Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Mercado View:情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AI Platformの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 Summer」2024年9月18日(水)~20日(金)に出展します。
~フィッシング・アズ・ア・サービスとAIがフィッシング攻撃者の技術開発をけん引する中、Vectra AIのAI駆動型ソリューションでフィッシング検知・対応、防御~
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra AIプラットフォームの機能拡張により、生成 AIツールの急速な普及により増加しているサイバー脅威から企業を保護する機能を提供します。さらにCrowdStrike のFalcon(R) 次世代 SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。Vectra AIは、これらの機能強化によって日本企業のセキュリティ保護の強化を支援します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能にヒント満載の電子書籍の提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し、攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知・対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り、情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、セキュリティチームの人材の最大活用、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なソリューション
~Vectra AI PlatformをAWS向けに高度化を実現~ ~攻撃カバレッジの拡張、シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化~
Vectra AI Plataformaは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応(XDR)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
Bautizado como arañas furtivas dispares por el FBI, el grupo de amenazas Scattered Spider está poniendo a prueba hasta el límite la vigilancia de la ciberseguridad.
Scattered Spiderun conocido grupo de ciberdelincuentes, sigue tejiendo su intrincada red para atrapar a los equipos informáticos de Australia y Nueva Zelanda, infiltrándose en las redes y herramientas de las empresas a través de víctimas desprevenidas.
La ciberseguridad ya no es un reto exclusivo de las grandes empresas. Las PYME se están convirtiendo cada vez más en blanco de ciberataques. Ante la rápida evolución del panorama digital, es esencial que las pymes den prioridad a medidas de ciberseguridad sólidas.
Comprender el aumento de los ataques, el papel de la IA y la seguridad de los sistemas críticos en los acontecimientos mundiales
He aquí algunos recordatorios para los CISO sobre las principales amenazas relacionadas con el acontecimiento mundial, y cómo proteger su lugar de trabajo
A medida que se acerca el Día de Apreciación de la IA, el 16 de julio, la importancia de la inteligencia artificial (IA) en el panorama empresarial actual es cada vez más evidente.
Los modelos GenAI pueden ser herramientas muy eficaces en los programas proactivos de defensa de la seguridad. Sin embargo, por otro lado, también pueden utilizarse contra la ciberdefensa de una empresa de formas que no podemos permitirnos ignorar.
No nos equivoquemos, el impacto continuo de la GenAI sigue remodelando el panorama de la ciberseguridad, una vez más.
Nasdaq se sienta a entrevistar en exclusiva a líderes del sector, expertos en ciberseguridad y pensadores innovadores durante la Semana de la Conferencia RSA en San Francisco para descubrir las últimas tendencias que configuran el futuro de la ciberseguridad.
El sector de los servicios financieros asiste actualmente a un mayor despliegue de herramientas basadas en la Inteligencia Artificial Generativa, como Microsoft Copilot, que están reimaginando los modelos de negocio existentes en nombre de la innovación. Por desgracia, esto ha contribuido directamente a un alarmante aumento de la frecuencia, gravedad y diversidad de los ciberataques.
Las organizaciones modernas utilizan cada vez más herramientas de inteligencia artificial generativa (GenAI) como Microsoft Copilot para reimaginar sus modelos de negocio, todo ello en nombre de la innovación. Por desgracia, esto ha contribuido al alarmante aumento de la frecuencia, gravedad y diversidad de los ciberataques, escribe Chris Fisher, director regional de ANZ en Vectra AI.
En este episodio del podcast Cyber Uncut, Chris Fisher, director regional de ANZ en Vectra AI, se une al presentador Liam Garman para desentrañar cómo las herramientas de inteligencia artificial (IA) generativa están creando nuevos exploits para los actores maliciosos y cómo los profesionales cibernéticos pueden prepararse mejor para estas amenazas emergentes.
Las inversiones en seguridad y el cambio de mentalidad deben ir de la mano. En Singapur, la Agencia de Ciberseguridad (CSA) ha puesto en marcha el Plan de Talento, Innovación y Crecimiento en Ciberseguridad (Cyber TIG), inyectando 50 millones de dólares singapurenses para reforzar el sector de la ciberseguridad del país. Esto incluye programas como CyberBoost. Sin embargo, la aplicación de estas medidas de seguridad mejoradas puede resultar desalentadora para muchas organizaciones, especialmente dada la actual escasez de talentos en seguridad en la región.
