Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Combater ameaças internas
Combater ameaças internas

Ser responsável pela TI não é a tarefa mais fácil no momento. Quando, além do alerta constante sobre ataques externos e da exigência de princípios de confiança zero, há também o alerta sobre ameaças internas internas, como CISO você pode se perguntar em quem mais deve confiar. As ameaças internas são um problema real para empresas de todos os tipos e tamanhos. Um exemplo atual é o fabricante de carros elétricos Tesla: no ano passado, mais de 100 gigabytes de dados sensíveis e informações salariais de dezenas de milhares de funcionários em toda a Europa, bem como relatórios de avarias e problemas com os produtos, foram recebidos na Gigafactory Berlin- Brandemburgo...

leia mais

Perigo cibernético: contrabando de HTML
Perigo cibernético: contrabando de HTML

Com o contrabando de HTML, o arquivo malicioso é criado primeiro no computador do usuário. Portanto, os programas antimalware e sandboxes tradicionais não detectam o ataque. O isolamento do navegador baseado em IA fornece proteção. O contrabando de HTML é uma técnica de distribuição de malware altamente eficiente que usa funções legítimas de HTML5 e JavaScript para infectar. Essa técnica de contrabando distribui Trojans de acesso remoto (RATs), malware bancário e outras cargas maliciosas porque o contrabando de HTML contorna os controles de segurança tradicionais, como proxies da Web, gateways de e-mail e sandboxes herdados. Os invasores escondem suas atividades em tráfego da web aparentemente inofensivo, dificultando o trabalho das ferramentas de segurança...

leia mais

Solução de acesso remoto de confiança zero para trabalho híbrido seguro
Solução de acesso remoto de confiança zero para trabalho híbrido seguro - imagem de Franz Bachinger no Pixabay

O novo LANCOM Trusted Access Client permite acesso à rede seguro e escalável para funcionários no escritório, em casa ou em trânsito, protegendo assim o trabalho híbrido moderno de qualquer lugar e a qualquer hora. Através da integração completa com o LANCOM Management Cloud, o comissionamento e a configuração são “sem toque” para implementação fácil e rápida de novas conexões de acesso remoto. A solução LANCOM Trusted Access adapta-se dinamicamente aos crescentes requisitos de segurança. Confiança zero de PMEs para empresas O LANCOM Trusted Access suporta tanto o acesso clássico completo à rede como um cliente VPN, bem como a migração para uma arquitetura de segurança de confiança zero com...

leia mais

Fortalecendo a resiliência cibernética – dicas para CISOs
Fortalecer a resiliência cibernética – dicas para CISOs

À medida que a digitalização cresce, as ameaças cibernéticas também crescem. Os diretores de segurança da informação (CISOs) devem adaptar regularmente as suas estratégias. A defesa contra ameaças orientada por IA é uma estratégia. À medida que o panorama digital se expande, também aumentam as dimensões dos riscos. Os conceitos tradicionais de segurança cibernética que antes eram suficientes tornaram-se obsoletos devido à natureza implacável e em constante evolução das ameaças cibernéticas. Portanto, a estratégia do CISO deve adaptar-se e transformar-se de um conjunto estático de regras num manual flexível. Desde redesenhar estratégias de prevenção até reforçar medidas de defesa e promover a resiliência como parte central de…

leia mais

O gerenciamento de identidade e acesso (IAM) por si só não é suficiente
O gerenciamento de identidade e acesso (IAM) por si só não é suficiente - Imagem de Gerd Altmann no Pixabay

Embora a estratégia de confiança zero geralmente inclua gerenciamento abrangente de identidade e acesso (IAM), o especialista suíço em segurança Exeon Analytics alerta contra a dependência predominante do IAM. A Zero Trust muitas vezes se baseia principalmente na verificação constante das identidades dos usuários, o que é ineficaz em casos de identidades roubadas, diz Exeon. Zero Trust é uma estratégia de segurança abrangente que visa auditar e verificar continuamente o acesso aos recursos, tanto interna quanto externamente. Baseia-se no princípio de que os dispositivos e usuários da rede devem provar constantemente sua identidade porque...

