Mycena theme
Sua solicitação foi enviada com sucesso!
A empresa de cibersegurança Dragos experimentou recentemente um incidente de segurançaonde uma gangue conhecida violou as defesas e tentou criptografar dispositivos. Embora os agentes de ameaças não tenham conseguido violar a rede ou a plataforma de segurança cibernética da Dragos, eles obtiveram acesso ao serviço de nuvem SharePoint da empresa e ao sistema de gerenciamento de contratos. A violação ocorreu depois que o endereço de e-mail pessoal de um novo funcionário de vendas foi comprometido antes da data de início, baixando dados e relatórios de inteligência normalmente reservados para clientes. Dragos respondeu desativando a conta comprometida, afirmando que seus controles de segurança em camadas impediram com sucesso que os agentes de ameaças executassem seu objetivo de lançar ransomware. Os invasores também não conseguiram se mover lateralmente, escalar privilégios, estabelecer acesso persistente ou fazer alterações na infraestrutura de Dragos.
O proprietário das cadeias de fast-food KFC, Pizza Hut e Taco Bell confirmou uma violação de dados. Hum! Brands está enviando cartas de notificação depois que se livrou de um ataque de ransomware em janeiro. Os detalhes vazados incluem nomes de alguns indivíduos, números de carteira de motorista e números de carteira de identidade. Como resultado do ataque, 300 restaurantes foram fechados no Reino Unido. Um porta-voz disse: “Embora este incidente tenha causado interrupções temporárias, a empresa não está ciente de nenhuma outra interrupção do restaurante”.
Em fevereiro de 2020, a News Corp sofreu uma violação patrocinada pelo estado que não foi detectada até janeiro de 2022. Os invasores acessaram documentos e e-mails comerciais vinculado a um pequeno grupo de funcionários, potencialmente comprometendo informações confidenciais, como números de CPF, nomes e números de planos de saúde. A News Corp acredita que o ataque fez parte de uma missão de coleta de informações de um grupo de ameaças apoiado pelo governo chinês. O tempo de permanência de quase dois anos foi maior do que a média e não está claro por que a News Corp levou mais de um ano para revelar a extensão da violação. "Dois anos para detectar uma violação está muito acima da média", confirmou Julia O'Toole, CEO da MyCena Security Solutions. Com os invasores obtendo regularmente acesso fácil a redes corporativas por meio de credenciais comprometidas, podemos continuar vendo esses ataques. O'Toole acrescenta: "Apesar de todo o investimento em ferramentas de detecção de ameaças, mais de 82% das violações ainda envolvem credenciais de acesso de funcionários comprometidas".
A Casa Branca revelou sua estratégia nacional de segurança cibernética no início de março. A abordagem atualizada enfatiza a colaboração entre o setor público, setor privado e aliados internacionais como crucial para proteger a nação contra ameaças cibernéticas. A estratégia nacional de segurança cibernética dos EUA visa proteger a infraestrutura crítica, combater agentes de ameaças maliciosas, investir em segurança digital e promover parcerias internacionais. O plano também defende a transferência da responsabilidade de segurança para empresas de software e o início de campanhas mais assertivas contra atividades maliciosas motivadas financeiramente e patrocinadas pelo Estado. A estratégia nomeou os atacantes apoiados pela China e pela Rússia como a maior ameaça à segurança nacional dos EUA.
Mario Greco, CEO da Zurich Insurance, explicou recentemente que os ataques cibernéticos estão se tornando inseguráveis, pois o setor não pode mais absorver as perdas causadas pelo crime cibernético. O maior problema? Muitas empresas não usam proteções cibernéticas suficientes, deixando-as sem seguro. Um dos problemas mais comuns são as credenciais de funcionários roubadas, que podem fornecer aos invasores a rota mais simples para os sistemas corporativos. O veterano de seguros Gerry Kennedy e Julia O'Toole, CEO da MyCena Security Solutions, explicam que práticas como segmentação de acesso à rede e criptografia de senhas poderiam tornar as empresas seguráveis novamente. O'Toole explica: "No que diz respeito às mudanças de política, as seguradoras precisam primeiro perceber que a raiz dos problemas de segurança cibernética está na dependência de senhas geradas por funcionários, sobre as quais as empresas não têm controle". Ela acrescenta: “O setor de seguros cibernéticos está em uma posição de vulnerabilidade há muitos anos, mas não precisa ser assim. Com as credenciais roubadas sendo a maneira mais comum de os criminosos se infiltrarem nas redes, a segmentação de acesso e a criptografia são uma maneira simples e eficaz de as seguradoras assumirem o controle dos riscos que cobrem.”
A Ucrânia registrou um aumento de três vezes nos ataques cibernéticos no ano passado, muitos deles originários da Rússia. Esses ataques às vezes foram usados em combinação com ataques de mísseis, de acordo com Viktor Zhora , uma figura importante da agência SSSCIP do país. Os ataques geralmente assumem a forma de malware limpador destrutivo e visam a infraestrutura crítica da Ucrânia. Durante uma recente visita ao Centro Nacional de Segurança Cibernética do Reino Unido, Zhora e colegas ucranianos discutiram como trabalhar juntos para enfrentar a ameaça russa. Uma análise recente do SSSCIP vinculou ataques cibernéticos à infraestrutura de energia da Ucrânia no outono passado à campanha de bombardeios contínuos da Rússia, com o objetivo de causar o máximo de perturbação à vida cotidiana.
This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.
Strictly Necessary Cookie should be enabled at all times so that we can save your preferences for cookie settings.
This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages.
Keeping this cookie enabled helps us to improve our website.