Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Um terço das tentativas de login com credenciais de login roubadas
Um terço das tentativas de login com credenciais de login roubadas

Em seu último relatório State of Secure Identity, a Okta, fornecedora de soluções de identidade, mostra que as tentativas de login com credenciais roubadas – o chamado “preenchimento de credenciais” – são a maior ameaça às contas dos clientes. Para as tendências, exemplos e observações apresentadas no relatório, a Okta avaliou bilhões de autenticações em sua plataforma Auth0. No preenchimento de credenciais, os invasores exploram o hábito de alguns usuários de usar uma única senha para vários logins. Ele começa roubando o nome de usuário e a senha e, em seguida, usando ferramentas automatizadas para acessar outras contas pertencentes a esse usuário...

leia mais

Cloud Exchange: contas sem MFA abusadas para spam
Notícias curtas sobre segurança cibernética B2B

A Microsoft relata ataques analisados ​​na troca de nuvem. Os invasores penetraram nas contas do Cloud Exchange usando preenchimento de credenciais, senhas conhecidas de violações de dados anteriores – tudo sem autenticação multifator (MFA). Então tudo foi configurado para spam em massa por meio dessas contas. Pesquisadores da Microsoft investigaram recentemente um ataque no qual aplicativos maliciosos de autorização aberta (OAuth) foram implantados em inquilinos de nuvem comprometidos e usados ​​para controlar as configurações do Exchange Online e espalhar spam. A investigação descobriu que o agente da ameaça lançou ataques de preenchimento de credenciais contra contas de alto risco que não tinham a autenticação multifator (MFA) habilitada e…

leia mais

Lapsus$ provavelmente está por trás do Uber-Hack
Lapsus$ provavelmente está por trás do Uber-Hack

Há alguns dias, houve a notícia de que o Uber foi vítima de um grande hack. Há até suspeitas de que os invasores tenham capturado uma lista de vulnerabilidades de um programa de recompensas por bugs. O Uber, o provedor de serviços de viagens, agora confirmou que o invasor é o grupo Lapsus$. Muito ainda não estava claro no primeiro relatório sobre o hack do Uber. De acordo com o provedor de serviços de direção Uber, os processos agora podem ser descritos e definidos com precisão quais dados foram roubados. Aqui está o que aconteceu, de acordo com o Uber: “A conta de um contratado EXT do Uber foi comprometida por um invasor usando malware e suas credenciais foram roubadas. Isto…

leia mais

Autenticação multifator: os hackers simplesmente desistem
Notícias curtas sobre segurança cibernética B2B

Um relatório da Europol mostra que a autenticação multifator (MFA) pode efetivamente evitar ataques cibernéticos. Nesse caso específico, devido aos altos obstáculos impostos pela MFA, os hackers simplesmente desistiram do ataque de ransomware. Uma medida simples impediu um ataque de ransomware: como a vítima visada havia protegido seus sistemas com autenticação multifator (MFA), os invasores aparentemente decidiram que seu plano seria muito complexo para implementar e simplesmente desistiram. Isso foi relatado por investigadores da Europol em um evento para marcar o sexto aniversário da iniciativa "No More Ransom" da Europol. A autoridade teve a tentativa de ataque em suas investigações...

leia mais

Por que os hackers estão bombardeando os usuários com solicitações de MFA
Por que os hackers estão bombardeando os usuários com solicitações de MFA

O MFA Prompt Bombing é um método de ataque eficaz usado por invasores para obter acesso a um sistema protegido por Multi-Factor Authentication (MFA). O invasor envia um grande número de solicitações de aprovação de MFA a um usuário para sobrecarregá-lo com as solicitações. Um clique errado e um invasor tem acesso. Independentemente do nível de assédio MFA Prompt Bombing, o objetivo é que o usuário aceite a solicitação MFA e conceda acesso a contas ou forneça uma maneira de executar código malicioso em um sistema de destino. A indústria de segurança vê os ataques a bomba do MFA como uma…

