Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Relatório de prática DsiN: 42% das empresas de médio porte relatam ataques de TI
Relatório de prática DsiN: 42% das empresas de médio porte relatam ataques de TI

O atual relatório de prática DsiN "Alemanha segura online", sob os auspícios do Ministério Federal da Economia, mostra danos mais frequentes causados ​​por ataques de TI em empresas de médio porte. As empresas menores, em particular, não se protegem adequadamente contra os riscos de TI. Corona está aumentando a digitalização, as medidas de proteção necessárias estão ficando para trás. A proporção de ataques de TI de longo alcance em empresas de médio porte aumentou visivelmente durante a pandemia de corona. De acordo com o relatório de prática 2022 da Germany safe online (DsiN), mais de três quartos de todos os ataques levaram a efeitos perceptíveis (76 por cento), com cada oito empresas consideradas significativas, com quatro por cento mesmo como uma ameaça à sua existência . Ao mesmo tempo, a consciência de...

leia mais

Cloud Security: gerenciamento de patches para cargas de trabalho na nuvem
Segurança na nuvem: gerenciamento de patches para cargas de trabalho na nuvem

Segurança na Nuvem: A computação em nuvem tornou-se um pilar fundamental das operações para empresas e organizações de todos os portes. O que é fácil para o usuário torna-se complexo para os administradores à primeira vista e do ponto de vista da manutenção. Os gerentes de segurança de TI devem, portanto, estar cientes de que as estruturas de nuvem inevitavelmente exigem gerenciamento de patches e que essa tarefa é de sua responsabilidade. Cada vez mais cargas de trabalho e infraestrutura estão migrando para a nuvem, que fornece serviços móveis e de conteúdo e serve como uma alternativa à infraestrutura de rede tradicional. Oito em cada dez empresas agora têm um…

leia mais

IIoT no foco do hacker: conectando TI e segurança OT com segurança
IIoT no foco do hacker: conectando TI e segurança OT com segurança

A automatização e digitalização dos processos operacionais trazem muitas vantagens para as médias empresas, por exemplo em termos de flexibilidade de produção ou precificação para o mercado. Porém, quanto mais bem-sucedida é uma empresa, mais atraente ela se torna para os cibercriminosos, por exemplo, para tentativas de chantagem com ransomware. Aqui é importante combinar com segurança a segurança de TI e OT. Em termos de segurança de TI, as empresas de médio porte já estão bem posicionadas. Às vezes, as pesquisas mostram que empresas de médio porte no setor de segurança de TI usam até 50 ferramentas de segurança diferentes para combater todas as ameaças de TI. Com uma estratégia de segurança bem pensada, a área de segurança de TI cobre os processos internos do negócio, protege a comunicação com...

leia mais

Serviços de segurança gerenciados: chave importante para proteção de seguro de TI
Serviços de segurança gerenciados: chave importante para proteção de seguro de TI

Tendo em vista as dimensões econômicas dos incidentes de segurança de TI, a cobertura de seguro de TI ou seguro cibernético pode, em muitos casos, tornar-se a salvação decisiva para as empresas. A importância das políticas cibernéticas está, portanto, aumentando. Ao mesmo tempo, os critérios para a sua atribuição estão a tornar-se mais rigorosos. Se você deseja se beneficiar da proteção, não apenas precisa atualizar sua segurança de TI, mas também precisa provar cada vez mais a proteção externa - por exemplo, por meio de provedores de serviços de segurança gerenciados. As políticas cibernéticas do MSSP - Managed Security Service Provider se tornaram uma parte importante da segurança de TI para as empresas. Eles complementam as tecnologias de defesa existentes com um componente importante: absorver o dano financeiro...

leia mais

Guerra Rússia-Ucrânia: Ciberespionagem Complexa 
Guerra Rússia-Ucrânia: Ciberespionagem Complexa

A guerra na Ucrânia também é uma guerra cibernética que promove espionagem cibernética. Os laboratórios da Bitdefender descobrem ataques recentes na estrutura do Elephant. Os ataques também ocorrem por meio de phishing com o download do suposto software Bitdefender AV. Um resumo da espionagem cibernética atual. As empresas no país atacado ou em nações de apoio ligadas à Ucrânia são ameaçadas por mecanismos clássicos de ataque de TI, cujos perpetradores são politicamente motivados desta vez. Além de excluir informações, isso inclui espionagem. Os laboratórios da Bitdefender analisaram os sofisticados mecanismos de ataque do chamado Elephant Framework usado para isso. Guerra cibernética piora a postura global de segurança cibernética Especialistas em inteligência de ameaças…

leia mais

Phishing: Dois milhões de ataques por meio de arquivos HTML
Phishing: Dois milhões de ataques por meio de arquivos HTML

