Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Andar executivo: Segurança cibernética importante não traz vantagens competitivas
Andar executivo: Segurança cibernética importante não traz vantagens competitivas - Pixabay Gerd Altmann

Como mostra uma pesquisa, embora os executivos considerem uma boa infraestrutura de segurança cibernética extremamente importante para as relações comerciais, ao mesmo tempo, a maioria não consegue obter dela uma vantagem competitiva. O estudo DA-CH sobre gestão de nível C mostra a influência que a segurança cibernética tem nas empresas. A Sophos está a publicar uma parte nova e atual do seu estudo de gestão em grande escala “Chefe, como se sente em relação à segurança cibernética” para a Alemanha, Áustria e Suíça. Os números deste ano agora publicados esclarecem, entre outras coisas, como a gestão de nível C nos três países avalia a influência da segurança cibernética na sua própria empresa nas relações comerciais. O estudo é uma continuação de um…

leia mais

Classificações dos malwares mais comuns
Classificação dos malwares mais comuns

Pesquisadores de segurança descobriram um novo método para espalhar o Trojan de acesso remoto (RAT) Remcos, que é o malware número um na Alemanha. Ele contorna medidas de segurança comuns para obter acesso não autorizado aos dispositivos das vítimas. Enquanto isso, o Blackbasta subiu para o top três dos grupos de ransomware mais procurados do mundo. Um fornecedor de uma plataforma de segurança cibernética baseada em nuvem e alimentada por IA lançou seu Índice Global de Ameaças. No mês passado, pesquisadores de segurança revelaram que hackers estavam usando arquivos VHD (disco rígido virtual) para instalar o Remcos, um RAT (Trojan de acesso remoto). Enquanto isso…

leia mais

Caos iminente na implementação do NIS-2
Caos iminente na implementação do NIS-2

Analogia ao NIS-2: Em 26 de maio de 2018, o Regulamento Geral de Proteção de Dados, ou GDPR, entrou em vigor - mais precisamente, o período de transição de 24 meses terminou. As empresas alemãs tiveram dois anos para adaptar os seus processos à nova directiva. Mas muitos só agiram alguns dias antes do prazo. Você não precisa ser clarividente para saber que a história se repetirá com o NIS-2. Os estados membros da UE devem implementar a segunda edição da “Diretiva de Segurança de Redes e Informação” na legislação nacional até 17 de outubro de 2024. Na Alemanha já existe um projeto de lei de...

leia mais

Análise XDR: quando e onde os invasores costumam bater?
Análise EDR: Quando e onde os invasores costumam bater? Imagem de Tung Lam no Pixabay

Os pesquisadores de segurança da Barracuda analisaram as principais detecções de Detecção e Resposta Estendida (XDR) de 2023, com base em dados proprietários suportados por um Centro de Operações de Segurança (SOC) 24 horas por dia, 7 dias por semana. Os resultados revelam as formas mais comuns pelas quais os invasores tentaram – e falharam – obter acesso persistente às redes. Em 2023, foram detectadas 66.000 ameaças de alto risco que eram suficientemente graves para exigirem encaminhamento a analistas do SOC para investigação, e mais 15.000 que exigiam resposta urgente e imediata. Ambas as categorias de ameaças registaram um aumento constante ao longo do ano, com pico em Outubro, Novembro e Dezembro…

leia mais

Análise de segurança cibernética: Qual estrutura a empresa utiliza?

