Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Com NDR baseado em IA contra ransomware
Com NDR baseado em IA contra ransomware

As ameaças de ransomware estão aumentando e evoluindo constantemente. Os sistemas NDR (detecção e resposta de rede) apoiados por IA podem acompanhar melhor e, portanto, oferecer mais proteção. De acordo com a empresa de segurança suíça Exeon Analytics, com o surgimento do ransomware Akira, as grandes empresas em particular e as ligadas ao Kritis ou ao NIS 2 enfrentam um novo perigo, uma vez que atualmente não existe um desencriptador para as versões atuais do malware e o O novo grupo concentra-se principalmente em vítimas das quais pode extorquir grandes resgates. Segundo Erismann, muitos sistemas SIEM (Security Information and Event Management) oferecem...

leia mais

O gerenciamento de identidade e acesso (IAM) por si só não é suficiente
O gerenciamento de identidade e acesso (IAM) por si só não é suficiente - Imagem de Gerd Altmann no Pixabay

Embora a estratégia de confiança zero geralmente inclua gerenciamento abrangente de identidade e acesso (IAM), o especialista suíço em segurança Exeon Analytics alerta contra a dependência predominante do IAM. A Zero Trust muitas vezes se baseia principalmente na verificação constante das identidades dos usuários, o que é ineficaz em casos de identidades roubadas, diz Exeon. Zero Trust é uma estratégia de segurança abrangente que visa auditar e verificar continuamente o acesso aos recursos, tanto interna quanto externamente. Baseia-se no princípio de que os dispositivos e usuários da rede devem provar constantemente sua identidade porque...

leia mais

Defenda ataques Storm-0558 com aprendizado de máquina
Notícias curtas sobre segurança cibernética B2B

Sistemas de cibersegurança baseados em machine learning identificam ataques detectando desvios da normalidade. Segundo especialistas em segurança da Exeon, isso poderia ter evitado o ataque do grupo APT Storm-0558. De acordo com os especialistas suíços em segurança da Exeon, o ataque do suposto grupo de hackers chinês Storm-0558 a um grande número de agências governamentais e outras organizações poderia ter sido evitado. Os invasores roubaram uma chave de assinatura da Microsoft. Eles puderam então usar isso para emitir tokens de acesso funcionais para Outlook Web Access (OWA) e Outlook.com e hackear e-mails e seus anexos. Um erro no…

leia mais

Soluções: Do NIS ao NIS2
Do NIS para o NIS2

O NIS2 envolve muito mais empresas do que o NIS, mais conhecido como KRITIS. A mudança é um desafio para muitos. Novas tecnologias, como NDR – Network Detection and Response, resolvem muitos requisitos das empresas. Segundo o especialista suíço em cibersegurança Exeon Analytics, a versão da Diretiva NIS atualizada pela Comissão Europeia em janeiro de 2023, designada por NIS2, tem um impacto significativo na forma como as organizações pertencentes às chamadas infraestruturas críticas operam, gerem e monitorizam os seus redes. O NIS2 visa aumentar a resiliência e a capacidade de resposta…

leia mais

ML ajuda a detectar anomalias
Notícias curtas sobre segurança cibernética B2B

Muitas equipes de segurança ainda dependem de assinaturas estáticas para detectar ameaças. Eles contam com um sistema de detecção de intrusão (IDS) para análise de rede ou com detecções comportamentais estáticas baseadas em logs de terminais. Porém, com cada vez mais dados, fica difícil acompanhar e cobrir todas as fontes e padrões de ataque com regras individuais. Para superar esses desafios, Exeon diz que os algoritmos de aprendizado de máquina (ML) ajudam a mudar a perspectiva do desenvolvimento da detecção. Quem usa ML pode aprender o estado normal da comunicação, reconhecer desvios e...

leia mais

Prevenção de invasões mesmo com tráfego de rede criptografado
Prevenção de invasões mesmo com NDR de tráfego de rede criptografado

Um IPS confiável - Sistema de Prevenção de Intrusão também deve proteger contra tráfego de rede criptografado e ataques de dia zero. No entanto, como muitas soluções funcionam com detecção baseada em assinatura, elas geralmente não podem proteger contra ataques de dia zero. O novo NDR da ExeonTrace faz IPS ao mesmo tempo. Com o ExeonTrace, a empresa de segurança suíça Exeon Analytics oferece uma solução para detecção de intrusos que vai muito além das capacidades dos sistemas convencionais de prevenção de intrusão (IPS). Em particular, o ExeonTrace também pode detectar ataques de dia zero, contra os quais as soluções IPS não podem oferecer nenhuma proteção devido à sua detecção baseada em assinatura. Tais sistemas são adequados...

leia mais

EDR sem NDR com pontos fracos na proteção
EDR sem NDR com pontos fracos na proteção

A empresa suíça de segurança Exeon Analytics adverte contra confiar apenas em soluções convencionais de EDR (Endpoint Detection & Response) ao proteger endpoints. Porque o software do agente nem sempre roda no ponto final, o que gera fragilidades na rede de defesa. Muitos endpoints em redes híbridas modernas não oferecem suporte aos agentes necessários para isso e, onde esses agentes estiverem em execução, eles podem ser prejudicados e desativados por ataques sofisticados. Além disso, devido à tendência de trabalhar em casa e BYOD (Bring Your Own Device), as equipes de TI e segurança geralmente não têm acesso a endpoints de propriedade privada...

leia mais

Envio de NDR analisando metadados 
Envio de NDR analisando metadados

Com a análise de metadados em vez da habitual Deep Packet Inspection (DPI), a empresa suíça de segurança cibernética Exeon Analytics está estabelecendo uma solução de Network Detection & Response (NDR) modernizada e preparada para o futuro no mercado europeu. Ao contrário dos métodos estabelecidos baseados em DPI, a análise de metadados não é afetada pelo tráfego de dados criptografados. Isso é relevante, pois ataques cibernéticos modernos, como APTs, ransomware e movimentos laterais, dependem fortemente de comunicação criptografada para instruções de ataque de servidores remotos de comando e controle (C&C). Metadados criptografados chamam a atenção As soluções NDR tradicionais geralmente detectam esses processos usando análise de dados abrangente,…

leia mais