A medida que nos adentramos en un panorama digital en rápida evolución, la escalada de los complejos riesgos cibernéticos se está convirtiendo en un problema acuciante para quienes desempeñan funciones de liderazgo empresarial. Encontrar un equilibrio entre la búsqueda de la innovación y la expansión, y la creciente necesidad de ciberseguridad es un dilema con el que muchos están luchando.
Mientras miramos hacia el futuro y pensamos en formas nuevas e innovadoras de reforzar la seguridad, lo que sigue estando claro es que se necesita un enfoque transfronterizo y de múltiples partes interesadas para proteger con éxito a las organizaciones contra la creciente sofisticación de la ciberdelincuencia en el mundo actual, empoderado por la IA.
El columnista de hoy, Brian Neuhaus, de Vectra AI, escribe cómo el sector sanitario tiene que adoptar una postura más proactiva en materia de seguridad tras el reciente ataque de ransomware a Change Healthcare, de UnitedHealth.
"La IA está avanzando a tal ritmo que es absolutamente necesario un papel de alto nivel de IA dentro de las organizaciones", dijo Hitesh Sheth, CEO de la compañía de ciberseguridad Vectra AI.
Desde los proveedores que ofrecen plataformas SASE hasta los que se centran en la protección de IoT y dispositivos conectados, aquí hay un vistazo a 20 empresas clave de seguridad de red.
La nueva oferta elimina la latencia, maximiza el talento de los equipos de seguridad y reduce la exposición al tiempo que mejora la postura de seguridad en todas las organizaciones.
El gobierno del Reino Unido y el NCSC lanzan una propuesta de código de prácticas sobre gobernanza de la ciberseguridad para ayudar a los directores y líderes empresariales a reforzar sus defensas
El verano pasado, la Comisión de Bolsa y Valores de Estados Unidos (SEC, por sus siglas en inglés) adoptó nuevas normas que exigen a las empresas que divulguen incidentes materiales de ciberseguridad y "divulguen anualmente información material sobre su gestión, estrategia y gobernanza de riesgos de ciberseguridad".
El gobierno del Reino Unido ha publicado un nuevo Código de Prácticas sobre gobernanza de la ciberseguridad, dirigido a directores y otros líderes empresariales de alto nivel.
¿Cómo van a hacer frente las entidades australianas a la amenaza de posibles daños empresariales importantes derivados de ciberataques y mantener su productividad digital? La llegada de la IA a la conciencia popular se ha rodeado de mucho bombo y platillo, y se han hecho muchas afirmaciones alarmistas y extravagantes. De una cosa podemos estar seguros: la IA será desplegada sin piedad por el ciberatacante y las empresas que no adopten una defensa concertada y tecnológicamente avanzada, como propone Vectra AI , podrían verse abrumadas.
ENTREVISTA CON INVITADO; Según Elizabeth Knight del Sydney Morning Herald, le cuesta a la CBA aproximadamente 1.400 millones de dólares australianos al año mantener su red de sucursales y cajeros automáticos, principalmente para manejar dinero en efectivo. Alrededor del 15 por ciento de las transacciones en el punto de venta ahora son en efectivo, según el CEO Matt Comyn.
Las encuestas muestran que la mayoría de los estadounidenses son cada vez más cautelosos sobre el creciente papel de la IA en sus vidas
SC Media UK preguntó a los principales expertos en ciberseguridad para qué se preparan para 2024.
Las nuevas normas federales obligarán a las empresas públicas a revelar los incidentes de ciberseguridad, así como los riesgos materiales derivados de las amenazas. Los expertos dicen que las normas podrían ser difíciles de navegar y dejar aperturas para la explotación por cybercriminels.
Los analistas comparten sus tendencias y predicciones de ciberseguridad para 2024. Desde los ataques de día cero hasta la seguridad generativa de la IA y el aumento de las regulaciones, ¿está preparada su organización?
En nuestra serie anual Líderes en Tecnología, preguntamos a los expertos qué nos depara el año que viene. Hoy hablamos de seguridad con Chris Fisher, de Vectra AI.
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), en colaboración con el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, ha publicado directrices para ayudar a los desarrolladores de IA a tomar decisiones informadas sobre ciberseguridad.
Oliver Tavakoli, de Vectra AI , habla de los usos aplicables de la IA (redes neuronales + Gen AI) en ciberseguridad.
