Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

REvil: Registro de uma quadrilha de extorsionários cibernéticos
REvil: Registro de uma quadrilha de extorsionários cibernéticos

O REvil tem sido uma das campanhas de ransomware como serviço mais prolíficas da memória recente. Milhares de empresas de tecnologia, provedores de serviços gerenciados e organizações de todos os tipos de setores estão entre suas vítimas em todo o mundo. A Bitdefender elabora o balanço preliminar de uma empresa de extorsão. A cooperação entre autoridades de segurança e especialistas em TI resultou em grande sucesso no segundo semestre de 2021. Esforços conjuntos foram necessários porque os criminosos cibernéticos também cooperaram com sucesso. Os especialistas do Bitdefender Labs avaliam a – talvez apenas temporária – falha de uma onda bem-sucedida de ransomware como serviço. Ataques internacionais contra os apoiadores do REvil Mais recentemente, investigadores internacionais desferiram fortes golpes contra os apoiadores criminosos do REvil: Em…

leia mais

Indústria na Europa: Ransomware atinge OT quase tão frequentemente quanto TI 
Indústria na Europa: Ransomware atinge OT quase tão frequentemente quanto TI

Na Europa, o ransomware atinge os sistemas de controle industrial e a tecnologia operacional com quase a mesma frequência que os sistemas de TI. Interrupção significativa em cada segunda vítima. A Claroty iniciou o estudo The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption. O ransomware também está se tornando cada vez mais um problema para sistemas industriais e infraestrutura crítica: 80% dos operadores e empresas KRITIS que fazem uma contribuição significativa para a infraestrutura crítica foram vítimas de um ataque de ransomware no ano passado. Esta é a conclusão do estudo "The Global State of Industrial...

leia mais

Combata a escassez de habilidades com detecção e resposta gerenciadas

Ataques cibernéticos sofisticados e direcionados estão se tornando uma ameaça crescente para organizações de todos os tamanhos. Eles enfrentam o desafio de proteger de forma abrangente seu próprio cenário de TI - apesar da falta de recursos e experiência. Christian Milde, diretor administrativo da Kaspersky para a Europa Central, explica em entrevista ao B2B Cyber ​​​​Security como as empresas ainda podem se proteger de forma abrangente graças a uma solução gerenciada de detecção e resposta. B2B Cyber ​​​​Security em entrevista com Christian Milde, diretor administrativo da Kaspersky B2BCS para a Europa Central: Qual é a situação atual na Alemanha em relação aos especialistas em segurança? Christian Milde: “A necessidade de trabalhadores qualificados na Alemanha está aumentando –…

leia mais

After home office: gestão de dispositivos móveis nas empresas 
After home office: gestão de dispositivos móveis nas empresas

Como resultado da pandemia, os administradores de TI em todo o mundo enfrentaram uma série de novos desafios. A rápida mudança para o trabalho remoto trouxe consigo riscos e ameaças de segurança inteiramente novos que antes eram impensados. Muitos dispositivos móveis estão voltando para o escritório. As empresas devem ter uma boa estratégia para isso. 5 melhores práticas de gerenciamento de dispositivos móveis da Beyond Identity. Agora é hora de revisar as práticas de gerenciamento de dispositivos móveis. Enquanto muitas empresas estão trazendo seus funcionários de volta ao escritório, um número significativo delas continua completamente...

leia mais

Segurança e conformidade em várias nuvens
Segurança e conformidade em várias nuvens

As empresas estão cada vez mais realocando suas operações não apenas para uma, mas em muitos casos para várias nuvens públicas. Na recente pesquisa de estratégia de estado da nuvem da HashiCorp, 76% dos entrevistados disseram que já possuem estratégias de várias nuvens em vigor. Outros 47% desses entrevistados concordaram que a segurança é uma barreira importante para a nuvem. A Orca Security identifica os desafios e as melhores práticas. As estratégias de várias nuvens complicam ainda mais a segurança e a conformidade da nuvem, exigindo que controles e políticas sejam aplicados de forma consistente em vários ambientes de nuvem. Seguindo um conjunto de melhores práticas, as equipes de segurança podem…