A estrutura organizacional da empresa tem efeitos de longo alcance na sua segurança cibernética. Com base numa pesquisa, a Sophos examina três cenários organizacionais e avalia a sua eficácia na defesa do crime cibernético. Uma equipe dedicada de segurança cibernética como parte da organização de TI alcança os melhores resultados. Mas nem toda empresa tem isso. Encontrar pessoal especializado treinado e experiente é um dos grandes desafios das empresas para garantir a segurança cibernética. Dada esta discussão, é, portanto, particularmente importante permitir que os poucos especialistas disponíveis obtenham o maior impacto possível na defesa contra riscos cibernéticos. Nisso…

leia mais

Combater ameaças internas
Combater ameaças internas

Ser responsável pela TI não é a tarefa mais fácil no momento. Quando, além do alerta constante sobre ataques externos e da exigência de princípios de confiança zero, há também o alerta sobre ameaças internas internas, como CISO você pode se perguntar em quem mais deve confiar. As ameaças internas são um problema real para empresas de todos os tipos e tamanhos. Um exemplo atual é o fabricante de carros elétricos Tesla: no ano passado, mais de 100 gigabytes de dados sensíveis e informações salariais de dezenas de milhares de funcionários em toda a Europa, bem como relatórios de avarias e problemas com os produtos, foram recebidos na Gigafactory Berlin- Brandemburgo...

leia mais

Estudo de phishing: os funcionários estão assumindo riscos demais 
Estudo de phishing: os funcionários estão assumindo riscos demais

Quase dois terços dos funcionários na Alemanha (64%, em todo o mundo 68%) expõem conscientemente a sua empresa a riscos que podem levar a infecções por ransomware ou malware, incidentes de segurança de dados ou perdas financeiras. Estas são apenas algumas das conclusões do Relatório sobre o Estado do Phish do Proofpoints 2024. Essa é apenas uma conclusão do 86º Relatório Anual sobre o Estado do Phish da Proofpoint. Embora a frequência de ataques de phishing bem-sucedidos tenha diminuído ligeiramente (2023% das empresas pesquisadas na Alemanha sofreram pelo menos um ataque bem-sucedido em 89, em comparação com XNUMX% no ano anterior), as consequências negativas aumentaram acentuadamente:...

leia mais

Riscos do aumento do uso de inteligência artificial
Riscos do aumento do uso de inteligência artificial

Um relatório mostra que 569 TB de dados empresariais são transferidos para ferramentas de IA e sublinha a importância de uma melhor segurança dos dados. As transações empresariais de IA/ML aumentaram de 521 milhões mensais em abril de 2023 para 3,1 bilhões em janeiro de 2024. Com 21% de todas as transações de IA, a manufatura gera a maior parte do tráfego de IA na Zscaler Cloud, seguida por finanças e seguros (14%) e serviços (13 por cento). Os aplicativos empresariais de IA/ML mais populares por volume de transações são ChatGPT, Drift, OpenAI, Writer e LivePerson. Os cinco países com mais transações de IA em empresas são EUA, Índia, Grã-Bretanha,…

leia mais

Criptografia e computação quântica
Criptografia e computação quântica

A criptografia tem sido uma das melhores maneiras de proteger informações digitais contra acesso não autorizado – por exemplo, para cumprir regulamentações legais como o GDPR ou regras relacionadas ao setor. Mas trata-se também de proteger dados confidenciais contra roubo por cibercriminosos. No entanto, uma discussão relativamente nova levanta questões relativas à fiabilidade da segurança criptográfica: Será que os métodos criptográficos, como o sistema criptográfico RSA, ainda são seguros mesmo com a disponibilidade de computadores quânticos extremamente poderosos? Para garantir a segurança dos dados criptografados, é importante agora...

leia mais

PME à vista: ataques cibernéticos às cadeias de abastecimento

Parcerias, serviços, relacionamentos com clientes – nenhuma organização opera de forma independente. Contratos, compliance e leis regulam a cooperação, mas e os critérios de segurança? Os ataques cibernéticos às cadeias de abastecimento afetam particularmente as pequenas e médias empresas, de acordo com o último relatório de ameaças da Sophos. No último Sophos Threat Report: Cybercrime on Main Street, os especialistas em segurança relatam que em 2023 a equipa Sophos MDR respondeu cada vez mais a casos em que empresas foram atacadas através da chamada cadeia de abastecimento, ou seja, a cadeia de abastecimento nos negócios e na TI. tornou-se infraestrutura. Em vários casos, as vulnerabilidades residem no software de monitorização e gestão remota...

leia mais