Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Vulnerabilidades do Exchange Server: veja o que está por trás delas
Notícias Sophos

Há alguns dias, duas novas vulnerabilidades do Microsoft Exchange Server se tornaram conhecidas e estão sendo exploradas ativamente em uma série de ataques direcionados. A Microsoft ainda não pode oferecer um patch para as vulnerabilidades - apenas um guia do cliente. A primeira vulnerabilidade, CVE-2022-41040, é uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) que essencialmente abre a porta para invasores obterem acesso ao Exchange Server. A segunda vulnerabilidade, CVE_2022-41082, permite a execução remota de código (RCE) via PowerShell uma vez no servidor. A empresa vietnamita GTSC também possui diversas informações sobre…

leia mais

Ataques Lapsus$: primeiro Uber, depois Rockstar Games
Ataques Lapsus$: primeiro Uber, depois Rockstar Games

Depois do Uber, a Rockstar Games também foi vítima de um ataque de hackers. Assim como o ataque do Uber, esse ataque também pode ser atribuído ao grupo de ransomware Lapsus$. Especialistas da Sophos comentam sobre o novo ataque. O fabricante de videogames Rockstar Games confirmou recentemente um ataque cibernético no qual, entre outras coisas, 3 GB de material de vídeo do próximo jogo de grande sucesso "Grand Theft Auto VI" foi roubado. Embora mais detalhes ainda sejam aguardados, o invasor afirma representar o mesmo grupo que invadiu os sistemas internos do Uber no final da semana passada; enquanto isso, o Uber escreve…

leia mais

Segurança de TI: um assunto para o chefe ou um departamento de segurança?
Segurança de TI: um assunto para o chefe ou um departamento de segurança?

A Sophos pesquisou a administração da empresa em DA-CH nos setores de varejo, serviços e manufatura sobre a importância da segurança de TI. Um ponto é a diferença de acordo com o tamanho da empresa: quanto maior a empresa, menos próximo o tema fica do CEO. Existem inúmeras boas razões para declarar estrategicamente a segurança dos dados nas empresas e organizações como uma prioridade máxima: começando com a crescente complexidade da TI corporativa, regulamentos de proteção de dados, trabalho em casa, trabalho móvel e a integração de IOT (Internet of Things ) por meio de ataques cibernéticos proeminentes a grandes empresas ou influência de grupos de hackers em desenvolvimentos políticos até ataques cibernéticos especializados em…

leia mais

Ataques de ransomware no varejo – 75% mais ataques

Uma taxa de crescimento de 75% pode parecer fantástica no segmento certo, mas isso significou um desastre cibernético para o varejo no ano passado: 77% foram vítimas de um ataque de ransomware, de acordo com o último relatório de ransomware Sophos Retail 2022. Isso coloca o varejo em segundo lugar, depois da indústria de lazer e mídia. Mas também há boas notícias: os varejistas pagaram pouco menos de um terço do resgate entre setores. Apenas um terço paga o resgate A Sophos publicou os resultados mais recentes do setor de seu relatório global sobre ransomware. A análise “The State of Ransomware in Retail…

leia mais

Recompensa de US$ 10 milhões pelos "Fab Five" da gangue Conti.
Recompensa de US$ 10 milhões pelos "Fab Five" da gangue Conti.

Os EUA estão oferecendo "até $ 10 milhões" em recompensas por informações sobre a gangue Conti e pela captura dos "Fab Five" por trás de Conti. Por trás do nome Conti está uma conhecida gangue de ransomware - mais precisamente, a chamada gangue de ransomware como serviço (RaaS). No modelo de negócios criminosos RaaS, a parte da criação do código do ransomware, extorsão e recebimento de pagamentos de extorsão de vítimas desesperadas é gerenciada por um grupo principal, enquanto os próprios ataques são executados por uma “equipe” de membros vagamente montada. E estes geralmente não são escolhidos por suas habilidades de programação de malware, mas…

leia mais

Lei de segurança de TI 2.0: assistência de implementação para organizações KRITIS
IT Security Act 2.0: Ajuda de implementação para a organização KRITIS

