Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Cibersegurança através da detecção de ameaças de anomalias
Cibersegurança através da imagem de detecção de ameaças de anomalias por patrypguerreiro no Pixabay

A plataforma Medigate da Claroty recebe uma importante expansão com o módulo Advanced Anomaly Threat Detection (ATD) para detecção de ameaças de anomalias. Isto dá às organizações de saúde o contexto clínico para identificar, avaliar e priorizar com precisão ameaças a dispositivos médicos conectados, IoT e sistemas de gerenciamento predial (BMS). Com o aumento das redes no setor da saúde, os ataques cibernéticos nesta área aumentam de ano para ano, afetando tanto os dispositivos médicos como a tecnologia de construção que mantém as operações hospitalares. De acordo com o Estudo Global de Segurança Cibernética de Saúde de 2023, 78 por cento das instalações estavam…

leia mais

LockBit está de volta: ataque cibernético à KJF com 17 clínicas e escolas 

A KJF – sede do Departamento de Bem-Estar da Juventude Católica da Diocese de Augsburg e. V. sofreu um extenso ataque cibernético. Os hackers do LockBit listam o ataque em sua página de vazamento na dark web. Os hackers acessaram 17 clínicas, instalações e escolas associadas através dos sistemas KJF. Segundo a KJF, foram vazados dados sobre pessoal, finanças, pacientes e dados de saúde. A sede do Departamento de Bem-Estar da Juventude Católica da Diocese de Augsburg e. V. (KJF Augsburg) foi alvo de um ataque cibernético em 17.04.2024 de abril de XNUMX. De acordo com a Darknet, o grupo LockBit reivindica o crime para si e lista a KJF em sua página de vazamento...

leia mais

Certificação de cibersegurança da UE
Certificação de cibersegurança da UE

Com o “Esquema Europeu de Cibersegurança baseado em Critérios Comuns” (EUCC), existe agora uma primeira abordagem sistemática para certificar a segurança cibernética. Os critérios do esquema de certificação foram concebidos pela Agência da União Europeia para a Cibersegurança (ENISA) e devem agora ser implementados nos estados membros - foi recentemente publicado o ato jurídico necessário à implementação (“Ato de Execução”). “O EUCC permite que os fabricantes monitorem a segurança de TI de produtos como componentes de tecnologia, hardware e software de acordo com um padrão e os analisem em busca de vulnerabilidades. Isso também abre caminho para atender aos próximos requisitos de…

leia mais

Criptografe dados confidenciais do Microsoft 365
Criptografe dados confidenciais do Microsoft 365

Para instituições do sector público e serviços de utilidade pública sistemicamente importantes que se enquadram nas directrizes KRITIS, as regras para a segurança de dados são ainda mais rigorosas do que em outros sectores económicos. No entanto, estas organizações também trabalham com soluções de software difundidas e reconhecidas, como o Microsoft 365. Isto significa que as instituições do setor público têm de encontrar formas de satisfazer os requisitos de segurança, por um lado, e de oferecer aos seus funcionários e às partes externas contribuintes um ambiente de trabalho moderno, por outro. outro. Especialmente quando se trata de colaboração digital na forma de acesso independente a dados ou recursos de colaboração. Para superar esse desafio,…

leia mais

DORA em resposta a ataques cibernéticos no setor financeiro
Lei de Resiliência Operacional Digital (DORA) em resposta a ataques cibernéticos no setor financeiro

O número de ataques cibernéticos ao sector financeiro está a aumentar em todo o mundo, e também na Alemanha, de acordo com o regulador financeiro BaFin, os ataques cibernéticos representam um grande perigo, especialmente para bancos e seguradoras e seus prestadores de serviços. a Lei de Resiliência Operacional Digital (DORA). A Veritas Technologies, fornecedora de gestão segura de dados multi-cloud, mostra por que o regulamento deve ser visto como uma oportunidade para as instituições financeiras fortalecerem a sua resiliência e aumentarem significativamente o seu nível de segurança cibernética. A DORA define requisitos específicos para a gestão de risco dos prestadores de serviços financeiros e contém regulamentos legais sobre...

leia mais

Fatal: Diretores administrativos consideram o treinamento de conscientização desnecessário
Fatal: Os diretores administrativos consideram o treinamento de conscientização desnecessário - Fatal: Os diretores administrativos consideram o treinamento de conscientização desnecessário - Gerd Altmann Pixabay

