Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

As perguntas certas sobre serviços de segurança gerenciados
As perguntas certas sobre serviços de segurança gerenciados

Antes que as empresas escolham uma solução de segurança de TI, elas devem fazer quatro perguntas críticas ao provedor de serviços gerenciados de segurança. Esta é a única maneira de você ter certeza de encontrar um parceiro confiável para proteger sua empresa. O cenário de ameaças à segurança cibernética é incrivelmente volátil. Os cibercriminosos estão se profissionalizando cada vez mais, se especializando e até competindo com outros grupos. Como resultado, as empresas estão expostas a ataques não apenas uma vez, mas repetidamente em meses, semanas ou dias - às vezes até simultaneamente. Escassez de mão de obra exige soluções A escassez global de mão de obra de segurança cibernética…

leia mais

Gerenciamento de patches baseado em risco para vulnerabilidades
Gerenciamento de patches baseado em risco para vulnerabilidades

Os cibercriminosos não esperam que as empresas consertem uma vulnerabilidade. O ataque geralmente é bem-sucedido rapidamente e é esperado. O gerenciamento de patch baseado em risco é recomendado para que o fator tempo perca um pouco de seu peso. A partir do momento em que uma vulnerabilidade é publicada, leva em média apenas 22 dias para desenvolver uma exploração funcional. No lado da empresa, no entanto, leva entre 100 e 120 dias em média até que um patch disponível seja implementado. Uma razão para essa discrepância é certamente que as empresas há muito se mostram impotentes contra o grande número de novas vulnerabilidades. Vulnerabilidades: Em 22 dias…

leia mais

Quantum Titan: segurança de rede em nuvem com inteligência artificial
Quantum Titan: segurança de rede em nuvem com inteligência artificial

Check Point Quantum Titan, a nova versão da plataforma de segurança cibernética da Check Point, traz novos aspectos à segurança IoT e prevenção de ameaças. A versão R81.20 oferece segurança de rede mais rápida e baseada em IA e prevenção avançada de ameaças para locais, nuvem e IoT. O Check Point Quantum Titan usa inteligência artificial inovadora e tecnologia de aprendizado profundo para proteger contra os ataques mais sofisticados, incluindo phishing de dia zero e explorações do sistema de nome de domínio. O console de segurança Quantum Titan apresenta três novos blades de software que utilizam inteligência artificial (IA) e aprendizado profundo para oferecer defesas avançadas contra ameaças contra...

leia mais

Análise de violação para Google Cloud Chronicle
Análise de violação para Google Cloud Chronicle

A Mandiant anuncia a oferta do Mandiant Breach Analytics para o Google Cloud Chronicle. O Mandiant Breach Analytics combina a inteligência de ameaças líder do setor da Mandiant com o poder do pacote Chronicle Security Operations do Google Cloud. A oferta é baseada em SaaS e aproveita a inteligência de ameaças coletada das operações de resposta a incidentes "cyberfront" da Mandiant. Os clientes podem usá-lo para identificar rapidamente indicadores de comprometimento (IOCs) e reduzir o impacto de um ataque. Os invasores passam em média 21 dias na rede da vítima Os invasores estão se tornando cada vez mais sofisticados e agressivos em suas táticas, visando empresas…

leia mais

Relatório do terceiro trimestre de 3: e-mails de phishing com DHL, Microsoft, LinkedIn

Os pesquisadores de segurança da Check Point divulgam sua lista de alertas para lembrar a todos os usuários que os cibercriminosos gostam de se passar por grandes marcas para fins fraudulentos. E-mails falsos da DHL, Microsoft e LinkedIn também acabam nas empresas. A Check Point Research, a divisão de pesquisa da Check Point Software, lançou o relatório Brand Phishing para o terceiro trimestre de 3. O relatório destaca as marcas mais comumente personificadas por criminosos para roubar dados pessoais ou informações de pagamento durante os meses de julho, agosto e setembro. E-mails de phishing: também direcionados ao LinkedIn Enquanto o LinkedIn está no primeiro e…

leia mais

Que rastros os ataques cibernéticos deixam nos funcionários
Que rastros os ataques cibernéticos deixam nos funcionários

