Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Proteja os dados do Double Extortion Ransomware
Proteja os dados do Double Extortion Ransomware

Os ataques de dupla extorsão estão aumentando: o ataque não apenas criptografa os dados e extorque um resgate, mas também rouba dados que serão publicados se o pagamento não for efetuado. Estes ataques representam desafios para as empresas e representam grandes riscos financeiros. Mais da metade (57%) das empresas pesquisadas na Alemanha pagaram resgate por dados criptografados após um ataque de ransomware, de acordo com dados do último relatório Zero Labs. Apenas 24% deles conseguiram recuperar todos os dados usando as ferramentas de descriptografia dos invasores após o pagamento. Ainda mais irritante: cobrar um resgate uma vez é suficiente para…

leia mais

Guia de Seguros Cibernéticos – O Que Importa!
Guia de Seguros Cibernéticos – O Que Importa!

A Sophos criou um novo guia sobre seguro cibernético e dá dicas úteis sobre o que as empresas devem prestar atenção. O seguro cibernético é como qualquer outro seguro: antes de tudo, dói porque causa custos e, quando ocorre o dano, você fica feliz em ter um. Mas o que exatamente pode ser protegido com o seguro cibernético e quais regras se aplicam? Como as empresas podem manter o valor segurado baixo, apesar da alta cobertura? E qual valor de cobertura é o correto? O cerne da questão é que existem muitas variáveis ​​envolvidas no seguro cibernético. apoio à decisão...

leia mais

Ataque cibernético: boa preparação é metade da defesa 
Ataque cibernético: boa preparação é metade da defesa

As empresas que se preparam intensivamente para um ataque cibernético têm muito menos para lidar com as consequências do ataque. Ter um plano de resposta a incidentes (IR) é um longo caminho. A segurança cibernética se concentra principalmente na prevenção. E a melhor maneira de fazer isso é aprender com os incidentes. No entanto, acontece repetidamente com as empresas que são atacadas. Nesse caso, trata-se de minimizar os danos e aprender o máximo possível com as experiências conhecidas. Então, qual é a "melhor prática"? Com um…

leia mais

10 dicas para se defender contra ransomware

De acordo com o F2021 Labs 5 Application Protection Report, o ransomware é uma das principais ameaças à segurança de dados. Aqui estão 10 dicas para empresas sobre quais medidas de segurança atuais devem implementar. Por Roman Borovits, Engenheiro de Sistemas Sênior DACH F5. 1. Autenticação multifator As senhas tradicionais não são mais suficientes: a autenticação multifator (MFA) deve ser necessária para acessar todos os sistemas com dados importantes. Se o MFA não puder ser configurado em todos os lugares, ele deverá ser usado primeiro para todas as contas administrativas. A próxima prioridade é o acesso remoto. Em seguida, implemente o MFA para e-mail, com a maioria…

leia mais

Área problemática: dados de acesso de vulnerabilidade

Vulnerabilidade de credenciais: práticas recomendadas para gerenciamento de identidade e acesso. Quando se trata de senhas, a presença online das empresas oferece uma ampla superfície de ataque digital que os invasores cibernéticos podem invadir de várias maneiras. Se conseguirem roubar dados de acesso válidos para uma conta, eles podem usar a identidade sequestrada para roubar dados valiosos ou causar mais danos em ambientes corporativos. Num mundo laboral cada vez mais caracterizado pelo trabalho remoto, a segurança e a credibilidade das identidades digitais ganham uma nova relevância. Semelhante às formas físicas de identificação, as digitais também devem ser protegidas de forma confiável contra uso indevido, roubo e fraude. Os digitais…

leia mais

Erro de configuração: jogo fácil para hackers
Hacker de erro de configuração de segurança de rede

Mesmo quando os cibercriminosos e hackers usam técnicas de ataque cada vez mais sofisticadas para penetrar nas redes corporativas, as violações de segurança geralmente resultam de erros de configuração evitáveis, muitas vezes negligenciados. Para não abrir a porta para dados sensíveis e ambientes de TI para hackers, a seguir estão os cinco erros de configuração mais comuns que as empresas devem evitar. 1. Credenciais padrão Dispositivo padrão não configurado, banco de dados e nomes de usuário e senhas de instalação são como deixar a chave em uma porta trancada. Mesmo hackers amadores podem usar ferramentas disponíveis gratuitamente para causar grandes danos a uma empresa. Credenciais padrão em dispositivos de rede, como…

leia mais

Dicas anti-phishing para funcionários 
Uniscon idgard TÜV Süd

Funcionários informados podem reconhecer melhor os ataques de phishing por e-mail com dicas anti-phishing e, assim, contribuir significativamente para proteger a empresa. A unicon dá às empresas dicas importantes que elas devem repassar aos seus colaboradores. De acordo com a TÜV SÜD, com referência ao atual relatório de phishing da Cofense, as empresas alemãs são frequentemente alvo de ataques criminosos de phishing. Desde o início da pandemia de corona, esse risco aumentou. Um infográfico TÜV SÜD mostra como reconhecer e-mails suspeitos - e dizemos o que mais você pode fazer para proteger a si mesmo e a seus funcionários de forma eficaz contra ataques de phishing...

leia mais

8 dicas de segurança em empresas com teletrabalhadores
Notícias Cibersegurança B2B

Muitos ainda estão trabalhando de casa e isso não vai mudar completamente mesmo depois da pandemia. Para que isso ocorra sem problemas, o departamento de TI precisa desbloquear dispositivos adicionais, implantar aplicativos como o Zoom e fornecer conexões seguras para serviços locais e na nuvem sem comprometer a segurança geral dos dados. Aqui estão oito maneiras pelas quais a TI pode implementar com sucesso o teletrabalho seguro para a força de trabalho. Ativação contínua e provisionamento OTA para qualquer dispositivo A primeira etapa é inscrever novos usuários e/ou dispositivos móveis em uma plataforma Unified Endpoint Management (UEM). Com isso…

leia mais