leia mais

Cronologia de um ataque de ransomware Midas

O problema das ferramentas não utilizadas e esquecidas - cronologia de um ataque de ransomware Midas. A equipe de resposta rápida da Sophos descreve como os cibercriminosos procederam em um caso real de ataque ao Midas e como eles se movimentaram na rede por meio de ferramentas comerciais de outubro a dezembro de 2021 antes de finalmente lançar o ataque de ransomware. Com um ecossistema de segurança integrado e Zero Trust, os invasores teriam poucas chances de se infiltrar na rede e a organização atacada teria maior controle sobre o acesso não autorizado à rede. Grande ataque com ransomware Midas Após um ataque de ransomware a um provedor de tecnologia em dezembro de 2021…

leia mais

Relatório de ransomware 2022: vulnerabilidades de dia zero
Relatório de ransomware 2022: vulnerabilidades de dia zero

Os hackers estão cada vez mais visando vulnerabilidades de dia zero e a cadeia de suprimentos. 29% mais CVEs associados a ransomware e 26% mais famílias de ransomware em comparação com o ano passado. Estas são apenas algumas das descobertas do Relatório Ivanti Ransomware de 2022. A fornecedora de segurança Ivanti apresentou as descobertas do Relatório de fim de ano em destaque do Ransomware, realizado em conjunto com a Cyber ​​​​Security Works, uma CNA (Certify Numbering Authority) e a Cyware. O relatório identifica 32 novas famílias de ransomware em 2021, elevando o total para 157, um aumento geral de 26% ano a ano. O relatório mostra que esses grupos de ransomware…

leia mais

Log4j - Alerta Log4Shell - Apenas um caso isolado?
Log4j - Alerta Log4Shell – apenas um caso isolado?

A resposta para a questão de saber se Log4j / Log4Shell era único é não. Certamente, o impacto da vulnerabilidade Log4Shell foi incomum. Mas as vulnerabilidades do RCE não são incomuns. Isso também foi demonstrado pelo ataque na primavera de 2021 pelo grupo conhecido como "Hafnium" no Microsoft Exchange. Módulos de software, como a biblioteca atualmente afetada, que são usados ​​em muitos aplicativos em paralelo e, portanto, oferecem uma ampla variedade de superfícies de ataque, também fazem parte da vida cotidiana da TI. Ainda assim, o que há de especial no incidente Log4j / Log4Shell é que todos esses fatores vêm juntos. Outras fraquezas na TI cotidiana Pelo menos isso acontece raramente,…

leia mais

Ataques cibernéticos a empresas europeias de energia
Ataques cibernéticos a empresas europeias de energia

A série de ataques cibernéticos sensacionais - principalmente com ransomware - não para. Apenas alguns dias após o ataque BlackCat ao fornecedor de postos de gasolina Oiltanking, houve ataques cibernéticos a empresas belgas de energia e a um fabricante britânico de alimentos. Dois comentários de especialistas em cibersegurança. A empresa de segurança Absolute Software diz: “No ano passado, houve um aumento acentuado de ataques cibernéticos, em particular usando ransomware para atingir infraestrutura crítica, como empresas de serviços públicos e de energia, agências governamentais e organizações que fornecem serviços e produtos aos quais deixamos uns aos outros fortes. Para aqueles,…

leia mais

SSE, SASE ou CASB? A Abordagem de Segurança Certa
SSE, SASE ou CASB? A Abordagem de Segurança Certa

A pandemia está obrigando as empresas a mudarem seu fluxo de trabalho de TI e a recorrerem a técnicas com as quais ainda não lidaram muito. É importante entender termos como SSE, SASE ou CASB e usar as técnicas corretamente. Os últimos 18 meses levaram muitas organizações a adotar serviços de nuvem pública, pois os bloqueios os atraíram para culturas de trabalho em qualquer lugar. Como resultado, eles foram forçados a acelerar a implantação de tecnologias de nuvem para permitir o trabalho distribuído de curto prazo, mantendo a produtividade e a agilidade dos negócios. Em retrospecto, a virada pode parecer...

leia mais