OPINIÓN DEL INVITADO: Aunque la evolución de las tecnologías de cloud ofrece a las empresas mayores oportunidades en muchos ámbitos de las operaciones, los riesgos de seguridad añadidos de la infraestructura híbrida están dejando a los equipos de seguridad luchando contra una mayor fatiga por las alertas, lo que podría aumentar las posibilidades de que se produzca una brecha.
Woj explora los crecientes desafíos a los que se enfrentan los equipos del Centro de Operaciones de Seguridad (SOC) en la lucha contra las sofisticadas amenazas cibernéticas.
Tithirat Siripattanalert, CISO y CDO del Grupo True Digital Group, comentó: "Las organizaciones en Tailandia han sido las más afectadas por los ciberataques...
Antes de que la situación se intensifique aún más, los líderes de seguridad deben profundizar en lo que los equipos de seguridad realmente necesitan...
El sector minorista ha aparecido en los titulares debido a muchas violaciones de datos de alto perfil (y costosas). ¿Qué pueden hacer los minoristas para mantenerse alejados de las portadas?
La nueva función de Microsoft Azure Active Directory Cross-Tenant Synchronization (CTS), introducida en junio de 2023, ha creado una nueva superficie de ataque potencial que podría permitir a cybercriminels propagarse lateralmente con mayor facilidad a otros inquilinos de Azure.
Una nueva prueba de concepto muestra que los atacantes pueden usar Azure AD CTS para saltar a aplicaciones de Microsoft y de otros inquilinos.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Un informe de los expertos en ciberseguridad Vectra AI , en el que se encuestó a más de 2.000 analistas de seguridad informática, reveló que a casi todos (97%) les preocupa perderse eventos de seguridad importantes, mientras que el 71% admitió haber estado posiblemente en peligro, pero no saberlo.
Un estudio reciente de Salesforce muestra que el 52% de los consumidores esperan que sus ofertas sean personalizadas. Para crear estas ofertas personalizadas e impulsar una experiencia de cliente sin fisuras, los minoristas recopilan grandes cantidades de información de identificación personal (PII), desde direcciones hasta historial de compras e información de pago. Esto los convierte en un objetivo irresistible -y de riesgo relativamente bajo- para los ciberdelincuentes.
Con el aumento de la popularidad de las aplicaciones y soluciones nativas de cloud, el ransomware también se está convirtiendo en una desafortunada realidad para las empresas de todos los sectores.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
Se están ejerciendo presiones insostenibles sobre la salud mental de los líderes y profesionales cibernéticos debido a una combinación de factores, como la creciente superficie de ataque, el aumento de las regulaciones de ciberseguridad y datos y la continua escasez de habilidades.
Kevin Kennedy, Vicepresidente Senior de Productos, explica cómo Vectra AI proporciona a las empresas inteligencia en tiempo real sobre señales de ataque utilizando la potencia de su "Estrella del Norte".
Tras reunirse con responsables de seguridad de todo el mundo en los últimos meses, Steve Cottrell, Director Técnico para EMEA de Vectra , comparte algunos de los mejores consejos que le han dado.
Las cuentas de Instagram y Facebook de Disneyland Anaheim fueron hackeadas. El CTO de Vectra para SaaS Protect, Aaron Turner, explica por qué las organizaciones deben tratar de gestionar los riesgos de las cuentas corporativas de redes sociales.
El ciberespionaje patrocinado por el Estado norcoreano cybercriminels ha utilizado el ransomware Maui para atacar los sectores sanitario y de salud pública, según las alertas de ciberseguridad de Estados Unidos.
Defender las redes de TI y los datos de las organizaciones nunca ha sido tan difícil para los profesionales de la tecnología y la ciberseguridad.
La inteligencia artificial es más artificial que inteligente.
El fin de semana del 4 de julio se acerca, y también el riesgo de sufrir un ciberataque. Vea cómo asegurarse de que su organización dice seguro.
Tim Wade, Diputado Chief Technology Officer en Vectra comparte sobre el bombo publicitario en torno a la Inteligencia Artificial.
Sobrevivir a un ataque de ransomware es posible, siempre que apliquemos preparación e intencionalidad a nuestra postura de defensa.
El FBI advierte de que los objetivos del ransomware ya no son previsiblemente las organizaciones más grandes y ricas, y que los atacantes han subido de nivel para victimizar a organizaciones de todos los tamaños.
