Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Análise XDR: quando e onde os invasores costumam bater?
Análise EDR: Quando e onde os invasores costumam bater? Imagem de Tung Lam no Pixabay

Os pesquisadores de segurança da Barracuda analisaram as principais detecções de Detecção e Resposta Estendida (XDR) de 2023, com base em dados proprietários suportados por um Centro de Operações de Segurança (SOC) 24 horas por dia, 7 dias por semana. Os resultados revelam as formas mais comuns pelas quais os invasores tentaram – e falharam – obter acesso persistente às redes. Em 2023, foram detectadas 66.000 ameaças de alto risco que eram suficientemente graves para exigirem encaminhamento a analistas do SOC para investigação, e mais 15.000 que exigiam resposta urgente e imediata. Ambas as categorias de ameaças registaram um aumento constante ao longo do ano, com pico em Outubro, Novembro e Dezembro…

leia mais

Análise de segurança cibernética: Qual estrutura a empresa utiliza?

A estrutura organizacional da empresa tem efeitos de longo alcance na sua segurança cibernética. Com base numa pesquisa, a Sophos examina três cenários organizacionais e avalia a sua eficácia na defesa do crime cibernético. Uma equipe dedicada de segurança cibernética como parte da organização de TI alcança os melhores resultados. Mas nem toda empresa tem isso. Encontrar pessoal especializado treinado e experiente é um dos grandes desafios das empresas para garantir a segurança cibernética. Dada esta discussão, é, portanto, particularmente importante permitir que os poucos especialistas disponíveis obtenham o maior impacto possível na defesa contra riscos cibernéticos. Nisso…

leia mais

Combater ameaças internas
Combater ameaças internas

Ser responsável pela TI não é a tarefa mais fácil no momento. Quando, além do alerta constante sobre ataques externos e da exigência de princípios de confiança zero, há também o alerta sobre ameaças internas internas, como CISO você pode se perguntar em quem mais deve confiar. As ameaças internas são um problema real para empresas de todos os tipos e tamanhos. Um exemplo atual é o fabricante de carros elétricos Tesla: no ano passado, mais de 100 gigabytes de dados sensíveis e informações salariais de dezenas de milhares de funcionários em toda a Europa, bem como relatórios de avarias e problemas com os produtos, foram recebidos na Gigafactory Berlin- Brandemburgo...

leia mais

Estudo de phishing: os funcionários estão assumindo riscos demais 
Estudo de phishing: os funcionários estão assumindo riscos demais

Quase dois terços dos funcionários na Alemanha (64%, em todo o mundo 68%) expõem conscientemente a sua empresa a riscos que podem levar a infecções por ransomware ou malware, incidentes de segurança de dados ou perdas financeiras. Estas são apenas algumas das conclusões do Relatório sobre o Estado do Phish do Proofpoints 2024. Essa é apenas uma conclusão do 86º Relatório Anual sobre o Estado do Phish da Proofpoint. Embora a frequência de ataques de phishing bem-sucedidos tenha diminuído ligeiramente (2023% das empresas pesquisadas na Alemanha sofreram pelo menos um ataque bem-sucedido em 89, em comparação com XNUMX% no ano anterior), as consequências negativas aumentaram acentuadamente:...

leia mais

Riscos do aumento do uso de inteligência artificial
Riscos do aumento do uso de inteligência artificial

Um relatório mostra que 569 TB de dados empresariais são transferidos para ferramentas de IA e sublinha a importância de uma melhor segurança dos dados. As transações empresariais de IA/ML aumentaram de 521 milhões mensais em abril de 2023 para 3,1 bilhões em janeiro de 2024. Com 21% de todas as transações de IA, a manufatura gera a maior parte do tráfego de IA na Zscaler Cloud, seguida por finanças e seguros (14%) e serviços (13 por cento). Os aplicativos empresariais de IA/ML mais populares por volume de transações são ChatGPT, Drift, OpenAI, Writer e LivePerson. Os cinco países com mais transações de IA em empresas são EUA, Índia, Grã-Bretanha,…

