Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

CRÍTICA: Anomalias de rede OT e IoT são onipresentes 
CRÍTICA: Anomalias de rede OT e IoT são onipresentes - Imagem de Gerd Altmann no Pixabay

Um novo relatório mostra que anomalias e ataques de rede são as ameaças mais comuns aos ambientes de TO e IoT, especialmente na área de infraestrutura crítica. As vulnerabilidades em áreas críticas de produção aumentaram 230%. A Nozomi Networks lançou seu mais recente relatório de segurança de OT e IoT do Networks Labs. A análise dos especialistas mostra que anomalias e ataques de rede representam a maior ameaça aos ambientes de TO e IoT. Outro motivo de preocupação: as vulnerabilidades em áreas críticas de produção aumentaram 230%. Portanto, os cibercriminosos têm muito mais oportunidades de acessar redes e causar essas anomalias. Dados de telemetria coletados…

leia mais

NDR e aprendizado de máquina contra exfiltração de dados
NDR e aprendizado de máquina contra exfiltração de dados

Muitas empresas não conseguem prevenir eficazmente a exfiltração e o roubo de dados. Segundo a Exeon, as causas mais comuns dessa exposição de dados confidenciais e privados são ataques cibernéticos e erros humanos. NDR e aprendizado de máquina são ferramentas poderosas contra a exfiltração de dados. Somente a detecção oportuna de vulnerabilidades e ataques cibernéticos pode impedir que os dados sejam exfiltrados e depois publicados por agentes mal-intencionados ou usados ​​para obter resgates. A crescente complexidade das redes e dos ambientes de aplicativos está tornando cada vez mais difícil para as empresas evitarem a exfiltração de maneira confiável. Muitos gateways – principalmente por causa de…

leia mais

Cibersegurança industrial com funções XDR
Cibersegurança industrial com funções XDR - Imagem de Sarah Sever no Pixabay

A Kaspersky expandiu sua solução Kaspersky Industrial CyberSecurity para incluir recursos de auditoria de conformidade centralizados e automatizados. Além disso, a plataforma agora expandiu os recursos de Detecção e Resposta Estendida (XDR) e Análise de Tráfego de Rede (NTA), bem como uma nova interface de usuário para facilitar o gerenciamento. De acordo com o Kaspersky ICS CERT, objetos maliciosos foram bloqueados em 2023% dos computadores com Sistema de Controle Industrial (ICS) na Alemanha no primeiro semestre de 16. Para enfrentar o aumento e a complexidade das ameaças cibernéticas direcionadas aos computadores industriais, o Kaspersky Industrial Security agora oferece recursos adicionais...

leia mais

Relatório Adversário expõe truques de cibercriminosos
Relatório Adversário expõe truques de cibercriminosos

A análise detalhada dos ataques reais às empresas revela um novo esquema utilizado pelos cibercriminosos para encobrir o tempo de permanência e, assim, impedir uma resposta defensiva rápida. O novo Relatório Sophos Active Adversary revela os truques usados ​​pelos cibercriminosos. A Sophos lançou seu novo Relatório de Adversário Ativo. Particularmente impressionante: em 42% dos ataques analisados, os protocolos telemétricos estavam em falta e em 82% destes casos, os criminosos desativaram ou eliminaram ativamente os dados de telemetria para ocultar os seus ataques. Além disso, o tempo de permanência no sistema sequestrado continua diminuindo, estabelecendo a tendência...

leia mais

Qakbot continua a desafiar ativamente a rede destruída
Notícias curtas sobre segurança cibernética B2B

Como mostram as novas descobertas de inteligência de ameaças do Cisco Talos, o ator da ameaça (afiliados) por trás do malware Qakbot permanece ativo e tem executado uma campanha novamente desde o início de agosto de 2023. Na campanha, eles espalharam o ransomware “Ransom Knight” e o backdoor “Remcos” por meio de e-mails de phishing. O que há de especial: no final de agosto, a infraestrutura do Qakbot foi confiscada pelo FBI. Mesmo assim, a campanha, lançada no início de agosto, continua. Isto sugere que a acção policial pode não ter impactado a infra-estrutura de envio de spam dos operadores Qakbot, mas apenas os seus servidores de comando e controlo (C2). Qakbot usa outros canais de distribuição…

leia mais

Solucionadores de problemas de TI com IA: AI Assistant for Observability
Solucionadores de problemas de TI com IA: AI Assistant for Observability - Imagem de Faisal Mehmood no Pixabay