Los expertos en seguridad reaccionan tras la última filtración de datos de T-Mobile.
Vectra AI ha publicado un nuevo informe sobre el personal de seguridad en el que se pone de relieve cómo la creciente presión sobre los profesionales de la seguridad está creando una crisis sanitaria en el ámbito de la ciberseguridad.
Los investigadores informaron sobre el primer caso conocido públicamente de malware diseñado específicamente para ejecutarse en un entorno AWS Lambda.
Dado que el ransomware está tan extendido, ¿qué deben hacer las organizaciones para detectarlo, mitigar su impacto y prevenir futuros ataques?
El grupo AvosLocker Ransomware as a Service (RaaS) se ha dirigido a sectores de infraestructuras críticas en Estados Unidos, como los servicios financieros, la industria manufacturera y las instalaciones gubernamentales, según el FBI.
Aaron Turner, vicepresidente de SaaS Posture en Vectra se sienta con ABC 4 Utah para explicar cómo Vectra es capaz de transferir los mejores conocimientos de ciberseguridad a una empresa de una forma realmente repetible.
El Director General de Vectra, Hitesh Sheth , explica cómo ninguna agencia de inteligencia sabe a ciencia cierta cómo evolucionará la dimensión cibernética del conflicto ucraniano.
Steve Cottrell, EMEA Chief Technology Officer en Vectra AI, habló con la revista Technology sobre cómo ayuda a las empresas a hacer frente a las crecientes ciberamenazas.
Steve Cottrell, CTO de EMEA en Vectra AI, comenta la multa impuesta por el ICO a Tuckers Sollicitors.
Un informe de seguridad de cloud descubrió que sólo el 16% de los encuestados tienen DevSecOps integrales en su lugar, mientras que alrededor del 37% están empezando a incorporar algún aspecto de DevSecOps dentro de sus organizaciones.
Un vistazo a 20 proveedores de seguridad de red que ofrecen desde filtrado de registros y visibilidad de tráfico cifrado hasta cortafuegos en contenedores y SD-WAN.
El consejero delegado de Vectra, Hitesh Sheth , explica cómo la IA se ha convertido en algo omnipresente y cada vez más importante para nuestra calidad de vida, a la vez que está influyendo en el panorama cibernético actual.
Las bandas de ransomware siguen desarrollando nuevas tácticas y técnicas, y las organizaciones deben estar mejor preparadas para defenderse de ellas en 2022.
Este año ha habido mucho que aprender de las infracciones, vulnerabilidades y ataques.
Una cooperativa eléctrica local que presta servicios en los condados de Montrose y Delta, en el oeste de Colorado, dice que un ataque cibernético detectado por primera vez el 7 de noviembre ha desactivado los sistemas de facturación y ha eliminado entre 20 y 25 años de datos históricos.
El mundo de la ciberseguridad cambió para siempre el 13 de diciembre de 2020 como consecuencia del ciberataque masivo a SolarWinds.
Los expertos dan su opinión sobre el estado de la ciberseguridad a medida que nos acercamos al final de 2021.
En el último año, los hackers éticos han evitado más de 27.000 millones de dólares en ciberdelitos, según un informe publicado el martes por una importante plataforma de recompensas por fallos.
Según una nueva investigación, alrededor del 80% de los hackers éticos han identificado recientemente una vulnerabilidad que no habían encontrado antes de la pandemia.
Las complejidades modernas de los dispositivos no autorizados, los empleados remotos y los entornos multicloud han aportado al SOC niveles de imprevisibilidad nunca vistos.
Un informe sobre la adopción de cloud reveló que el uso de cloud entre los encuestados ha crecido hasta el 90%, mientras que el 48% afirma que planea migrar la mitad o más de sus aplicaciones a cloud en 2022.
A continuación, se muestran los incidentes de seguridad más disruptivos asociados con las configuraciones incorrectas de AWS y cómo las empresas pueden evitar las configuraciones incorrectas en el futuro.
El Departamento de Estado de Estados Unidos creará una Oficina de Ciberespacio y Política Digital, dirigida por un embajador general confirmado por el Senado, para impulsar sus esfuerzos diplomáticos en materia de ciberseguridad.
Desde su toma de posesión en enero, la administración Biden ha hecho de la ciberseguridad una de sus principales prioridades.
