrador en la sombra son cuentas de usuario con privilegios excesivos que se asignaron sin darse cuenta. Si un pirata informático compromete una cuenta de administrador en la sombra, esto representa un alto riesgo para la seguridad de la empresa.Silverfort enumera las mejores prácticas contra las cuentas con privilegios demasiado altos. Si un atacante puede secuestrar cuentas privilegiadas y acceder a sus sistemas de destino, esto pone en peligro masivamente a toda una red. Sin embargo, identificar administradores en la sombra y restringir sus privilegios no es una tarea fácil. A continuación se explica cómo surgen los administradores en la sombra y qué medidas pueden tomar las empresas para contener de manera efectiva este peligro oculto. Así es como se crean las cuentas de administrador en la sombra...

Más leído

Nuevo enfoque de confianza cero a nivel de identidad

Zero Trust se ha convertido en la actualidad en uno de los modelos de seguridad más importantes. El concepto es simple e intuitivo: la confianza implícita es una vulnerabilidad en sí misma, que los atacantes pueden aprovechar para realizar movimientos laterales y acceder a datos confidenciales. El enfoque Zero Trust intenta mitigar este riesgo eliminando la confianza implícita del entorno corporativo. Zero Trust siempre asume que ya se ha producido una brecha de seguridad. Por ejemplo, un atacante logró eludir algunas de las defensas existentes y afianzarse en el entorno empresarial. En la siguiente fase de ataque, el hacker se mueve...

Más leído

Propagación de ransomware: el punto ciego de la seguridad

El nuevo enfoque de protección de identidad evita vulnerabilidades críticas causadas por ransomware. Sin embargo, casi ninguna organización puede prevenir de manera proactiva la proliferación automatizada de la carga útil del ransomware una vez que ha superado las defensas de entrega y ejecución. Un comentario de Martin Kulendik, Director Regional de Ventas DACH en Silverfort. La extorsión cibernética de ransomware sigue siendo una de las principales amenazas de seguridad que enfrentan las empresas. La práctica común en ciberseguridad hoy en día es proteger contra las fases de entrega y ejecución de estos ataques. Sin embargo, casi ninguna organización puede prevenir de manera proactiva la propagación automática de la carga útil del ransomware cuando...

Más leído

Autenticación multifactor: Múltiples protecciones contra piratas informáticos
Autenticación multifactor: Múltiples protecciones contra piratas informáticos

La gran cantidad de ataques en los que se utilizan indebidamente las credenciales comprometidas muestra que las contraseñas por sí solas ya no son suficientes como una identificación confiable de usuarios legítimos, y que el uso de la autenticación multifactor (MFA) se ha convertido en un componente fundamental para la seguridad corporativa. MFA requiere que los usuarios proporcionen pruebas más convincentes de su identidad además de sus credenciales. Según Microsoft, MFA puede prevenir el 99,9 % de los ataques basados ​​en identidad basados ​​en credenciales robadas. Porque incluso si las credenciales de un usuario se ven comprometidas, MFA hace que sea extremadamente difícil para los atacantes eludir los requisitos de autenticación. ¿Cómo funciona la autenticación multifactor? MFA complementa el proceso de autenticación...

Más leído

Cuando los dispositivos peligrosos de la oficina en casa regresan a la oficina

A medida que continúa la campaña de vacunación contra el COVID-19, las organizaciones deberían preocuparse por cómo un posible regreso masivo de trabajadores remotos a sus oficinas podría afectar la seguridad de la red corporativa. A primera vista, parece que el fin del trabajo remoto fortalecerá la postura de seguridad de la mayoría de las empresas. Eventualmente, los empleados regresan a la seguridad y comodidad de la red corporativa. Escondido en la "oficina" de refugio seguro Pero, ¿es realmente más seguro trabajar dentro del perímetro? Desafortunadamente, los piratas informáticos continúan encontrando formas de violar los controles de seguridad del perímetro.

Más leído

Análisis de riesgo uniforme de los intentos de autenticación
Acceso autenticación de acceso

Silverfort y Ping Identity se basan conjuntamente en un análisis de riesgo uniforme de los intentos de autenticación. La integración del producto proporciona una visibilidad y una evaluación completas de la actividad de acceso, lo que permite a los clientes detectar y responder a las amenazas. Silverfort, una empresa de protección de identidad unificada, se asoció recientemente con Ping Identity. Juntos, quieren ayudar a los clientes con un análisis de riesgo uniforme de autenticación e intentos de acceso, tanto en entornos locales como en múltiples nubes. Esto es para detectar y prevenir ataques basados ​​en la identidad. El 61 por ciento de los ataques se basan en credenciales robadas según el Informe de investigaciones de violación de datos de Verizon 2021,...

Más leído

Gestión de acceso e identidad para Azure Active Directory
Noticias cortas de seguridad cibernética B2B

Plataforma de protección de identidad unificada de Silverfort para Microsoft Azure Active Directory. La plataforma ahora permite a las organizaciones centralizar la administración de identidades y accesos (IAM) para la nube y los recursos locales heredados en Azure Active Directory, incluidos aquellos que anteriormente no se podían migrar. Silverfort, una empresa de protección de identidad unificada y miembro de Microsoft Intelligent Security Association (MISA), ahora permite a las organizaciones consolidar la gestión de acceso e identidad para todos los dispositivos, aplicaciones y entornos en Microsoft Azure Active Directory (Azure AD). Plataforma de protección de identidad unificada para Azure Con la plataforma de protección de identidad unificada de Silverfort puede...

Más leído