Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Hive Ransomware: sequência de ataque 
Hive Ransomware: sequência de ataque

O curso de um ataque de ransomware usando o Hive foi investigado pela equipe forense da Varonis durante uma implantação no cliente. O ataque e as ações dos cibercriminosos foram documentados dessa forma. Descoberto pela primeira vez em junho de 2021, o Hive é usado como ransomware como serviço por cibercriminosos para atacar instalações de saúde, organizações sem fins lucrativos, varejistas, serviços públicos e outros setores em todo o mundo. Mais comumente, eles usam táticas, técnicas e procedimentos comuns de ransomware (TTPs) para comprometer os dispositivos das vítimas. Entre outros, e-mails de phishing com anexos maliciosos, credenciais de VPN roubadas e vulnerabilidades são usados ​​para invadir os sistemas visados….

leia mais

Penalidade tripla: extorsão por ransomware, perda de dados, multas
Penalidade tripla: extorsão por ransomware, perda de dados, multas

As empresas negligentes são rapidamente punidas três vezes: primeiro a extorsão por ransomware, depois a perda de dados e, por último, mas não menos importante, a multa por um plano de recuperação ruim. É assim que um ransomware complexo pode invadir os recursos da empresa. No ano passado, o ransomware derrubou uma empresa norte-americana que produz combustível. Por trás disso estavam "empresas parceiras" criminosas do notório grupo DarkSide. Um exemplo típico de ataque RaaS (ransomware como serviço): uma pequena equipe principal de criminosos desenvolve malware, disponibiliza-o para outros criminosos e lida com os resgates das vítimas. No entanto, eles lideram o ataque real...

leia mais

Cronologia de um ataque de ransomware Midas

O problema das ferramentas não utilizadas e esquecidas - cronologia de um ataque de ransomware Midas. A equipe de resposta rápida da Sophos descreve como os cibercriminosos procederam em um caso real de ataque ao Midas e como eles se movimentaram na rede por meio de ferramentas comerciais de outubro a dezembro de 2021 antes de finalmente lançar o ataque de ransomware. Com um ecossistema de segurança integrado e Zero Trust, os invasores teriam poucas chances de se infiltrar na rede e a organização atacada teria maior controle sobre o acesso não autorizado à rede. Grande ataque com ransomware Midas Após um ataque de ransomware a um provedor de tecnologia em dezembro de 2021…

leia mais

Infográfico explica detecção e resposta de rede
Notícias curtas sobre segurança cibernética B2B

Novo infográfico explica NDR: detecção e resposta de rede. Mais segurança também está ao alcance de pequenas e médias empresas, graças ao monitoramento abrangente de todo o tráfego de dados na rede. Empresas e organizações nunca estão indefesas, mesmo quando confrontadas com ataques cibernéticos sofisticados e inovadores. Ameaças se revelam no tráfego da rede. Em algum ponto de sua cadeia de ataque, os hackers precisam inspecionar sistemas, instalar malware, mover dados e abrir caminhos de comunicação que não se encaixam no padrão típico de uma organização. Contra manipulações em sua própria rede A ferramenta que os especialistas em segurança cibernética usam para analisar o tráfego de dados para descobrir ataques...

leia mais

Anatomia de um ataque cibernético moderno
Anatomia de um ataque cibernético moderno

Os ataques cibernéticos agora raramente são realizados por invasores tecnicamente altamente qualificados. Métodos tradicionais de hacking, como decodificação de criptografia ou infiltração de firewalls, estão se tornando coisa do passado. A anatomia de um ataque cibernético está mudando. Criminosos não hackeiam mais; eles apenas fazem login. Isso ocorre porque credenciais fracas, roubadas ou comprometidas criam um ponto de entrada fácil para agentes mal-intencionados, mesmo que tenham pouca habilidade técnica. Logins de funcionários roubados A recente violação do Twitter, que sequestrou dezenas de contas de usuários proeminentes, é um bom exemplo de como os ataques cibernéticos são…

leia mais

Ransomware: do ponto de vista da vítima
Local de trabalho de ransomware de ataque

A especialista Sophos conhece muito bem o processo e as consequências de um ataque de ransomware bem-sucedido. Do ponto de vista da vítima: é assim que um ataque de ransomware funciona. Nenhuma organização quer se tornar vítima de crimes cibernéticos. Mas se houver vulnerabilidades, é provável que os invasores as encontrem e as explorem. E pode levar meses ou até mais antes que a vítima perceba a condição. Os chamados respondedores de incidentes ajudam as empresas a identificar, bloquear e mitigar ataques e seus efeitos. Esse monitoramento por especialistas também permite uma análise precisa dos padrões de ataque e, como resultado...

leia mais