Um estudo mostra que as consequências psicológicas de um ataque cibernético grave, como o ransomware, são sérias, duradouras e afetam toda a empresa. Empresas e funcionários precisam aprender a lidar com a pressão. A Northwave, especialista em segurança da informação, conduziu um estudo científico sobre o impacto psicológico de ataques de ransomware em grande escala nas empresas. Os resultados mostram as cicatrizes profundas que essa crise deixa em todos os afetados. Ao mesmo tempo, eles deixam claro que, mesmo após o próprio ataque ter sido superado, ainda pode demorar muito até que as equipes de TI e segurança voltem ao normal...

leia mais

Continental Hack: também documentos VW e Mercedes no LockBit   
Continental Hack: também documentos VW e Mercedes no LockBit

O ataque de ransomware à Continental também roubou mais de 40.000 gigabytes de dados. Porque a Continental não pagou nenhum resgate de dados. Os dados provavelmente incluem documentos confidenciais da VW, BMW e Mercedes. Além disso, o FBI agora também está envolvido com a Continental. A fabricante Continental ainda não se pronunciou sobre o ataque de ransomware e o roubo de mais de 40.000 gigabytes de dados. Ao contrário do LockBit: alguns dos dados estão disponíveis em sua página de vazamento. Uma visão geral de todos os dados existentes deve ser encontrada em um diretório compactado. De acordo com vários meios de comunicação,…

leia mais

Cibersegurança: baixa prioridade apesar de muitos ataques
Cibersegurança: baixa prioridade apesar de muitos ataques

Embora 51% das grandes e médias empresas tenham sido afetadas por um ataque cibernético nos últimos 12 meses, 13% atribuem menos importância à segurança cibernética. Também ruim: apenas metade das empresas tem backups. 59 por cento das grandes e 26 por cento das empresas de médio porte na Alemanha foram cada vez mais confrontadas com ataques cibernéticos nos últimos doze meses. Ao mesmo tempo, 22% das PMEs deram uma prioridade menor à segurança cibernética, assim como um décimo (9,7%) das grandes empresas. Esses resultados vêm de um estudo atual da Kaspersky que foi apresentado no itsa em Nuremberg...

leia mais

Proteção de dados: proteção de dados sem configuração
Proteção de dados: proteção de dados sem configuração

As inovações de proteção de dados reduzem os riscos de segurança com ciclos de implantação mais rápidos e operações simplificadas. O Zscaler melhora a proteção de dados corporativos com proteção de dados sem configuração líder do setor. Zscaler, Inc. anuncia inovações de proteção de dados que se baseiam em um longo histórico de proteção de dados em movimento e em repouso em aplicativos de nuvem e recursos BYOD. Os novos desenvolvimentos trazem a maior precisão e escalabilidade para projetos de proteção de dados e reduzem o tempo de colocação no mercado para horas com funcionalidade de configuração zero para prevenção de perda de dados (DLP). Ao padronizar a proteção de dados em todos os canais e simplificar as operações usando o…

leia mais

O 5G é um risco de segurança para OT?
O 5G é um risco de segurança para OT?

5G: Até recentemente, as infraestruturas de OT (Tecnologia Operacional) eram projetadas como ambientes isolados e protegidos, desconectados da rede corporativa - com o resultado, a segurança cibernética não recebia muita atenção. Com o avanço de uma fábrica cada vez mais conectada, a Internet das Coisas Industrial (IIoT) e o mais recente padrão de comunicação móvel 5G, as empresas não podem mais deixar de implementar conceitos de segurança para suas instalações de produção equivalentes aos que já fazem na TI clássica ambiente. Em princípio, a integração de novas tecnologias sempre envolve riscos potenciais de segurança. O 5G privado é seguro - não é?...

leia mais