Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ransomware: la copia de seguridad por sí sola no es una estrategia de seguridad
Ransomware: la copia de seguridad por sí sola no es una estrategia de seguridad

Muchas empresas creen que sus copias de seguridad las protegen contra el ransomware. La lógica tentadoramente simple detrás de esto: si puede recuperar todos sus datos, no puede ser chantajeado. Por Ali Carl Gulerman, CEO y Gerente General, Radar Cyber ​​Security. Pero eso no es suficiente: incluso con una recuperación exitosa después de un ataque, la información confidencial, como los datos del cliente o la propiedad intelectual, aún puede haber sido robada. Además, el riesgo de ataque permanece: los piratas informáticos pueden permanecer en la red o volver a acceder instalando una puerta trasera. En algunos casos, los ciberdelincuentes utilizan ransomware como una mera distracción,…

Más leído

Cómo atacan las copias de seguridad las mutaciones del ransomware

Los ataques de ransomware son cada vez más sofisticados. Además del cifrado de datos clásico, los atacantes también buscan específicamente copias de seguridad. Con la estrategia correcta, estos ataques no llegan a nada. En 2020, los ataques de ransomware costaron más de $ 20 mil millones, más del doble que dos años antes. El costo promedio del tiempo de inactividad fue de $283.000 por víctima. Mientras que los ataques de ransomware solían ser generalizados y llevados a cabo sin un objetivo definido, ahora hay ataques mucho más precisos, en los que el ataque de ransomware a veces es solo una parte del ataque....

Más leído

Ransomware: 5 pasos para una estrategia de emergencia
Ransomware: 5 pasos para una estrategia de emergencia

En los últimos meses, numerosas empresas de todo el mundo se han visto expuestas a ataques de ransomware y una emergencia posterior, que no han escatimado ni siquiera a las empresas de TI más conocidas. Los especialistas ya han pronosticado este desarrollo, ya que muchas empresas se han pasado a las aplicaciones en la nube sin estar preparadas debido a los bloqueos. Esto ofrece una puerta de entrada fácil para los ciberdelincuentes que acceden a los datos, los cifran y solo los liberan a cambio de un rescate. En la guía de 5 pasos de Commvault, las empresas pueden configurar rápida y fácilmente una estrategia de emergencia contra los ataques de ransomware: 1. Cree un plan Un plan bien pensado y efectivo para emergencias es lo elemental...

Más leído

Tras la pista del riesgo interno
Tras la pista del riesgo interno

Ya se trate de ataques cibernéticos o del robo de datos confidenciales, la mayoría de las empresas reconocen los ataques externos como un peligro real. Sin embargo, como muestra el estudio de seguridad cibernética actual realizado por la investigación de mercado de IDG, solo un poco menos del 20 por ciento de las organizaciones encuestadas califican los riesgos internos como una amenaza. Un error que puede causar un gran daño. Como parte de su serie "1×1 de seguridad de TI", Microsoft explica cómo las empresas se protegen de las amenazas internas. Según el estudio de Cyber ​​Security, el 55 por ciento de las organizaciones encuestadas en la región DA-CH han sido víctimas de robo de datos por parte de ex o empleados actuales. Para ir a un…

Más leído

La nube adecuada para las copias de seguridad
Noticias cortas de seguridad cibernética B2B

Elegir la nube adecuada para las copias de seguridad: la nube se ofrece como una ubicación de almacenamiento rentable, flexible y segura. Un comentario de Marcus Busch, Director General de Leaseweb. “En tiempos de infraestructuras distribuidas, la nube se ofrece como una ubicación de almacenamiento rentable, flexible y segura para proteger las copias de seguridad. Las ventajas de las soluciones modernas de copia de seguridad en la nube son que son adecuadas para empresas de todos los tamaños y permiten la copia de seguridad de datos desde cualquier servidor o dispositivo. Sin embargo, al elegir un proveedor de nube adecuado, las empresas deben asegurarse de haber tomado todas las precauciones necesarias para garantizar que los datos...

