Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ransomware: A cada 2ª empresa atacada no primeiro semestre do ano
Ransomware: A cada 2ª empresa atacada no primeiro semestre do ano

Um estudo da Cohesity mostra que quase metade das empresas foram atacadas por ransomware nos últimos seis meses. A falta de colaboração entre as equipes de TI e segurança torna as organizações mais vulneráveis ​​a ameaças cibernéticas. Muitas empresas são mais suscetíveis a ataques cibernéticos, como ataques de ransomware, porque TI e agentes de segurança (SecOps) trabalham mal juntos. Isso mostra um estudo da Cohesity, fornecedora líder de soluções de gerenciamento de dados. A maioria dos tomadores de decisão de TI e segurança está convencida de que ambas as equipes devem compartilhar a responsabilidade pela estratégia holística de segurança de dados de sua empresa - ou seja, desde a prevenção de ataques cibernéticos até o backup...

leia mais

Ransomware e OneDrive: invasores excluem backups de versões

A Proofpoint descobriu recursos potencialmente perigosos do Microsoft Office 365 que os invasores usam para excluir arquivos de versão de recuperação armazenados no SharePoint e no OneDrive para chantagear as vítimas com mais facilidade. Os ataques de ransomware tradicionalmente visam dados em endpoints ou unidades de rede. Até agora, as equipes de TI e segurança acreditavam que as unidades de nuvem eram mais resistentes a ataques de ransomware. Afinal, o agora conhecido recurso “AutoSalvar”, junto com o controle de versão e a boa e velha lixeira para arquivos como backup, deveria ter bastado. Mas isso pode não ser o caso por muito mais tempo. Vulnerabilidade no Microsoft 365 e OneDrive Proofpoint…

leia mais

Vulnerabilidades no sistema de gerenciamento de rede da Siemens
Vulnerabilidades no sistema de gerenciamento de rede da Siemens

Team82 descobre 15 vulnerabilidades no sistema de gerenciamento de rede da Siemens (SINEC NMS). As vulnerabilidades permitem ataques de negação de serviço, coleta de credenciais e execução remota de código. Os pesquisadores de segurança da Team82, o departamento de pesquisa do especialista em segurança de sistemas ciberfísicos (CPS) na indústria, estabelecimentos de saúde e empresas Claroty, descobriram um total de 15 vulnerabilidades no sistema de gerenciamento de rede da Siemens (SINEC NMS). Por exemplo, CVE-2021-33723 permite que invasores aumentem seus privilégios e CVE-2021-33722 permite a execução remota de código usando um ataque path traversal. Todas as versões anteriores à V1.0 SP2 Update 1 são afetadas. A Siemens aconselha os usuários a atualizar para V1.0 SP2 Update 1 ou um…

leia mais

Ataques em aplicativos do MS Office usando phishing homógrafo
Ataques em aplicativos do MS Office usando phishing homógrafo

De acordo com um novo estudo do Bitdefender Labs, todos os aplicativos do MS Office (incluindo Outlook, Word, Excel, OneNote e PowerPoint) são vulneráveis ​​a ataques de phishing homógrafos de nome de domínio internacional (IDN) para redirecionar os usuários para endereços diferentes. A Bitdefender tem observado consistentemente esse tipo de phishing homógrafo por vários meses e aconselha fortemente as empresas a tomar contramedidas para evitar os riscos associados. O Bitdefender Labs relatou esse problema à Microsoft em outubro de 2021 e o Microsoft Security Response Center confirmou os resultados como válidos. Ainda não está claro se ou quando a Microsoft corrigirá esse problema...

leia mais

O relatório de ameaças de superfície de ataque mostra superfícies de ataque não gerenciadas
O relatório de ameaças de superfície de ataque mostra superfícies de ataque não gerenciadas