El grupo de ciberdelincuentes con base en Rusia responsable del sonado ataque al fabricante de software SolarWinds el año pasado sigue apuntando a la cadena de suministro mundial, según una advertencia emitida por Microsoft esta semana.
Por qué es importante aprovechar al máximo el aprendizaje automático a la hora de gestionar incidentes de ciberseguridad.
Acer ha confirmado que sus servidores en Taiwán también han sido vulnerados, después de que los propios hackers compartieran detalles sobre el incidente con el organismo de vigilancia de la privacidad, Privacy Affairs.
A medida que los equipos de seguridad comienzan a contraatacar, los atacantes se han vuelto más sofisticados. Estas son seis tendencias clave que su equipo de seguridad debe seguir para garantizar que su organización siga siendo ciberresiliente.
El grupo SnapMC, hasta ahora desconocido, se aprovecha de VPN y aplicaciones de servidor web sin parches para penetrar en los sistemas y llevar a cabo extorsiones rápidas en menos tiempo del que se tarda en pedir una pizza.
Un nuevo proyecto de ley exigiría a las víctimas de ransomware revelar los pagos de rescates en las 48 horas siguientes al pago, incluido el importe del rescate exigido y pagado, el tipo de moneda utilizada para el pago del rescate y cualquier información conocida sobre la entidad que exige el rescate.
Un nuevo informe de Forrester Research indica que las organizaciones deben andar con cuidado entre el compromiso, la empatía y el castigo, ya que el castigo tiende a reforzar las percepciones negativas y el resentimiento de los empleados hacia el equipo de seguridad.
Ningún dispositivo conectado a Internet parece estar a salvo de ser víctima de una nueva forma de ataque distribuido de denegación de servicio.
Un hombre de Illinois dirigía un exitoso servicio de retirada de ordenadores hasta que intervinieron los federales.
Vectra Director Técnico de la Oficina del Director de Tecnología, Tim Wade explica cómo la capacidad de recuperación cambia el enfoque hacia la eliminación del impacto probable de toda la cadena de ataque.
En los extensos entornos informáticos de hoy en día, la inteligencia artificial (IA) desempeñará un papel decisivo en esta guerra contra el ransomware, ofreciendo a las organizaciones la mejor oportunidad de derrotar a los atacantes motivados.
El director general de Vectra, Hitesh Sheth , explica cómo la IA es el mejor aliado a la hora de crear un futuro seguro. La IA puede aprender las diferencias entre actividad normal y maliciosa, de forma independiente, sin necesidad de intervención humana.
El equipo de seguridad de la empresa de telecomunicaciones australiana redujo la respuesta de detección de su red de cuatro horas a una hora al día.
Las organizaciones no mantienen parches regulares: Con casi la mitad de todas las bases de datos a nivel mundial (46%) que contienen una vulnerabilidad y el número promedio de vulnerabilidades y exposiciones comunes (CVE) por base de datos es de 26, está claro que las empresas están ignorando uno de los principios básicos de la seguridad de los datos, que es parchear y actualizar las bases de datos lo antes posible y con la mayor frecuencia posible.
Según un nuevo estudio, una de cada dos bases de datos locales presenta al menos una vulnerabilidad.
Un ciudadano con doble nacionalidad estadounidense y canadiense ha sido condenado a más de 11 años de prisión federal por conspirar para blanquear decenas de millones de dólares en tramas de fraude electrónico y bancario, según el Departamento de Justicia de Estados Unidos. Las autoridades afirman que la actividad incluía estafas bancarias para piratas informáticos norcoreanos, incluida la banda criminal Lazarus Group, que ha sido asociada con una unidad militar del régimen autoritario.
Ha sido un breve paréntesis para el grupo de ransomware REvil, que se dio de baja en julio tras varios ataques de gran repercusión realizados por la banda con base en Rusia contra empresas como el procesador mundial de carne JBS y el proveedor de servicios tecnológicos Kaseya.
Chris Fisher, nuestro Director de Ingeniería de Seguridad APJ, analiza cómo las organizaciones de los sectores público y privado -desde el gobierno y el ejército hasta la banca, la energía y el transporte- se han centrado en lo digital para buscar ahorros económicos, aumentos de productividad y crear valor para el cliente y el ciudadano.
Microsoft cuenta con un importante canal global que plantea la cuestión de si ese es el modelo que todos los vendedores deberían aspirar a seguir.