Elastic anuncia lançamento do AI Assistant para observabilidade e disponibilidade geral de perfil universal. Transformando a observabilidade de ambientes complexos nativos da nuvem: visibilidade centralizada e ilimitada de ponta a ponta para engenheiros de confiabilidade de sites (SREs). A Elastic, empresa por trás do Elasticsearch®, anuncia o lançamento do Elastic AI Assistant for Observability e a disponibilidade geral do Universal Profiling™. Isso fornece aos Engenheiros de Confiabilidade de Site (SREs), independentemente do seu nível de experiência, insights operacionais específicos do contexto, relevantes e acionáveis ​​sobre seu respectivo ambiente de TI. As equipes de operações de TI atuais enfrentam desafios de sistema em constante mudança e problemas específicos de seu ambiente de TI específico...

leia mais

Zero Trust: agentes de endpoint como substitutos da VPN
Agentes de endpoint como substitutos da rede privada virtual - Imagem de Gerd Altmann no Pixabay

As empresas agora podem aproveitar ao máximo os benefícios de uma arquitetura de confiança zero e, ao mesmo tempo, simplificar drasticamente o design da rede. Os novos agentes de endpoint para macOS e Windows servem como um substituto completo para redes privadas virtuais tradicionais. A Lookout anunciou novos agentes de endpoint Windows e macOS para sua solução Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitando a substituição completa de redes privadas virtuais (VPNs) sobrecarregadas por segurança baseada em nuvem. As empresas agora podem aproveitar ao máximo os benefícios de uma arquitetura de confiança zero e, ao mesmo tempo, simplificar drasticamente o design da rede. Segundo analistas do Gartner, por…

leia mais

Sistema de defesa em nuvem contra tsunamis DDoS
Sistema de mitigação de nuvem contra tsunamis DDoS - foto de Omar Flores no Unsplash

A Radware apresenta uma nova solução de proteção DDoS na web em nuvem contra os chamados ataques de tsunami. A solução de última geração foi projetada para preencher a crescente lacuna entre a mitigação DDoS padrão e uma nova geração de ataques HTTPS de camada 7 (L7) mais agressivos – também conhecidos como ataques tsunami DDoS na web. A solução da Radware tem a capacidade de combater ameaças criptografadas, de alto volume e vetoriais que contornam os firewalls de aplicativos da web padrão (WAF) e as ferramentas DDoS baseadas em rede, essencialmente tornando-as ineficazes. “O aumento dramático nos ataques de tsunami DDoS na Web representa uma ameaça cibernética iminente. Organizações em todo o mundo, independentemente do setor,…

leia mais

Hacker: filtro de pacotes eBPF útil tem muitas vulnerabilidades
Hacker: filtro de pacotes eBPF útil tem muitas vulnerabilidades

O Berkeley Packet Filter estendido (eBPF) filtra pacotes de dados de redes e os incorpora no núcleo do sistema operacional. A tecnologia oferece suporte aos usuários na administração e proteção de computadores e redes. No entanto, o que os administradores e as equipes de segurança raramente levam em conta suficientemente: o filtro de pacotes tem inúmeras vulnerabilidades que podem ser facilmente utilizadas indevidamente por hackers para um ataque cibernético. O Berkeley Packet Filter estendido é uma máquina virtual de finalidade especial que permite que programas em área restrita sejam executados em um contexto privilegiado, como o kernel do sistema operacional. Ele forma uma interface para as camadas de enlace de dados das unidades de dados. A tecnologia suporta tanto...

leia mais

Tempo de resposta após o alarme: 4 dias e mais!  
Tempo de resposta após o alarme: 4 dias e mais!

O Cloud Threat Report Volume 7 revela: Após um alerta para uma equipe de segurança, os invasores têm até 40 dias para realizar o ataque em 4% dos casos. Os invasores são ajudados pelos 60% de vulnerabilidades críticas ou altas não corrigidas. A superfície de ataque da nuvem é tão dinâmica quanto a própria nuvem. À medida que as organizações em todo o mundo compartilham, armazenam e gerenciam cada vez mais dados na nuvem, a superfície de ataque para empresas está se expandindo exponencialmente. Essa expansão geralmente ocorre de maneiras desconhecidas, negligenciadas ou mal protegidas. Para os invasores, toda carga de trabalho em…

leia mais