Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Guerra cibernética: infraestrutura crítica na mira
Guerra cibernética: infraestrutura crítica na mira

Não apenas os recentes ataques cibernéticos a infraestruturas críticas – energia, logística, telecomunicações – mostraram o quão vulneráveis ​​são muitas organizações e suas infraestruturas. Torna-se particularmente crítico quando os ataques afetam tanto TI (tecnologia da informação - PCs, servidores, etc.) quanto OT (tecnologia operacional - máquinas, etc.). Daniel Bren, CEO e cofundador da OTORIO, é um especialista bem fundamentado no assunto. Como ex-chefe de segurança de TI do exército israelense e empresário de hoje, ele conhece muitos aspectos do problema: "Em 1997, o Departamento de Defesa dos EUA (DoD) conduziu os primeiros "jogos de guerra cibernética" sob a operação "Receptor Elegível". ..

leia mais

A metamorfose do firewall: infraestruturas na nuvem
A metamorfose do firewall: infraestruturas na nuvem

Cada vez mais empresas estão migrando recursos e infraestrutura para a nuvem. Diante desse desenvolvimento, os firewalls convencionais estão atingindo seus limites. Trabalho híbrido e segurança de rede devem ser combinados: a metamorfose do firewall. Um comentário de Michael Veit, Evangelista de Tecnologia da Sophos. A evolução atual do local de trabalho moderno sugere que os ambientes tradicionais e em nuvem estão se fundindo em um mundo onde os casos de uso de infraestrutura de segurança híbrida dominarão o futuro da segurança de rede. É aqui que as abordagens SASE podem oferecer o mais alto nível de flexibilidade para as empresas interagirem em ambos os lados do espectro e…

leia mais

Ataque duplo através de servidores Exchange vulneráveis 
Ataque duplo através de servidores Exchange vulneráveis

A SophosLabs está investigando o uso da "estação de distribuição" do malware Squirrelwaffle em combinação com engenharia social. Houve um ataque duplo: os droppers de malware e as fraudes financeiras foram executados no mesmo Exchange Server vulnerável. Um guia de incidentes para equipes de segurança em organizações afetadas pelo Squirrelwaffle. Em um artigo recente, a equipe de resposta rápida da Sophos descreve um caso em que o malware Squirrelwaffle explorou um servidor Exchange vulnerável para distribuir spam malicioso por meio de segmentos de e-mail sequestrados. Ao mesmo tempo, um segmento de e-mail foi roubado pelos invasores, a fim de induzir usuários desavisados ​​a transferir dinheiro. Combinação de Squirrelwaffle, ProxyLogon e ProxyShell O…

leia mais

Mais e mais ataques a infraestruturas críticas
Mais e mais ataques a infraestruturas críticas

A série de ataques cibernéticos a infraestruturas críticas - KRITIS - parece não parar. No início de fevereiro, um ataque de hack pegou a empresa suíça Swissport e interrompeu as operações de voo na Suíça, seguido pelo ataque de ransomware na fazenda de tanques Oiltanking na Alemanha, ataques à SEA-Invest na Bélgica e Evos na Holanda. Alguns comentários de especialistas. “Os invasores cibernéticos costumam direcionar seus ataques onde podem causar a maior interrupção dos negócios. Dessa forma, a vítima pode estar mais disposta a pagar o resgate para colocar seus sistemas online novamente. Por esta razão…

leia mais

Segurança cibernética e perícia digital via inteligência artificial - AI 
Segurança cibernética e perícia digital via inteligência artificial - AI

Os departamentos de conformidade corporativa e governamental e de gerenciamento de riscos normalmente têm muitos processos manuais. Para poder acompanhar as montanhas de dados e requisitos regulatórios, eles dependem de novas tecnologias - sobretudo com inteligência artificial - IA. A Exterro, fornecedora de software GRC jurídico que combina e-discovery, forense digital, proteção de dados e compliance de cibersegurança, explica quais soluções facilitam o trabalho dos responsáveis. Violações massivas de proteção de dados, dificuldades em cumprir os requisitos de conformidade após ataques cibernéticos ou a descoberta de crimes graves: o trabalho dos departamentos jurídicos internos e das autoridades de investigação aumentou, mas os recursos humanos não são os mesmos...