A equipe de pesquisa de segurança da Palo Alto Networks avaliou mais de 100 empresas em vários setores para mapear suas superfícies de ataque não gerenciadas. Os resultados foram compilados no atual Relatório de Ameaças de Superfície de Ataque. Profissionais de segurança experientes sabem que, embora os dias zero cheguem às manchetes, os problemas reais surgem de dezenas de pequenas decisões tomadas todos os dias em uma organização. Mesmo uma única configuração incorreta acidental pode criar um ponto fraco na defesa. Visando descuidos e configurações incorretas Os invasores oportunistas estão cada vez mais visando esses descuidos e configurações incorretas, pois…

leia mais

Penalidade tripla: extorsão por ransomware, perda de dados, multas
Penalidade tripla: extorsão por ransomware, perda de dados, multas

As empresas negligentes são rapidamente punidas três vezes: primeiro a extorsão por ransomware, depois a perda de dados e, por último, mas não menos importante, a multa por um plano de recuperação ruim. É assim que um ransomware complexo pode invadir os recursos da empresa. No ano passado, o ransomware derrubou uma empresa norte-americana que produz combustível. Por trás disso estavam "empresas parceiras" criminosas do notório grupo DarkSide. Um exemplo típico de ataque RaaS (ransomware como serviço): uma pequena equipe principal de criminosos desenvolve malware, disponibiliza-o para outros criminosos e lida com os resgates das vítimas. No entanto, eles lideram o ataque real...

leia mais

Os funcionários querem uma alternativa à senha
Os funcionários querem uma alternativa à senha

Uma pesquisa com 1.010 funcionários revela erros e problemas comuns relacionados a senhas. 45% dos funcionários de empresas alemãs gostariam de uma alternativa à senha. Quase um em cada cinco alemães usa nomes de animais de estimação, crianças ou seu time de futebol favorito como senhas. Isso é de acordo com um estudo da Beyond Identity, o provedor invisível de autenticação multifator (MFA). Mais de 1.000 funcionários alemães foram questionados sobre a higiene de senhas e os erros mais comuns cometidos ao usar senhas foram tornados visíveis. Visão geral dos resultados mais importantes 42% dos entrevistados já têm mais...

leia mais

Relatório de ransomware T1 2022: vulnerabilidades associadas a ransomware

Ivanti Q1 2022 Ransomware Report: O estudo mostra um aumento de 7,5% em grupos APT associados a ransomware, um aumento de 6,8% em vulnerabilidades exploradas ativamente e tendências e um aumento de 2,5% em ransomware -Familys. A Ivanti publicou os resultados do Relatório de Índice de Ransomware do primeiro trimestre de 1. O relatório encontra um aumento de 2022% nas vulnerabilidades associadas ao ransomware no primeiro trimestre de 7,6. A maioria dessas vulnerabilidades é explorada pelo grupo de ransomware Conti, que apoiou o governo russo após invadir a Ucrânia e buscou apoio…

leia mais

Relatório: E a segurança de TI das empresas alemãs?
Relatório: E a segurança de TI das empresas alemãs?

Preocupações, riscos e confiança - e a segurança de TI das empresas alemãs? O Relatório Global State of Security de 2022 da Infoblox revela onde e como o fator humano está trabalhando na segurança. Os últimos dois anos de pandemia viraram de cabeça para baixo a segurança de TI nas empresas. Em seu "Global State of Security Report 2022", a Infoblox, fornecedora líder de gerenciamento e segurança de DNS em nuvem, analisa os medos e perigos, bem como as medidas que os gerentes de segurança nas empresas estão tomando para gerenciar o cenário de TI cada vez mais complexo. assegurar. Acontece que o fator humano em...

leia mais

Riscos cibernéticos na cadeia de suprimentos de software
Riscos cibernéticos na cadeia de suprimentos de software

Log4Shell ou Solarwinds são exemplos típicos de ataques a empresas por meio de sua cadeia de suprimentos de software. É característico que os cibercriminosos não obtenham acesso direto à empresa-alvo, mas ataquem por uma porta dos fundos. Um comentário da Trend Micro. Se você olhar para trás em alguns ataques recentes (especialmente Solarwinds ou Log4Shell), você notará que eles estão jogando cada vez mais "por gangues". Isso significa que os invasores não atacam mais as empresas-alvo diretamente, mas por meio de sua cadeia de suprimentos (de software). Quer as vítimas sejam atacadas por meio de atualizações comprometidas do Solarwinds ou vulnerabilidades no Log4Shell - em ambos...

leia mais