leia mais

Baleeira: ataques apoiados por IA aos peixes grandes!
Baleeira: ataques apoiados por IA aos peixes grandes! - Imagem de istvangyal no Pixabay

Os invasores tentam capturar os peixes grandes da empresa: na segurança cibernética, isso é chamado de “caça às baleias”. Os ataques baleeiros alimentados por IA ameaçam CEOs, legisladores e militares. “Harpoon Whaling” é o método refinado com serviço VIP. “Baleia” é capturar peixes grandes. Os alvos dos cibercriminosos são executivos de empresas de sucesso, altos funcionários e militares. Trata-se de roubar informações ou desviar grandes somas de dinheiro. O Harpoon Whaling em particular - uma subespécie de Whaling - é pérfido porque os atacantes coletam automaticamente informações extensas sobre suas vítimas e as organizam usando métodos aninhados...

leia mais

Muitos tomadores de decisão de TI não confiam em sua equipe de segurança
Estudo da Kaspersky: Muitos tomadores de decisão de TI não confiam em sua equipe de segurança

Apenas 60% dos decisores acreditam que a sua própria equipa de segurança pode avaliar corretamente o risco representado pelos ataques. Por outro lado, 41% acreditam que a sua equipa consegue detectar um incidente em minutos. Em muitos casos, os decisores das empresas na Alemanha duvidam das capacidades da sua equipa de segurança de TI, como revela o estudo atual da Kaspersky “Resposta a Incidentes para Prevenção – Porque é que as empresas na Alemanha estão mal preparadas para ataques cibernéticos e como podem tornar-se mais resilientes cibernéticas”. graças aos métodos de resposta a incidentes”, mostra. Quase um quinto das empresas confia no Zero Trust Zero Trust como um princípio de segurança que cobre basicamente todas as ações...

leia mais

Zero Trust: agentes de endpoint como substitutos da VPN
Agentes de endpoint como substitutos da rede privada virtual - Imagem de Gerd Altmann no Pixabay

As empresas agora podem aproveitar ao máximo os benefícios de uma arquitetura de confiança zero e, ao mesmo tempo, simplificar drasticamente o design da rede. Os novos agentes de endpoint para macOS e Windows servem como um substituto completo para redes privadas virtuais tradicionais. A Lookout anunciou novos agentes de endpoint Windows e macOS para sua solução Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitando a substituição completa de redes privadas virtuais (VPNs) sobrecarregadas por segurança baseada em nuvem. As empresas agora podem aproveitar ao máximo os benefícios de uma arquitetura de confiança zero e, ao mesmo tempo, simplificar drasticamente o design da rede. Segundo analistas do Gartner, por…

leia mais

SASE: Borda de serviço de acesso seguro
SASE: Borda de serviço de acesso seguro

À medida que as redes corporativas crescem, também crescem os requisitos de segurança. Já não é suficiente estabelecer barreiras de segurança no data center central. A solução é chamada SASE. Em vez disso, as organizações devem proteger todos os endpoints externos no seu cenário de TI. Isso inclui dispositivos usados ​​por funcionários em home office, mas também estações de trabalho em filiais ou aplicativos em nuvem. A solução para fornecer recursos de segurança onde eles deveriam ser eficazes - ou seja, na borda - é chamada SASE (Secure Access Service Edge). SASE combina as funções de uma rede descentralizada com serviços de segurança da nuvem e é praticamente obrigatório…

leia mais

Práticas recomendadas de confiança zero
Práticas recomendadas de confiança zero

A rápida mudança para um trabalho mais remoto e a explosão associada de dispositivos aumentaram drasticamente o número de ameaças cibernéticas. Com isso em mente, as organizações enfrentam o desafio de proteger seus ecossistemas de tecnologia baseados em nuvem altamente complexos, pois pessoas, software e até organizações parceiras podem representar uma ameaça à segurança de sistemas e dados valiosos. Como resultado, a abordagem Zero Trust se estabeleceu como uma estrutura de segurança popular. A empresa de análise Markets and Markets prevê que os gastos globais com software e serviços baseados em Zero Trust crescerão para US$ 27,4 bilhões em 2022, de US$ 60,7 bilhões.

leia mais