Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Golpes criativos usando chatbots
Notícias curtas sobre segurança cibernética B2B

O lado negro da popularidade do ChatGPT é que ele também chama a atenção de golpistas que tentam lucrar com o uso de frases e nomes de domínio que aparecem relacionados ao site. Entre novembro de 2022 e o início de abril de 2023, a Unit 42 registrou um aumento de 910% nos registros mensais para domínios relacionados ao ChatGPT. A Unidade 42 também observou um crescimento de 17.818% em domínios de invasão relacionados a partir de logs de segurança do DNS durante esse período. A Unidade 42 também registrou até 118 detecções por dia de URLs maliciosos relacionados ao ChatGPT, que…

leia mais

Ameaças de TI: por um punhado de dólares
Ameaças de TI: por um punhado de dólares

No novo mundo híbrido, os usuários de TI trabalham de qualquer lugar - com muitas novas maneiras de conectar aplicativos e dispositivos. Isso coloca uma grande responsabilidade nos usuários finais, já que muitas das ameaças mais comuns e difundidas, como phishing, são projetadas para interagir com os usuários finais. Esse fato geralmente torna as pessoas, e não a tecnologia, a primeira linha de defesa de uma organização para afastar os invasores. Para obter a melhor proteção possível, as organizações precisam saber contra o que se proteger e como educar todos os funcionários sobre as ameaças mais recentes...

leia mais

Fonte de licenças de código aberto de risco
Fonte de licenças de código aberto de risco

Embora as vulnerabilidades no código-fonte aberto continuem nas manchetes, como Outras tecnologias, como Heartbleed e Log4Shell, passam despercebidas por uma fonte oculta de risco de código aberto - a não conformidade com licenças de código aberto. As licenças de software de código aberto são uma grande fonte de risco, acredita a Palo Alto Networks, porque mesmo uma única licença não compatível no software pode levar a ações legais, ações corretivas demoradas e atrasos na colocação de um produto no mercado. Apesar do risco óbvio, estar em conformidade com os regulamentos de licenciamento não é tarefa fácil. A variedade de licenças de código aberto e a dificuldade de determinar quais licenças se aplicam a um software tornam…

leia mais

Desafios de segurança cibernética
Desafios de segurança cibernética

Mesmo que o início do ano tenha transcorrido sem ataques cibernéticos espetaculares, Sergej Epp, da Palo Alto Networks, espera tudo menos uma diminuição nos riscos e ameaças em termos de segurança cibernética. Essencialmente, ele vê oito desafios crescentes, mas também dá conselhos sobre possíveis soluções para a maioria das tarefas futuras. Com o aumento e o risco de ataques à cadeia de suprimentos, fatores como resiliência cibernética, avaliações de vulnerabilidade e o nível de seguro cibernético se tornarão parte dos critérios de seleção para fazer negócios. Recomendação para ação: As empresas devem classificar seus fornecedores com base em sua situação de risco...

leia mais

Detecte explorações de dia zero por meio do aprendizado de máquina
Detecte explorações de dia zero por meio do aprendizado de máquina

A injeção de código é uma técnica de ataque que os invasores costumam usar, por exemplo, em explorações de dia zero, para lançar código arbitrário nas máquinas das vítimas por meio de aplicativos vulneráveis. Por que as assinaturas não são suficientes para sistemas de prevenção de invasões - como o aprendizado de máquina pode ajudar. Dada a popularidade da injeção de código para exploits, a Palo Alto Networks descobriu que as assinaturas de correspondência de padrão são frequentemente usadas para identificar anomalias no tráfego de rede. No entanto, as injeções podem vir de várias formas, e uma simples injeção pode facilmente contornar uma solução baseada em assinatura adicionando strings estrangeiras...

leia mais

Domain Shadowing - Compromisso de DNS para crimes cibernéticos
Domain Shadowing - Compromisso de DNS para crimes cibernéticos

Os criminosos cibernéticos comprometem nomes de domínio para atacar proprietários de domínio ou usuários diretamente, ou usá-los para vários empreendimentos nefastos, como phishing, distribuição de malware e operações de comando e controle (C2). Um caso especial de sequestro de DNS é conhecido como sombreamento de domínio, em que os invasores criam secretamente subdomínios maliciosos sob nomes de domínio comprometidos. Os domínios de sombra não afetam o funcionamento normal dos domínios comprometidos, tornando-os difíceis de detectar pelas vítimas. A imperceptibilidade desse subdomínio geralmente permite que os criminosos explorem a boa reputação do domínio comprometido por um longo tempo....

leia mais

IoT: SASE e Zero Trust são a chave?
IoT: SASE e Zero Trust são a chave?

SASE e Zero Trust são a chave para garantir a implementação de IoT em ambientes de produção? À medida que as empresas de manufatura mergulham de cabeça em iniciativas de fábricas inteligentes, o número de dispositivos IoT em fábricas, armazéns e em toda a infraestrutura da cadeia de suprimentos está explodindo. As empresas querem usar a Internet das Coisas em vários lugares, por ex. B. com a ajuda de câmeras de vídeo na linha de montagem, sensores de temperatura em unidades de refrigeração ou sensores de telemetria para a manutenção das instalações da fábrica. Mas, ao tentar capitalizar os enormes benefícios comerciais dos dispositivos inteligentes na IoT industrial, eles também devem avaliar os riscos potenciais que…

leia mais

Ransom Cartel ransomware-as-a-service vem de REvil?
Notícias curtas sobre segurança cibernética B2B

O provedor de segurança de TI Palo Alto Networks e sua equipe de análise de malware Unit42 relatam novas descobertas sobre o "Ransom Cartel" - um provedor de ransomware como serviço (RaaS) que surgiu pela primeira vez em meados de dezembro de 2021. Tecnicamente, há sobreposição com o ransomware REvil. Esse grupo de criminosos realiza ataques duplos de ransomware e compartilha várias semelhanças e sobreposições técnicas com o ransomware REvil. O ransomware REvil desapareceu poucos meses antes do surgimento do cartel de ransomware e apenas um mês depois que 14 de seus supostos membros foram presos na Rússia. Quando Ransom Cartel surgiu pela primeira vez, não estava claro se...

leia mais

Resposta a Incidentes: O Plano Ideal de Resposta a Emergências 

Nos últimos anos, as equipes de TI e segurança enfrentaram vários desenvolvimentos. A adoção em massa da nuvem, ataques cada vez mais sofisticados, a mudança para trabalhar em casa e outros fatores criaram um ambiente em mudança. Como resultado, um plano de resposta a incidentes ou plano de resposta a emergências de alguns anos atrás não atende mais aos requisitos atuais. Nenhuma empresa quer ser reativa no caso de um incidente de segurança. Uma abordagem proativa com um sólido plano de IR ajuda as organizações a responder com rapidez e eficácia e retomar as operações normais o mais rápido possível. Muitos…

leia mais

Descobertas sobre o grupo de ransomware Black Basta
Notícias curtas sobre segurança cibernética B2B

A Unit 42, equipe de análise de malware da Palo Alto Networks, divulgou um relatório detalhando o grupo de ransomware Black Basta, que apareceu pela primeira vez em abril de 2022 e está em ascensão desde então. Desde o surgimento do ransomware, os membros do grupo têm sido muito ativos na distribuição e extorsão de empresas. Os invasores administram um blog e um mercado de crimes cibernéticos onde o grupo lista os nomes, descrições, porcentagem de publicação, número de visitas e quaisquer dados extraídos de suas vítimas. Black Basta tem sua própria página de vazamento Embora o…

leia mais