Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

9,7 milhões de ataques DDoS em 2021

Relatório de inteligência de ameaças da NETSCOUT: os invasores adotam técnicas inovadoras, lançando 9,7 milhões de ataques DDoS em 2021. Grupos de ransomware, serviços DDoS de aluguel e exércitos de botnet de classe de servidor estão facilitando ataques mais sofisticados para serem iniciados. A NETSCOUT anunciou os resultados de seu relatório semestral de inteligência contra ameaças. No segundo semestre de 2021, os cibercriminosos lançaram aproximadamente 4,4 milhões de ataques distribuídos de negação de serviço (DDoS), elevando o número total de ataques DDoS em 2021 para 9,75 milhões. Isso representa uma queda de 3% em relação ao número recorde visto no pico da pandemia, mas o número de ataques continua 14% acima dos níveis...

leia mais

Relatório: quando grupos de ransomware lutam entre si.

Um ataque de ransomware é suficiente para a maioria das empresas como limite. Mas dois ao mesmo tempo é um cenário de apocalipse, embora bastante empolgante para os profissionais de segurança. A Sophos examinou mais de perto o caso raro, que também é um choque de táticas modernas e tradicionais de ransomware. A Sophos divulga sua pesquisa sobre um ataque de ransomware duplo no qual uma nota de resgate dos operadores do ransomware Karma foi criptografada 24 horas depois pelo Grupo Conti. Conti, outra comunidade de ransomware, estava operando na rede infectada ao mesmo tempo. O grupo Karma encontra o grupo Conti na mesma rede Os analistas da Sophos desenham o ataque duplo em detalhes em…

leia mais

Uma situação perigosa requer uma perspectiva mais ampla
Uma situação perigosa requer uma perspectiva mais ampla

Quatro tendências de segurança cibernética para 2022. A situação de ameaça expandida requer uma perspectiva mais ampla: pagamentos de ransomware ou roubo de recursos para criptomineração, sabotagem, espionagem ou vandalismo. Um comentário de Thomas Krause, Diretor Regional DACH da ForeNova. No final de 4, a Log2021j mais uma vez deixou claro como um ataque pode ser fácil para os hackers. Você só precisa explorar vulnerabilidades existentes e emergentes para obter amplo controle malicioso. Os invasores podem estar buscando motivos bem conhecidos: dinheiro rápido pagando resgates ou roubando recursos para criptomineração, sabotagem, espionagem ou vandalismo. No entanto, novos desafios surgem para todos os responsáveis ​​pela segurança de TI. Quatro tendências...

leia mais

Perigoso: Tor2Mine Cryptominer com novas variantes
Notícias Sophos

A Sophos descreve novas variantes do criptominerador Tor2Mine com novas variantes apresentando recursos aprimorados de evasão, persistência e propagação. Se ele for encontrado na rede, geralmente não está sozinho. A análise da Sophos "Dois tipos de minerador Tor2Mine se aprofunda nas redes com PowerShell, VBScript" mostra como o minerador evita a detecção, se propaga automaticamente em uma rede de destino e é cada vez mais difícil de remover de um sistema infectado. Tor2Mine é um minerador de Monero que está ativo há pelo menos dois anos. O minerador Monero Tor2Mine se espalha automaticamente Na investigação, a Sophos descreve…

leia mais

Ameaças persistentes avançadas: ameaças avançadas

Ameaças Persistentes Avançadas (APT) são ataques nos quais os hackers obtêm acesso a um sistema ou rede e lá permanecem despercebidos por um longo período de tempo. Isso é particularmente perigoso para as empresas, pois dá aos cibercriminosos acesso constante a dados confidenciais. Esses ataques APT também evitam a detecção por medidas de segurança tradicionais devido às suas sofisticadas táticas de evasão e ofuscação. O artigo a seguir descreve como os cibercriminosos abordam seus ataques, como as organizações podem detectar sinais de alerta de um ataque APT e as práticas recomendadas para mitigar o risco dessas ameaças. Como funcionam as Ameaças Persistentes Avançadas – APTs…

leia mais

Novos TAPs de rede de alta segurança de acordo com a norma IEC 62443

Os TAPs de rede (portas de acesso de teste) são usados ​​para acessar os dados da rede de forma segura e confiável. Os TAPs são inseridos na linha de rede a ser monitorada e roteiam todo o tráfego de dados sem interrupção e sem perda de pacotes, mantendo a integridade dos dados. Os TAPs são geralmente usados ​​para encaminhar o tráfego de rede para um IPS, IDS, WAF, NDR, agente de pacotes de rede, sistema de análise ou ferramenta de segurança. Por outro lado, a porta SPAN/Mirror frequentemente usada e existente em switches de rede é inadequada para fins profissionais. Como não é imune a comprometimento, não pode garantir a saída de dados não adulterados sem perda de pacotes. Uma circunstância que os atacantes...

leia mais

Como as pequenas e médias empresas se beneficiam da detecção e resposta de rede

A avançada tecnologia anticrime cibernético que tem sido usada por grandes organizações há anos agora está ao alcance de empresas menores: Detecção e resposta de rede. Proteger-se na atual tempestade de crimes cibernéticos é um desafio para pequenas e médias empresas, muitas vezes com orçamentos e recursos limitados. As ameaças estão evoluindo mais rapidamente do que as soluções de segurança cibernética existentes, e os pequenos departamentos de TI não conseguem acompanhar. Ransomware pode atingir qualquer pessoa Os ataques de ransomware são onipresentes, mas o cenário de ameaças não para por aí: ameaças persistentes avançadas, ameaças internas e ataques à cadeia de suprimentos estão entre os muitos…

leia mais

Comentário da Sophos sobre o desligamento do Emotet
Notícias Sophos

"O mundo definitivamente será um lugar mais seguro agora que o Emotet foi temporariamente neutralizado, mas infelizmente não é a solução final para o problema. Parece que o peixe grande por trás da operação Emotet não foi capturado. Um comentário de Chester Wisniewski, principal pesquisador da Sophos. É muito provável que os patrocinadores não capturados criem uma nova infraestrutura e, mais cedo ou mais tarde, retomem suas maquinações como de costume. Considerando os lucros maciços associados às atividades anteriores de crimes cibernéticos, eles podem simplesmente optar por…

leia mais

Detecte ataques de hackers mais cedo
ataque hacker

Nas empresas, é sempre importante detectar ataques de hackers o mais cedo possível. Uma análise de comportamento ajuda a encurtar o "tempo de permanência" de ataques bem-sucedidos. Os hacks costumam ser retratados em filmes como uma espécie de assalto a banco digital: os hackers rompem os mecanismos de proteção de seu alvo de maneira dramática e têm apenas alguns minutos para roubar os dados cobiçados, enquanto a segurança de TI tenta desesperadamente impedir os invasores. . A realidade é bem diferente, pois os cibercriminosos geralmente se acomodam na rede e às vezes passam meses ou anos lá,…

leia mais