Según los informes de la industria de los últimos días, parece que Paragon Software incluirá su controlador de kernel New Technology File System 3 (NTFS3) en la reciente versión de Linux Kernel 5.15, que promete un soporte mejorado para el sistema de archivos NTFS de Microsoft.
En el transcurso de la pandemia, uno de los mayores trastornos a los que se enfrentó el mundo fue el de las infraestructuras nacionales críticas, concretamente las cadenas de suministro. El cierre de fronteras y puertos, las políticas de trabajo obligatorio desde casa y la grave escasez de productos esenciales para los ciudadanos, como EPP y fármacos, han puesto de manifiesto las vulnerabilidades de la producción, el suministro y la logística. Asia está experimentando ahora un nuevo aumento de las infecciones por el virus Covid-19, que sigue afectando a las cadenas de suministro de todo el mundo, y los fabricantes se enfrentan de nuevo a complejidades.
David Larrimore ha sido nombrado director de tecnología del DHS, un puesto que ocupó anteriormente en el Servicio de Inmigración y Control de Aduanas entre 2016 y 2019. Entre los nombramientos federales, Larrimore fue ingeniero jefe de soluciones en Salesforce.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
Un proveedor con un historial de incidentes de seguridad no queda automáticamente descalificado para futuros contratos. Más bien, existe un manual para la diligencia debida.
Los operadores del ransomware LockFile han adoptado nuevas técnicas, como el "cifrado intermitente", para ayudar a eludir la detección, según la empresa de ciberseguridad Sophos.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras ha emitido una alerta en la que advierte a las organizaciones de que estén preparadas ante la proximidad de la festividad del Día del Trabajo.
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) y la Oficina Federal de Investigación (FBI) publicaron un nuevo aviso de ciberseguridad para destacar las precauciones y medidas de mitigación que las organizaciones del sector público y privado pueden tomar para reducir su riesgo de ransomware y otros ataques cibernéticos, específicamente en vísperas de vacaciones y fines de semana.
Después de que Bangkok Airways revelara que había sido víctima de un ciberataque la semana pasada, la banda de ransomware LockBit 2.0 tiró su propio reloj de cuenta atrás a la basura y se adelantó y publicó lo que afirma que son los archivos cifrados de la aerolínea en su sitio de filtraciones.
La familia de ransomware LockFile ha causado sensación en el relativamente poco tiempo que lleva entre nosotros. malware ha acaparado mucha atención en los últimos meses tras detectarse que explotaba vulnerabilidades de Microsoft de gran repercusión conocidas como ProxyShell y PetitPortam.
Según un nuevo estudio publicado por Nozomi Networks en colaboración con SANS, el 91% de los encuestados utiliza tecnologías de cloud para apoyar directamente algún aspecto de las operaciones de los sistemas de control industrial (ICS).
Las organizaciones de los sectores público y privado -desde el gobierno y el ejército hasta la banca, la energía y el transporte- se han centrado en lo digital para buscar ahorros económicos, aumentar la productividad y crear valor para el cliente y el ciudadano.
A pesar de las mejoras de seguridad en los últimos siete años, la Agencia de Estados Unidos para el Desarrollo Internacional (USAID, por sus siglas en inglés) necesita proteger mejor las grandes cantidades de datos de identificación personal, como los números de Seguro Social, que recopila la agencia, según una auditoría del inspector general.
Según abogados y especialistas en ciberseguridad, el cúmulo de información sobre los consumidores que recopilan las empresas multiplica los efectos perjudiciales de las filtraciones de datos. Se calcula que en las 1.700 filtraciones de datos notificadas públicamente durante el primer semestre de 2021 han quedado expuestos más de 18.000 millones de datos, según un estudio de la empresa de ciberseguridad Risk Based Security Inc.
Kaseya ha obtenido una clave maestra de descifrado para el ransomware REvil que bloqueó los sistemas de al menos 60 de sus clientes en una oleada de ciberataques en todo el mundo el 2 de julio.
A medida que continúan los esfuerzos de Transformación Digital, la encuesta encontró que AWS se está convirtiendo en un componente aún más crítico para las organizaciones que implementan regularmente nuevas cargas de trabajo, aprovechan las implementaciones en múltiples regiones y dependen de más de un servicio de AWS.