leia mais

Armadilhas da computação em nuvem
Armadilhas da computação em nuvem

Novo relatório mostra as armadilhas da computação em nuvem: A computação em nuvem já se tornou o padrão em muitas áreas nos últimos anos. Mas, por mais prático que seja o uso da nuvem, a segurança não deve ser negligenciada. O uso da computação em nuvem acelerou significativamente nos últimos dois anos e provavelmente se tornará o modelo dominante para hospedagem de dados e programas no futuro previsível. Hoje já é indispensável em muitas áreas, por exemplo, ao trabalhar em conjunto em documentos e bancos de dados em diferentes locais e...

leia mais

Segurança de TI: Desculpas não protegem
Notícias curtas sobre segurança cibernética B2B

Os riscos cibernéticos estão aumentando constantemente. No entanto, os investimentos necessários em segurança de TI muitas vezes permanecem insuficientes porque muitas empresas se sentem adequadamente protegidas. No entanto, isso geralmente é uma falácia e está associado a riscos de segurança extremamente altos, diz o especialista em segurança CyberArk. Muitas empresas estão impulsionando ativamente a digitalização. No entanto, o tema da segurança cibernética é negligenciado. Isso é confirmado por 73% dos tomadores de decisão de TI entrevistados na Alemanha em um estudo recente da CyberArk. Desculpas em vez de investimentos As empresas dão várias razões para não investir em segurança. Declarações comuns são: "Já estamos suficientemente protegidos, por exemplo, com proteção de perímetro."...

leia mais

Os funcionários querem uma alternativa à senha
Os funcionários querem uma alternativa à senha

Uma pesquisa com 1.010 funcionários revela erros e problemas comuns relacionados a senhas. 45% dos funcionários de empresas alemãs gostariam de uma alternativa à senha. Quase um em cada cinco alemães usa nomes de animais de estimação, crianças ou seu time de futebol favorito como senhas. Isso é de acordo com um estudo da Beyond Identity, o provedor invisível de autenticação multifator (MFA). Mais de 1.000 funcionários alemães foram questionados sobre a higiene de senhas e os erros mais comuns cometidos ao usar senhas foram tornados visíveis. Visão geral dos resultados mais importantes 42% dos entrevistados já têm mais...

leia mais

A Salesforce introduz a autenticação multifator (MFA) obrigatória.
Notícias curtas sobre segurança cibernética B2B

A Salesforce tornou a autenticação multifator (MFA) obrigatória em 1º de fevereiro de 2022. Os clientes são, portanto, obrigados pelos novos contratos de usuário a usar o MFA ao acessar os produtos Salesforce. Com isso, a Salesforce está respondendo ao cenário de ameaças em constante crescimento, no qual a confiança, a integridade e a disponibilidade dos dados do cliente são cada vez mais essenciais para a sobrevivência das empresas. Sem acesso sem MFA Os tipos de ataques cibernéticos que estão prejudicando as empresas e prejudicando os consumidores estão aumentando. Além disso, as empresas estão cada vez mais contando com ambientes de trabalho remotos. Isso torna ainda mais importante implementar medidas de segurança mais rígidas - sem comprometer a experiência do usuário...

leia mais

Abordagem de defesa em profundidade para segurança cibernética aprimorada 
Abordagem de defesa em profundidade para segurança cibernética aprimorada

As medidas de segurança clássicas, como autenticação multifator ou programas antivírus, não são suficientes para uma segurança cibernética abrangente. As empresas devem, portanto, buscar uma abordagem de defesa em profundidade e se concentrar principalmente em proteger identidades e acesso privilegiado, diz o especialista em segurança CyberArk. Na maioria dos ataques, independentemente de quem está por trás deles, a camada de identidade é o primeiro ponto de entrada na rede de uma organização. Em muitos casos, foi demonstrado que os invasores são capazes de manter acesso persistente, não detectado e de longo prazo em ambientes comprometidos usando credenciais legítimas, entre outras coisas. MFA,…

leia mais