Um inquérito representativo mostra que quase metade da gestão alemã considera desnecessária uma importante formação de sensibilização para a segurança. Esta avaliação revela uma das principais lacunas nas estratégias de segurança informática das empresas alemãs. A necessidade de sensibilizar os funcionários para o tema da segurança de TI é mais premente do que nunca. No entanto, ainda existe uma necessidade urgente de ação em muitas empresas. De acordo com o estudo atual “Cybersecurity in Numbers” da G DATA CyberDefense AG, Statista e brand eins, cerca de 46% dos entrevistados consideram que as soluções técnicas de segurança por si só são suficientes para afastar ameaças cibernéticas. Quase todos os diretores administrativos ignoram o treinamento de conscientização...

leia mais

Como os invasores escapam de vulnerabilidades em aplicativos da web
Como os invasores escapam de vulnerabilidades em aplicativos da web - Imagem de Mohamed Hassan no Pixabay

Vulnerabilidades de controle de acesso e riscos de divulgação de dados são as falhas de segurança mais comuns em aplicações web desenvolvidas por empresas. Isto é demonstrado por uma análise atual no período de 2021 a 2023. Isto torna muito fácil para os invasores invadirem empresas. Para o seu relatório, o especialista em segurança Kaspersky examinou vulnerabilidades em aplicações web desenvolvidas por empresas dos setores de TI, governo, seguros, telecomunicações, criptomoedas, comércio eletrônico e saúde. Aplicativos web autodesenvolvidos com defeito A maioria (70 por cento) das vulnerabilidades encontradas dizem respeito às áreas de proteção de dados no que diz respeito a informações confidenciais, como senhas, detalhes de cartão de crédito, registros de saúde, dados pessoais e confidenciais…

leia mais

LabHost, provedor de phishing como serviço, destruído – perpetradores presos

O provedor de phishing como serviço LabHost foi colocado offline em uma operação internacional conjunta. A plataforma PhaaS hospedava atualmente 2.000 usuários criminosos que tinham mais de 40.000 sites fraudulentos online. O especialista em segurança Trend Micro forneceu suporte completo. Há poucos dias, as autoridades internacionais de aplicação da lei lideradas pelo Serviço de Polícia Metropolitana Britânica conseguiram colocar offline a infraestrutura do provedor de Phishing-as-a-Service (PhaaS) LabHost. Este golpe foi acompanhado pela prisão de vários suspeitos. A Trend Micro apoiou a operação como um parceiro confiável na luta contra o crime cibernético. Plataforma PhaaS: ativa desde o final de 2021 No final de 2021, LabHost, também conhecido como…

leia mais

Ferramenta de ataque Kapeka: a arma cibernética especial 
Ferramenta de ataque Kapeka: a arma cibernética especial MS-AI

A recém-surgida ferramenta de ataque de TI Kapeka, da Rússia, está atualmente atraindo a atenção. Pesquisadores de segurança da WithSecure descobriram esta ferramenta e a atribuíram ao grupo de ataque Sandworm, que está ligado à inteligência russa. Um comentário de Richard Werner, especialista em segurança cibernética da Trend Micro. A nova ferramenta de ataque de TI da Rússia está atualmente nas manchetes. Pesquisadores de segurança da WithSecure descobriram a ferramenta e a atribuíram aos invasores chamados “Sandworm”. A força, que faz parte do serviço secreto russo, tornou-se conhecida desde 2014 porque tem como alvo alvos de alto escalão, inclusive no setor de energia, usando as chamadas lacunas de segurança de dia zero...

leia mais

Suporte de senha para dispositivos móveis
Suporte de senha para dispositivos móveis MS - AI

O provedor de proteção de credenciais de confiança zero e conhecimento zero, Keeper Security, anuncia suporte para gerenciamento de chaves de acesso para dispositivos móveis iOS e Android. Isso significa que há funcionalidade de plataforma cruzada para chaves de acesso e senhas tradicionais. Isto dá às PME, em particular, acesso a uma solução profissional. Com o Keeper, as chaves de acesso são criadas, armazenadas e gerenciadas no Keeper Vault e podem ser usadas para fazer login facilmente em sites e aplicativos em todos os navegadores e sistemas operacionais. Contanto que o usuário tenha acesso ao Keeper Vault, ele poderá acessar suas chaves de acesso,…

leia mais