Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Novas campanhas de phishing
Novas campanhas de phishing

O relatório anual de phishing mostra novas campanhas de phishing que podem ser rastreadas até o uso crescente de plataformas de IA, como o ChatGPT. Os ataques globais de phishing aumentaram quase 2022% em 50 em comparação com 2021. A educação foi o principal alvo, com um aumento de 576% nos ataques, seguida por finanças e governo; enquanto os ataques a varejistas e atacadistas diminuíram 67%, que lideraram o ranking no ano passado.Os cinco países com mais ataques foram Estados Unidos, Reino Unido, Holanda, Canadá e Rússia. Entre os mais comuns…

leia mais

Resiliência para operações de nuvem ininterruptas
Resiliência para operações de nuvem ininterruptas

Recursos de resiliência para operações de nuvem ininterruptas: Zscaler Resilience estende a flexibilidade da plataforma de nuvem e mantém cada aplicativo conectado para recuperação rápida de eventos ou ataques imprevistos. A Zscaler anuncia o Zscaler ResilienceTM, um serviço que traz novos recursos para estender a resiliência da arquitetura e das operações da Zscaler, mantendo usuários e dispositivos conectados a aplicativos críticos baseados em nuvem. Construídos na maior plataforma de segurança em nuvem em linha do mundo, esses recursos de SSE pioneiros do setor permitem uma resposta rápida a eventos de cisne negro e mantêm os clientes funcionando. Aplicativo…

leia mais

24 bilhões de ameaças via criptografia SSL
24 bilhões de ameaças via criptografia SSL

24 bilhões de ameaças foram executadas em canais criptografados usando SSL, como HTTPS. O ataque geralmente vem de malware que é transportado por e-mail ou sites infectados. Na Alemanha, esse tipo de ataque aumentou 2021% em relação a 352. O relatório anual State of Encrypted Attacks mostra as tendências de ataques baseados em HTTPS com base na análise de mais de 24 bilhões de ameaças de outubro de 2021 a setembro de 2022. A pesquisa é baseada em insights de mais de 300 trilhões de sinais diários e 270 bilhões de transações diárias no Zscaler…

leia mais

Confiança zero para infraestrutura de nuvem subutilizada
Confiança zero para infraestrutura de nuvem subutilizada

Como mostra o estudo "Zero Trust-Transformation 2023", 90% das empresas globais já estão implementando ou planejando alguma forma de confiança zero em sua infraestrutura de nuvem, mas ainda não estão explorando todo o potencial de transformação. A Zscaler lança seu Estudo Global de Transformação Zero Trust de 2023. Como parte da pesquisa, mais de 90% dos líderes de TI que já migraram para a nuvem ou estão em processo de migração disseram ter uma arquitetura de segurança Zero Trust em vigor, atualmente implementando ou planeja implementar. Cloud Infrastructure plus Zero Trust Para uma migração tão massiva…

leia mais

Proteção de dados: proteção de dados sem configuração
Proteção de dados: proteção de dados sem configuração

As inovações de proteção de dados reduzem os riscos de segurança com ciclos de implantação mais rápidos e operações simplificadas. O Zscaler melhora a proteção de dados corporativos com proteção de dados sem configuração líder do setor. Zscaler, Inc. anuncia inovações de proteção de dados que se baseiam em um longo histórico de proteção de dados em movimento e em repouso em aplicativos de nuvem e recursos BYOD. Os novos desenvolvimentos trazem a maior precisão e escalabilidade para projetos de proteção de dados e reduzem o tempo de colocação no mercado para horas com funcionalidade de configuração zero para prevenção de perda de dados (DLP). Ao padronizar a proteção de dados em todos os canais e simplificar as operações usando o…

leia mais

Acesso remoto: VPN está fora - Zero Trust está em vigor
Acesso remoto: VPN está fora - Zero Trust está em vigor

De acordo com uma pesquisa, embora muitas empresas queiram contar com confiança zero, 95% das empresas ainda usam VPN para permitir trabalho híbrido e ambientes de trabalho distribuídos nas filiais. No entanto, quase metade das empresas também percebeu os ataques à VPN. Durante décadas, empresas de todo o mundo confiaram na VPN para proteger o acesso remoto. Para muitos departamentos de segurança de TI, passar por um túnel seguro para a rede da empresa era a melhor maneira de proteger a empresa contra acesso não autorizado e, ao mesmo tempo, permitir o acesso remoto dos funcionários. Mas com o…

leia mais

Dark Web: Quantum Builder produz malware RAT
Notícias curtas sobre segurança cibernética B2B

O Quantum Builder é oferecido na Dark Web e várias variantes do Remote Access Trojan (RAT) Agent Tesla são distribuídas. No geral, o malware depende de arquivos LNK (atalhos do Windows) para espalhar o Trojan. Existe até um pacote de serviços para parceiros criminosos cibernéticos. O Agent Tesla, um keylogger baseado em .NET e um trojan de acesso remoto (RAT) desde 2014, está atualmente sendo distribuído por meio de um construtor vendido na Dark Web chamado "Quantum Builder". Pesquisadores de segurança da equipe Zscaler ThreatlabZ examinaram a campanha atual e identificaram uma evolução. Os autores de malware agora contam com arquivos LNK (atalhos do Windows) para propagar a carga útil, criando…

leia mais

Sites piratas falsos distribuem malware Infostealer
Notícias curtas sobre segurança cibernética B2B

Recentemente, analistas de segurança da equipe Zsacler ThreatLabZ encontraram campanhas de distribuição de malware Infostealer em sites falsos de conteúdo pirata. Especialmente as pequenas empresas que desejam economizar dinheiro com cópias piratas podem ter problemas maiores do que se tivessem comprado o software. Este tipo de distribuição de código malicioso destina-se a pessoas que conscientemente baixam uma cópia pirata de uma plataforma ilegal e, portanto, não prestam muita atenção ao que estão baixando para o disco rígido em segundo plano. No caso das campanhas de malware que agora foram descobertas, eles pagam por esse comportamento divulgando informações privadas que…

leia mais

Como os cibercriminosos usam malware contra a concorrência
Notícias curtas sobre segurança cibernética B2B

A maioria dos cibercriminosos simplesmente pertence a empresas criminosas. E aqui também há uma competição indesejável. Você pode usar malware para acessar informações importantes de outros invasores ou vender Malware-as-a-Service com uma backdoor integrada para que você mesmo possa acessar os dados. O Zscaler analisou o malware de backdoor contra outros cibercriminosos. O roubo de informações é fundamental para que as gangues cibernéticas tenham acesso aos sistemas e iniciem campanhas maiores de malware contra as empresas. Em uma análise recente do malware Prynt Stealer, os pesquisadores de segurança ThreatLabz da Zscaler descobriram que o roubo de informações...

leia mais

Zcaler: retorno perigoso de dispositivos de home office
Notícias curtas sobre segurança cibernética B2B

A mudança de muitos funcionários para o home office no início das restrições de contato do "Corona" costumava ser apressada. Existe agora o risco de os dispositivos infectados com códigos maliciosos poderem comprometer a segurança da rede quando regressarem à empresa, alerta Nicolas Casimir, "EMEA CISO" da Zscaler. Os funcionários podem trazer bombas lógicas para a empresa Casimir explica: “Na segurança de TI, uma 'bomba lógica' é um código malicioso que é introduzido clandestinamente em um software ou sistema e cuja função só é acionada quando certas condições são atendidas. Essas 'bombas-relógio' são criadas por vírus, worms, trojans...

leia mais