Lei de Segurança de TI 2.0: Os operadores de infraestruturas críticas (KRITIS) são legalmente obrigados a tomar “precauções organizacionais e técnicas razoáveis” para evitar ataques cibernéticos. Com a aprovação da "lei de segurança de TI 2.0" (ITSiG 2.0) na primavera de 2021, essas obrigações foram reforçadas novamente. A partir de maio de 2023, os operadores de infraestruturas críticas devem implementá-las e, sobretudo, ter à disposição “sistemas de deteção de ataques”. A Sophos, como fornecedora de serviços de resposta APT (Advanced Persistent Threat) oficialmente qualificada pelo BSI, criou, portanto, um resumo de solução para KRITIS que ajuda empresas e organizações a adaptar suas medidas de segurança em tempo hábil de acordo com os novos requisitos. 144 milhões de novos programas maliciosos…

leia mais

O BSI classifica a Sophos como um provedor de resposta APT qualificado
Notícias Sophos

Após um exame intensivo, o Escritório Federal de Segurança da Informação (BSI) incluiu a Sophos em sua lista de provedores de serviços qualificados na área APT. A lista oficial do BSI torna mais fácil para os operadores de infraestruturas críticas selecionar empresas adequadas na área de serviços forenses de TI. Após um extenso processo de revisão, a Sophos agora está na lista de provedores de serviços de resposta APT (Advanced Persistent Threat, ou APT) qualificados para empresas KRITIS. Esta visão geral oferece suporte aos operadores de infraestruturas críticas na identificação de empresas de serviços adequadas que são capazes de descobrir ataques cibernéticos camuflados que atacam uma rede ou sistema por um longo período de tempo sem muito esforço de pesquisa...

leia mais

Proteção completa do servidor com Sophos Cloud Native Security
Proteção completa do servidor com Sophos Cloud Native Security

A nova solução de segurança com cobertura de proteção abrangente O Sophos Cloud Native Security protege todos os servidores nas empresas - do local ao multicloud, do Windows ao Linux e oferece integração total com o Sophos Central. Com o Sophos Cloud Native Security, a Sophos apresentou uma solução que oferece cobertura de segurança abrangente em ambientes de nuvem, funções, serviços e identidades. O Sophos Cloud Native Security agrupa os dois produtos Sophos Intercept X Advanced para servidores com XDR e Sophos Cloud Optix Advanced. Apoia as empresas na proteção de ambientes em nuvem e oferece alta transparência, administração central...

leia mais

Sophos X-Ops combina Labs, SecOps e AI
Sophos X-Ops reúne SophosLabs, Sophos SecOps e Sophos AI

Inteligência de ameaças concentrada: a Sophos anuncia o Sophos X-Ops. Sophos X-Ops combina SophosLabs, Sophos SecOps e Sophos AI sob o mesmo teto. A combinação de três equipes de especialistas em segurança cibernética da Sophos ajuda as empresas a se protegerem de forma ainda mais eficaz contra ataques cibernéticos. A Sophos anuncia o Sophos X-Ops, uma nova unidade multifuncional de SophosLabs, Sophos SecOps e Sophos AI. As três equipes de especialistas em segurança cibernética estabelecidas estão sendo combinadas para que as empresas possam ser defendidas de forma ainda mais eficaz contra ataques cibernéticos cada vez mais complexos e em constante mudança. O Sophos X-Ops reúne a inteligência de ameaças preditiva, do mundo real e profundamente pesquisada de todas as equipes para oferecer proteção, detecção e...

leia mais

Quando Hive, LockBit, BlackCat atacam um após o outro
Quando Hive, LockBit, BlackCat atacam um após o outro

Vários ataques de grupos de ransomware estão em alta - as gangues de ransomware Hive, LockBit e BlackCat atacam a mesma rede uma após a outra. Isso é o que o Sophos X-Ops Active Adversary Whitepaper mostra: a empresa atacada recebeu três relatórios diferentes de ransomware para arquivos com criptografia tripla. No atual whitepaper Sophos X-Ops Active Adversary "Multiple Attackers: A Clear and Present Danger", a Sophos relata que três grupos de ransomware conhecidos, Hive, LockBit e BlackCat, atacaram a mesma rede um após o outro. Os dois primeiros ataques ocorreram em duas horas, com o terceiro ataque ocorrendo duas semanas depois. Cada grupo de ransomware deixou sua própria nota de resgate e alguns dos…

leia mais