leia mais

Criptografia e computação quântica
Criptografia e computação quântica

A criptografia tem sido uma das melhores maneiras de proteger informações digitais contra acesso não autorizado – por exemplo, para cumprir regulamentações legais como o GDPR ou regras relacionadas ao setor. Mas trata-se também de proteger dados confidenciais contra roubo por cibercriminosos. No entanto, uma discussão relativamente nova levanta questões relativas à fiabilidade da segurança criptográfica: Será que os métodos criptográficos, como o sistema criptográfico RSA, ainda são seguros mesmo com a disponibilidade de computadores quânticos extremamente poderosos? Para garantir a segurança dos dados criptografados, é importante agora...

leia mais

PME à vista: ataques cibernéticos às cadeias de abastecimento

Parcerias, serviços, relacionamentos com clientes – nenhuma organização opera de forma independente. Contratos, compliance e leis regulam a cooperação, mas e os critérios de segurança? Os ataques cibernéticos às cadeias de abastecimento afetam particularmente as pequenas e médias empresas, de acordo com o último relatório de ameaças da Sophos. No último Sophos Threat Report: Cybercrime on Main Street, os especialistas em segurança relatam que em 2023 a equipa Sophos MDR respondeu cada vez mais a casos em que empresas foram atacadas através da chamada cadeia de abastecimento, ou seja, a cadeia de abastecimento nos negócios e na TI. tornou-se infraestrutura. Em vários casos, as vulnerabilidades residem no software de monitorização e gestão remota...

leia mais

Causas da perda de dados em empresas alemãs
Causas da perda de dados em empresas alemãs

A perda de dados é um problema que ocorre na interação entre humanos e máquinas: “usuários descuidados” têm muito mais probabilidade de ser a causa de tais incidentes do que sistemas comprometidos ou mal configurados. Esta é a conclusão do primeiro relatório de cenário de perda de dados da Proofpoint, uma empresa líder em segurança cibernética e conformidade. Com o estudo, a Proofpoint examina como as abordagens atuais à prevenção contra perda de dados (DLP) e ameaças internas abordam os macro desafios atuais, como o crescimento de dados, grupos sofisticados de crimes cibernéticos e inteligência artificial generativa (GenAI). O relatório mostra que os investimentos das empresas em soluções DLP são muitas vezes inadequados. 82...

leia mais

Por que os cibercriminosos visam especificamente os backups
Por que os cibercriminosos visam especificamente os backups AI - MS

Existem duas maneiras principais de recuperar dados criptografados após um ataque de ransomware: restaurar backups e pagar o resgate. Os invasores também sabem disso e tentam privar as empresas de uma solução atacando os backups. Dois problemas, a mesma causa: a recuperação completa dos dados após o pagamento de um resgate é altamente incerta, porque em caso de dúvida não se pode confiar numa promessa dos cibercriminosos. E restaurar os dados dos backups não funciona em muitos casos porque os cibercriminosos muitas vezes os criptografam para...

leia mais

Relatório: Mais ataques a servidores de e-mail e malware evasivo
Relatório: Mais ataques a servidores de e-mail e malware evasivo MS-AI

O Relatório de Segurança na Internet da WatchGuard documenta um aumento dramático no chamado “malware evasivo”, contribuindo para um aumento significativo no volume geral de malware. Também são perceptíveis o aumento dos ataques aos servidores de e-mail. A WatchGuard Technologies lançou o mais recente Relatório de Segurança na Internet, no qual os especialistas do WatchGuard Threat Lab destacam as principais tendências de malware e ameaças à segurança de redes e endpoints. As descobertas mostram um aumento dramático no chamado “malware evasivo”, contribuindo para um aumento significativo no volume geral de malware. O aumento dos ataques aos servidores de e-mail também é perceptível. Além disso, os resultados indicam um número decrescente…

leia mais