Más leído

Principios de diseño de la seguridad informática
Principios de diseño de la seguridad informática

Para los líderes de seguridad de TI, un cambio abrupto de la oficina a operaciones remotas completas debe ser como mudarse de una mansión de paredes sólidas al Salvaje Oeste. Las limitaciones tradicionales de las operaciones locales y el control que ofrecen ya no existen. En la oficina en casa, los usuarios controlan más o menos los dispositivos y el software por sí mismos, y aquí es donde comienzan las dificultades para los administradores de TI. El área a asegurar aumenta repentinamente. Simplemente haciendo clic en un archivo adjunto de correo electrónico malicioso, navegando por un sitio web cargado de malware, una red Wi-Fi abierta o un dispositivo no seguro...

Más leído

EDR: cazador de amenazas del comisionado
EDR: cazador de amenazas del comisionado

Las personas siguen siendo el factor más importante a la hora de prevenir y defenderse de los ciberataques. Ninguna seguridad cibernética puede evitar todos los ataques y cerrar todas las brechas. Muchas organizaciones confían en tecnologías de defensa cada vez más sofisticadas. Pero como suele ser el caso, los atacantes están un paso por delante de la seguridad de TI, porque conocen las herramientas de defensa a la perfección y, por lo tanto, conocen cada laguna, sin importar cuán pequeña sea. Así que la tecnología por sí sola no es suficiente. Es aún más importante que las empresas se posicionen de manera proactiva con la ayuda de expertos, identifiquen los riesgos con anticipación y, en caso de emergencia, los dañen lo más rápido posible.

Más leído

Manténgase por delante de los ciberdelincuentes
Estrategia de seguridad cibernética ciberdelincuentes

Al observar la situación general de las amenazas, la cantidad de ataques cibernéticos a las empresas y los informes de hackeos exitosos, los ciberdelincuentes siempre parecen estar un paso por delante de la seguridad de TI con sus ataques innovadores. Un alegato para construir una estrategia de ciberseguridad a largo plazo. No es de extrañar: muchos CISO y CIO se preocupan principalmente por mitigar los ataques que ocurren en el momento en lugar de mirar el panorama de amenazas en constante evolución a largo plazo. Con una estrategia de seguridad cibernética integral y a largo plazo, las empresas estarían mucho más armadas contra futuros ataques. Esto es a pesar de la multitud de...

Más leído

2021: esto es lo que los CIO deben tener en cuenta

A10 Networks comparte información sobre los principales problemas de ciberseguridad de 2021: lo que los CIO deben tener en cuenta. Mientras el mundo analógico estaba bajo control por una pandemia en 2020, las actividades y los ataques de los ciberdelincuentes estaban ejerciendo una presión adicional sobre el espacio digital. Ya sea un aumento en los ataques de phishing simples o uno de los ataques DDoS más grandes registrados, 2020 también fue el año en el que el panorama de amenazas cibernéticas creció rápidamente, y continuará haciéndolo en 2021. A10 Networks analiza los principales desafíos de ciberseguridad y qué son los CIO...

Más leído

Nueva estrategia de piratería revelada
Estrategia de hackers, ataque, hacker.

SophosLabs ha descubierto una nueva estrategia de piratería. Los métodos de ataque aparentemente confusos deberían permitir que los mecanismos de seguridad quedaran en nada. Pero los científicos forenses de SophosLabs están tras ellos y recientemente han desenmascarado un nuevo método de ataque. Los especialistas de SophosLabs han descubierto un nuevo método de ataque. Los dos expertos en seguridad Fraser Howard y Andrew O'Donnell se encontraron con una variante inusual mientras buscaban nuevas amenazas. En resumen, la cadena de ataques comienza con un mensaje de correo electrónico malicioso que contiene un código de secuencias de comandos VB y termina con la colocación de un troyano de acceso remoto llamado MoDi RAT. Durante sus exámenes forenses, los especialistas descubrieron...

Más leído