Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Novas táticas usadas por cibercriminosos
Notícias curtas sobre segurança cibernética B2B

Com base na análise de ataques reais, o Cloud Native Threat Report fornece aos profissionais de segurança de TI informações sobre as mudanças nas táticas, técnicas e procedimentos dos cibercriminosos - para que possam proteger melhor seus ambientes de nuvem. O "Cloud Native Threat Report" resume as investigações da equipe de pesquisa da Aqua, Nautilus, do ano passado. O relatório abrange três áreas principais: a cadeia de suprimentos de software, a situação de risco atual, incluindo vulnerabilidades e configurações incorretas, e proteção em tempo de execução. Uma das principais conclusões: os criminosos estão investindo pesadamente em recursos para evitar a detecção, além de serem mais fortes em sistemas comprometidos…

leia mais

Riscos cibernéticos na cadeia de suprimentos de software
Riscos cibernéticos na cadeia de suprimentos de software

Log4Shell ou Solarwinds são exemplos típicos de ataques a empresas por meio de sua cadeia de suprimentos de software. É característico que os cibercriminosos não obtenham acesso direto à empresa-alvo, mas ataquem por uma porta dos fundos. Um comentário da Trend Micro. Se você olhar para trás em alguns ataques recentes (especialmente Solarwinds ou Log4Shell), você notará que eles estão jogando cada vez mais "por gangues". Isso significa que os invasores não atacam mais as empresas-alvo diretamente, mas por meio de sua cadeia de suprimentos (de software). Quer as vítimas sejam atacadas por meio de atualizações comprometidas do Solarwinds ou vulnerabilidades no Log4Shell - em ambos...

leia mais

Proteção contra ataques à cadeia de suprimentos em PMEs 
Proteção contra ataques à cadeia de suprimentos em PMEs

Os ataques à cadeia de suprimentos - a cadeia de suprimentos - de software (e de hardware) de TI também ameaçam as pequenas e médias empresas. As atualizações de serviços e software representam uma vulnerabilidade cada vez mais perigosa, especialmente porque os cibercriminosos esperam que o sequestro de uma atualização espalhe os ataques para várias vítimas. Além de atualizar suas defesas cibernéticas, as pequenas e médias empresas também devem revisar suas cadeias de suprimentos para obter software, hardware e atualizações. Infelizmente, os ataques à cadeia de suprimentos costumam ser eficazes Um ataque à cadeia de suprimentos de TI visa interromper o processo de produção…

leia mais