El alcance de un ciberataque a T-Mobile US sigue creciendo, ya que el operador ha confirmado hoy que se expusieron y robaron datos personales de al menos 54 millones de personas. A principios de esta semana, el operador había cifrado en casi 49 millones el número de personas afectadas.
Accenture sufrió un ataque de ransomware LockBit que, al parecer, cifró al menos 2.500 ordenadores y filtró información de clientes.
Un informe recientemente publicado por la Oficina del Inspector General en el que se detalla cómo la Oficina del Censo de EE.UU. gestionó mal un incidente de ciberseguridad ocurrido en enero de 2020 es un firme recordatorio para que la comunidad empresarial siga las mejores prácticas, como la gestión de activos informáticos, la exploración y mitigación frecuentes de vulnerabilidades, el registro exhaustivo de eventos y la notificación y respuesta rápidas ante incidentes cuando se sospeche de un posible incidente.
La Oficina del Censo de EE.UU. fue objeto de un ciberataque el año pasado que comprometió algunos sistemas pero no dio lugar al robo de datos del censo, según un nuevo informe de la Oficina del Inspector General.
Oliver Tavakoli, director de tecnología de Vectra, expone las diferentes capas de defensa contra el ransomware que todas las empresas deberían implementar. Determinar hasta qué punto es usted un objetivo difícil para la actual oleada de ransomware de origen humano implica múltiples consideraciones. Hay cuatro pasos para analizar lo preparado que estás para un ataque de ransomware.
Según un informe del organismo de control, los servidores informáticos de la Oficina del Censo de EE. UU. fueron explotados en enero de 2020 durante un ataque de ciberseguridad, pero los intentos de los piratas informáticos de mantener el acceso al sistema no tuvieron éxito.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile US ha declarado que los ciberatacantes que accedieron a sus redes informáticas robaron datos personales de más de 40 millones de clientes antiguos, actuales y potenciales.
La compañía de telecomunicaciones móviles T-Mobile ha confirmado una violación de datos que, según se informa, afecta a casi todos sus clientes en Estados Unidos. Los piratas informáticos obtuvieron acceso a los sistemas de la empresa y piratearon servidores y bases de datos que contenían la información de identificación personal de aproximadamente 100 millones de clientes.
Microsoft anunció el lunes que ha recibido la aprobación para lanzar Azure Government Top Secret para sus clientes militares y de inteligencia.
Al parecer, el gigante del comercio electrónico Amazon está estudiando implantar una solución de control de pulsaciones de teclado para sus representantes de atención al cliente.
La proliferación de ataques de ransomware ha creado un efecto dominó en todo el mundo. Desde entonces, estos ataques criminales han aumentado en escala y magnitud, a medida que se cerraban objetivos críticos de hospitales e infraestructuras.
T-Mobile dijo en un comunicado que había determinado que "se produjo un acceso no autorizado a algunos datos de T-Mobile, sin embargo, aún no hemos determinado que haya datos personales de clientes involucrados". La compañía señaló que está "segura de que el punto de entrada utilizado para obtener acceso ha sido cerrado" y que se está llevando a cabo una revisión.
T-Mobile está investigando una supuesta brecha en la que un pirata informático afirma estar vendiendo la información personal de más de 100 millones de sus clientes.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
Más de un tercio de las organizaciones de todo el mundo han sufrido un ataque de ransomware o una brecha que bloqueó el acceso a sistemas o datos en los últimos 12 meses, según un nuevo estudio.
Los investigadores informaron el viernes de que una vulnerabilidad insegura de referencia directa a objetos (IDOR) permitía leer y modificar todos los entrenamientos de los usuarios en la plataforma de fitness Wodify, basada en cloud.
El gigante de la consultoría informática Accenture PLC se ha visto afectado por un ransomware que ha provocado el robo de datos de clientes.
Accenture, la consultora multinacional con decenas de miles de millones de dólares de ingresos anuales y más de medio millón de empleados en todo el mundo, está siendo chantajeada por el grupo de ransomware LockBit, que ha lanzado un exitoso ataque contra ellos.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture envió un memorándum interno confirmando que los atacantes robaron información de clientes y materiales de trabajo en un "incidente" del 30 de julio.
Un grupo que utiliza el ransomware LockBit afirma haber atacado a la consultora informática Accenture y amenazado con liberar datos en cuestión de horas.