Os especialistas da Kaspersky alertam para a crescente ameaça de e-mails de phishing contendo arquivos HTML. De janeiro a abril de 2022, a Kaspersky bloqueou quase dois milhões de e-mails de phishing com esses anexos. O uso de arquivos HTML em mensagens de phishing é um dos truques mais recentes e populares usados ​​pelos golpistas. Normalmente, esses links são facilmente detectados por mecanismos anti-spam ou software antivírus; no entanto, o uso de anexos HTML permitiu que os criminosos cibernéticos evitassem a detecção. Abordagens de phishing em HTML Muitos usuários não sabem que os arquivos em e-mails de phishing podem ser inseguros, portanto, eles geralmente abrem anexos HTML maliciosos sem saber. Os cibercriminosos projetam…

leia mais

Vítimas de ransomware: 88% das empresas pagariam novamente
Vítimas de ransomware: 88% das empresas pagariam novamente

Dois terços das empresas em todo o mundo foram vítimas de ransomware. Ao mesmo tempo, a Kaspersky descobriu em uma pesquisa que 88% das empresas que já foram vítimas de ransomware pagariam o resgate novamente se fossem atacadas novamente. Um estudo recente da Kaspersky mostra que 88% das empresas que já foram alvo de um ataque de ransomware pagariam um resgate se fossem atacadas novamente. Por outro lado, para as empresas que ainda não foram afetadas por um ataque de ransomware, apenas 67% estariam dispostas a fazê-lo em princípio - mas estariam menos inclinadas a fazê-lo imediatamente. O pagamento de…

leia mais

Bluetooth Hack – Milhões de carros como Tesla ou dispositivos móveis em risco
Bluetooth hackeado - milhões de carros, dispositivos e sistemas de bloqueio em risco

O NCC Group realiza o primeiro ataque de retransmissão de camada de link (hack) no Bluetooth Low Energy e descobre vulnerabilidades em mecanismos baseados em proximidade, que o NCC Group diz também matar milhões de carros, como o Tesla 3 ou Y, bem como dispositivos móveis e sistemas de bloqueio estão em risco. O especialista global em segurança cibernética NCC Group anunciou hoje que realizou o primeiro ataque de retransmissão da camada de link do mundo no Bluetooth Low Energy (BLE). BLE é um protocolo padrão para troca de dados entre dispositivos usados ​​por empresas para autenticação de curto alcance para proteger milhões de veículos, fechaduras inteligentes...

leia mais

Estudo sobre a postura de segurança do Enterprise Active Directory
Estudo sobre a postura de segurança do Enterprise Active Directory

Semperis Lança o Estudo de Postura de Segurança do Active Directory Corporativo Revela Diferenças Significativas entre os Setores em Segurança AD. Ainda há muitas falhas de segurança a serem encontradas. Organizações de todos os tamanhos e setores não estão conseguindo fechar as vulnerabilidades do Active Directory (AD) que podem deixá-las vulneráveis ​​a ataques cibernéticos, de acordo com uma pesquisa com líderes de TI e segurança usando o Purple Knight da Semperis. As organizações obtiveram uma média de 68% em cinco categorias de segurança do Active Directory, uma pontuação mista. Grandes organizações pontuaram ainda pior na pontuação - com uma pontuação média...

leia mais

Backup em disco: elemento central do backup de dados moderno
Backup em disco: elemento central do backup de dados moderno FastLTA

Várias tecnologias usadas para backup de dados foram declaradas "mortas" várias vezes. Além da fita de longa duração, o disco rígido também foi repetidamente atacado. Longe disso - nós explicamos o porquê! Costuma-se dizer que o armazenamento flash substituirá tudo e que os backups em disco são coisa do passado. A realidade é diferente: os backups em disco estão se tornando mais importantes, ajudando a reduzir o custo e o incômodo do armazenamento flash e das tecnologias de última linha de defesa. Vamos mostrar-lhe porquê. A nova complexidade da proteção de dados Com o aumento da ameaça de ransomware e ataques cibernéticos,…

leia mais