Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Perigos das cadeias de fornecimento de software
Notícias curtas sobre segurança cibernética B2B

O cenário de software continua a crescer e, portanto, não é surpreendente que as vulnerabilidades e as superfícies de ataque das bibliotecas de software não estejam diminuindo. Os ataques à cadeia de fornecimento de software são particularmente atraentes para os agentes de ameaças porque, se forem bem sucedidos, podem obter acesso a centenas ou milhares de aplicações com apenas um ataque. Explorar vulnerabilidades ou comprometer o código-fonte em aplicativos confiáveis ​​pode permitir que um invasor opere a partir de um local central e se mova pela rede sem ser detectado. Estão sendo realizadas pesquisas sobre várias soluções para este vetor de perigo, um…

leia mais

Problema na cadeia de suprimentos: 8,9 milhões de vezes o malware Android de fábrica
Notícias da Trend Micro

Na conferência de hackers Black Hat Asia, pesquisadores do provedor de segurança Trend Micro anunciaram que milhões de smartphones Android em todo o mundo estão infectados com firmware malicioso - e isso antes mesmo de os dispositivos saírem da produção. De acordo com o grupo de hackers Lemon Group, ele conseguiu injetar um malware chamado "Guerrilla" em 8,9 milhões de dispositivos. Os pesquisadores de segurança alertam que os cibercriminosos alugam acesso remoto a smartphones Android por meio de plug-ins de proxy e são cobrados por minuto por isso. Teclas de senhas, localização geográfica, endereço IP e outros dados confidenciais podem ser acessados. O anúncio de…

leia mais

Ataque cibernético na Rheinmetall
Notícias curtas sobre segurança cibernética B2B

Como os departamentos de sistemas de veículos, armas e munições da Rheinmetall estão bem protegidos contra ataques cibernéticos, os invasores atacam várias subsidiárias na divisão civil e provavelmente também paralisaram algumas delas. Isso soa como um clássico ataque à cadeia de suprimentos. Até o momento, não há informações sobre o ataque cibernético no site da Rheinmetall ou nas subpáginas das subsidiárias. Mas, de acordo com Spiegel e outros meios de comunicação, várias subsidiárias foram atingidas por ataques cibernéticos. De acordo com Echo24.de, um porta-voz da Rheinmetall teria confirmado o incidente de TI nos negócios civis do grupo. Os departamentos da Rheinmetall mais procurados por hackers, Veículo…

leia mais

Ataques à cadeia de suprimentos
Ataques à cadeia de suprimentos

Os atacantes sempre procuraram o elo mais fraco da cadeia para romper uma defesa. Isso não mudou no mundo empresarial altamente digitalizado de hoje e também inclui a cadeia de suprimentos da indústria fornecedora. Os fornecedores geralmente têm acesso aos sistemas internos de seus clientes, e um hack em fornecedores aparentemente insignificantes pode significar a entrada de grupos de hackers na rede de uma corporação global. Os ataques por meio da cadeia de suprimentos de software são ainda mais comuns e têm efeitos ainda mais dramáticos. Portanto, em vez de atacar diretamente a empresa-alvo, os cibercriminosos visam seus distribuidores de software…

leia mais

Ataques à cadeia de suprimentos com pacotes de código infectados
Notícias curtas sobre segurança cibernética B2B

Os hackers estão cada vez mais usando seus próprios pacotes de código para ataques ou inserindo linhas de comando maliciosas em pacotes de código distribuídos por meio de repositórios online e gerenciadores de pacotes. O golpe está se tornando cada vez mais popular entre os hackers. O aumento de 2021 a 2022 já foi de mais de 600%, segundo a Check Point. Check Point Research (CPR), o departamento de pesquisa da Check Point Software Technologies, alerta todas as forças de segurança de TI sobre pacotes de códigos fraudulentos. O ThreatCloud encontrou vários objetos maliciosos. Esse golpe pode ser contado entre os ataques à cadeia de suprimentos e ataques à cadeia de valor, que aumentaram significativamente. Pacotes de códigos confiáveis ​​são contaminados Criminosos cibernéticos tentam…

leia mais

PMEs: 75% temem perder a reputação após um ataque
PMEs: 75% temem perder a reputação após um ataque

Por meio de ataques cibernéticos a grandes empresas e PMEs: cerca de 75% temem uma perda de reputação (PMEs 74%) por meio de um ataque, mas nem 10% protegem seus ativos por esse motivo. Isso pode custar rapidamente a reputação e a confiança do cliente. O estudo da Kaspersky mostra a discrepância: os 3 principais motivos para medidas de proteção não correspondem aos 3 principais efeitos temidos. O dano mais temido é o impacto financeiro e a perda de reputação e confiança do cliente. No entanto, as principais razões para as medidas de segurança cibernética são proteger a continuidade dos negócios, dados e clientes. Os motivos e efeitos da proteção diferem Os principais motivos para a implementação de medidas de proteção cibernética…

leia mais

Ferramenta de código aberto "Chain-Bench" para mais segurança
Ferramenta de código aberto "Chain-Bench" para mais segurança

Aqua Security faz parceria com o Center for Internet Security para apresentar o primeiro guia de segurança na cadeia de suprimentos de software; Chain-Bench é a primeira ferramenta de código aberto para validar a cadeia de suprimentos de software para garantir a conformidade com essas novas diretrizes CIS Aqua Security, líder em segurança nativa da nuvem, e o Center for Internet Security (CIS), lançaram hoje as primeiras diretrizes formais do setor para a segurança da cadeia de suprimentos de software. A CIS é uma organização independente sem fins lucrativos dedicada a criar mais confiança no mundo conectado. O software CIS…

leia mais

Estudo: Os ataques à cadeia de suprimentos de software triplicaram
Estudo: Os ataques à cadeia de suprimentos de software triplicaram

A Aqua Security, líder em segurança nativa da nuvem, anuncia os resultados do mais recente estudo de revisão de segurança da cadeia de suprimentos de software sobre ataques à cadeia de suprimentos de software. Durante um período de seis meses, os especialistas conseguiram determinar que os ataques em 2021 triplicaram em relação a 2020. Os cibercriminosos visam vulnerabilidades na cadeia de suprimentos de software para injetar malware e backdoors. Para fazer isso, eles usam principalmente falhas de segurança em software de código aberto, injetam código malicioso (“envenenamento”) e exploram problemas gerais com a integridade do código do software. O estudo Software Supply Chain Security Review foi conduzido por Argon…

leia mais

Bitdefender: Cinco arenas de segurança cibernética
Bitdefender: Cinco arenas de segurança cibernética

2021 provavelmente será lembrado negativamente de várias maneiras em termos de segurança cibernética. Sem surpresa, o ano terminou com um trovão para o setor de segurança de TI: a vulnerabilidade Java Log4j criou a estrutura perfeita para hackers. Log4j, ransomware, ataques à cadeia de suprimentos estão chegando em 2022. Jen Easterly, chefe da Agência de Segurança Cibernética e Infraestrutura (CISA) do governo federal dos EUA, chamou a vulnerabilidade Log4j de a falha mais séria que ela viu em sua carreira de uma década. Os efeitos do Log4j serão significativos para TI, negócios e sociedade nos próximos meses e possivelmente também nos…

leia mais