leia mais

Estudo: muita confiança em sua própria segurança de TI - subestime os riscos cibernéticos

A maioria dos executivos na Alemanha considera que sua empresa está bem posicionada quando se trata de segurança de TI - apesar dos custosos incidentes de segurança em quase metade dos entrevistados. Um estudo de Arctic Wolf. Um estudo recente da Arctic Wolf, líder em operações de segurança, mostra que sete em cada dez (70%) executivos alemães acreditam que suas empresas são tão ou mais seguras do que seus concorrentes europeus quando se trata de segurança de TI. Além disso, 84% confiam na capacidade de seus funcionários de detectar um ataque cibernético. Apesar desse nível geralmente alto de confiança na própria defesa cibernética...

leia mais

Dispositivos móveis de saúde: a Kaspersky descobriu 33 vulnerabilidades de segurança
Dispositivos móveis de saúde: a Kaspersky descobriu 33 vulnerabilidades de segurança

Os especialistas da Kaspersky no ano passado encontraram 33 vulnerabilidades no protocolo mais comumente usado para transmissão de dispositivos móveis de saúde usados ​​para monitoramento remoto de pacientes. O Qualcomm Snapdragon também foi afetado. 18 vulnerabilidades são vulnerabilidades críticas. São 10 a mais do que em 2020, muitos deles ainda sem solução. Algumas dessas vulnerabilidades permitem que invasores interceptem dados enviados online do dispositivo. Aumento das vulnerabilidades em 2021 A pandemia em curso levou à rápida digitalização do setor de saúde. Lá…

leia mais

Crescimento: segurança colaborativa com plataforma de recompensas por bugs
Notícias curtas sobre segurança cibernética B2B

Prevalece a segurança de crowdsourcing: a plataforma de recompensas de bugs YesWeHack continua no caminho para o sucesso. Em 2021, a plataforma mais que dobrou suas vendas anuais em todo o mundo. A comunidade YesWeHack de hackers éticos cresceu 75% globalmente, com mais de 35.000 hackers éticos ativos na plataforma. Os últimos 2021 meses marcaram outro ano recorde para vulnerabilidades. Em 35, YesWeHack viu o dobro do número de vulnerabilidades identificadas por seus hackers em comparação com o ano anterior. XNUMX por cento destes foram classificados como "críticos" ou "altos". Isso significa que muitos sistemas e aplicativos corporativos teriam sido seriamente afetados se…

leia mais

Varonis: proteção aprimorada do Microsoft 365 para detecção mais eficaz de ransomware 
Varonis: proteção aprimorada do Microsoft 365 para detecção mais eficaz de ransomware

A Varonis traz novos recursos para reduzir a exposição de dados ao Microsoft 365. A nova versão reduz o raio de explosão do Microsoft 365, permite uma detecção mais eficaz de ransomware e reduz os riscos de colaboração. A nova versão 8.6 da plataforma de segurança de dados Varonis melhora a segurança dos dados ao usar o Microsoft 365 com ferramentas claras para identificar arquivos e pastas em risco com direitos de acesso muito amplos, novos modelos de ameaças para defesa contra ransomware e rotulagem automática de arquivos confidenciais. Nova versão da plataforma de segurança de dados A plataforma de segurança de dados Varonis coloca os dados no centro das medidas de proteção, ajudando assim as empresas…

leia mais

O módulo de inteligência de vulnerabilidade permite a priorização de CVE
O módulo de inteligência de vulnerabilidade permite a priorização de CVE

SearchLight com novo módulo de Inteligência de Vulnerabilidade. A solução de monitoramento do provedor de inteligência de ameaças Digital Shadows permite que os CVEs sejam priorizados para triagem e mitigação mais rápidas. O provedor de inteligência de ameaças cibernéticas Digital Shadows adicionou um novo recurso de análise de vulnerabilidade à sua solução SearchLightTM. O módulo Vulnerability Intelligence permite que as equipes de segurança identifiquem CVEs (vulnerabilidades e exposições comuns) relevantes de forma mais rápida e eficaz para evitar exploits. SOCs: Identifique CVEs relevantes mais rapidamente O módulo no SearchLight é baseado em nove anos de pesquisa e análise intensivas pela equipe de inteligência forense de ameaças da Digital Shadows. Os analistas monitoram continuamente os fóruns criminais, coletam…

leia mais