Mycena theme MyCena, Author at MyCena® - Página 8 de 37
BLOG
Lea nuestros artículos de blog, noticias de productos y anuncios.

El año 2022 fue un año histórico para las violaciones de datos, y las empresas podrían enfrentar la misma trayectoria en 2023 si pasan por alto el acceso a la red corporativa. En un artículo para Strategic Risk Europe , la directora ejecutiva de MyCena, Julia O'Toole, presenta los ataques a Uber, Optus y Medibank como una advertencia. Ella señala los peligros de los empleados que tienen las llaves de los activos más valiosos de una organización y el error humano involucrado en los ataques de phishing. Para 2023 y más allá, las organizaciones deben reevaluar cómo los empleados pueden acceder a sus redes.

Durante muchos años, las empresas y organizaciones de todo el mundo han llegado a confiar en los seguros cibernéticos como una red de seguridad financiera. Si una empresa sufre un ataque que afecta las finanzas, podría reclamar en su póliza de seguro cibernético. Sin embargo, los desarrollos recientes han dejado a las empresas preguntándose sobre el alcance de su protección. Esto ocurre cuando Lloyd's of London, una aseguradora popular, ha eliminado los ataques de estados nacionales de su cobertura, con más exclusiones en camino. Esto deja a muchas empresas preguntándose qué ataques están cubiertos y cuáles no. En un artículo reciente, Julia O'Toole, directora ejecutiva de MyCena Security Solutions, y Gerry, director ejecutivo de Observatory Strategic Management, discutieron cómo la seguridad de las contraseñas y el control de acceso serán clave para futuras reclamaciones de seguros. Si una empresa no proporciona las protecciones correctas, es posible que no estén cubiertas.

En un informe reciente de Deloitte y Manufacturers Alliance for Productivity and Innovation, la ciberseguridad ha sido nombrada como la principal amenaza para el sector de alimentos y bebidas. El informe también destaca la ciberseguridad como el tema clave para las fábricas inteligentes. Estas fábricas, que dependen de la conectividad, los dispositivos IoT y las herramientas de productividad, pueden trabajar más rápido y producir bienes más rápido que las fábricas tradicionales, pero también están más abiertas a los ataques cibernéticos. Con muchos ciberdelincuentes apuntando a industrias clave de la cadena de suministro, este informe destaca el potencial de nuevas amenazas. Para mitigar los ataques, dice, las fábricas deben abordar las contraseñas débiles, los controles de acceso y las herramientas de seguridad obsoletas.

El Departamento de Finanzas de California ha sido atacado por un ransomware . La brecha, confirmada el 12 de diciembre por el Centro de Integración de Ciberseguridad (Cal-CSIC), es una de las últimas de una tendencia de ataques dirigidos a instituciones gubernamentales e industrias críticas. En cuestión de horas, el ataque fue reclamado por la pandilla de ransomware respaldada por Rusia LockBit. En una publicación de blog que se atribuye la responsabilidad, LockBit dijo que habían accedido a varias redes y servidores, robando datos personales y legales confidenciales por un total de 76 GB. LockBit inicialmente le dio al Departamento de Finanzas hasta el 24 de diciembre para pagar un rescate antes de que comenzaran a filtrar datos.

El Departamento de Finanzas de California ha sido atacado por un ransomware . La brecha, confirmada el 12 de diciembre por el Centro de Integración de Ciberseguridad (Cal-CSIC), es una de las últimas de una tendencia de ataques dirigidos a instituciones gubernamentales e industrias críticas. En cuestión de horas, el ataque fue reclamado por la pandilla de ransomware respaldada por Rusia LockBit. En una publicación de blog que se atribuye la responsabilidad, LockBit dijo que habían accedido a varias redes y servidores, robando datos personales y legales confidenciales por un total de 76 GB. LockBit inicialmente le dio al Departamento de Finanzas hasta el 24 de diciembre para pagar un rescate antes de que comenzaran a filtrar datos.

Los investigadores han derribado una botnet DDoS establecida por accidente. El equipo de seguridad de Akamai hizo el avance por error al analizar las amenazas, según un informe . Los miembros del Equipo de respuesta de inteligencia de seguridad de Akamai (SIRT) estaban analizando el malware KmsdBot detrás de la red de bots, que usaba dispositivos infectados para extraer criptomonedas y atacar servidores web con ataques DDoS. SIRT pudo estudiar el malware ya que había infectado uno de sus servidores honeypot. Mientras investigaba, SIRT envió comandos al bot para probar sus capacidades, creando accidentalmente un error de sintaxis que desconectó a toda la red de bots.