En un informe sobre la seguridad de la fuerza laboral remota, el 52 por ciento de los profesionales de TI y ciberseguridad de EE. UU. encuestados revelaron que experimentaron que los trabajadores remotos encontraron soluciones alternativas a las políticas de seguridad de sus organizaciones.
Vectra AI ha publicado los resultados de su nuevo informe sobre seguridad de PaaS e IaaS. El informe presenta los resultados de una encuesta realizada a 317 ejecutivos de TI que utilizan AWS, el 70% de los cuales proceden de organizaciones con más de 1.000 empleados. Los resultados muestran una rápida expansión y dependencia de los servicios de AWS, al tiempo que ponen de manifiesto los puntos ciegos en materia de seguridad de muchas organizaciones.
A medida que el ransomware y los ataques de estados-nación se han vuelto más destructivos, los antiguos métodos de protección de redes e infraestructuras, como las defensas perimetrales y la resistencia a la penetración, ya no pueden proteger los activos y datos de las organizaciones.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
A menudo, compartir información sobre amenazas y pruebas de concepto puede ayudar a otras organizaciones a defenderse mejor, pero estos esfuerzos se ven dificultados por obstáculos y restricciones.
En respuesta a una serie de incidentes de ransomware de gran repercusión, el Gobierno Federal ha puesto en marcha la Operación Orcus. Esta iniciativa interinstitucional está concebida para luchar contra los ataques de ransomware que tienen vínculos directos con sofisticados grupos de delincuencia organizada, tanto en Australia como en el resto del mundo. La Policía Federal Australiana dirige la iniciativa, a la que también se han sumado el Centro Australiano de Ciberseguridad (ACSC), la Comisión Australiana de Inteligencia Criminal (AUSTRAC) y organismos policiales estatales y territoriales.
Con las presiones competitivas de las empresas para reducir las operaciones informáticas y los costes de seguridad, la transición de las cargas de trabajo y los datos a cloud es imparable, pero la cuestión más difícil es cómo gobernar el proceso para garantizar una transición predecible, responsable y escalable, y la infraestructura cloud resultante que tenga en cuenta los diversos intereses de las partes interesadas internas y los reguladores.
La expansión de los servicios de AWS ha conllevado naturalmente un aumento de la complejidad y el riesgo. De hecho, todas las empresas encuestadas han experimentado al menos un incidente de seguridad en su entorno público cloud en los últimos 12 meses. Gartner anticipó que más del 99% de las brechas de cloud tendrán como causa raíz una mala configuración por parte del cliente.
Todas las organizaciones que utilizan Amazon Web Services (AWS) han sufrido al menos un incidente de seguridad.
Un nuevo informe revela que el 100 % de las empresas han experimentado un incidente de seguridad, pero continúan expandiendo su presencia, ya que el 64 % informa que implementa nuevos servicios de AWS semanalmente.
Las organizaciones cuentan con la autenticación multifactor (AMF) para evitar ataques. Sin embargo, la creencia de que se está protegido al 100% gracias a la AMF es falsa. Aunque hay estadísticas que demuestran que la AMF puede reducir el riesgo de comprometer la identidad en un 99% con respecto a las contraseñas, los atacantes siguen sabiendo cómo saltársela. Nuestro CEO, Hitesh Sheth, comparte su opinión sobre por qué la MFA no es suficiente.
Un nuevo informe de Vectra AI revela que el 100% de las empresas han sufrido un incidente de seguridad, pero siguen ampliando su huella, ya que el 64% afirma desplegar nuevos servicios AWS semanalmente.
Vectra AI ha publicado los resultados del informe PaaS & IaaS Security Survey Report. El informe recopila las respuestas de 317 ejecutivos de TI que utilizan AWS, el 70% procedentes de organizaciones con más de 1.000 empleados. Los resultados muestran una rápida expansión y dependencia de los servicios de AWS, al tiempo que ponen de manifiesto los puntos ciegos en materia de seguridad de muchas organizaciones.
A medida que continúan los esfuerzos de transformación digital, la encuesta encontró que AWS se está convirtiendo en un componente aún más crítico para las organizaciones que implementan regularmente nuevas cargas de trabajo, aprovechan las implementaciones en múltiples regiones y dependen de más de un servicio de AWS.
Las organizaciones afectadas por ataques de ransomware también informan de presupuestos más ajustados e impactos persistentes en la productividad, la rentabilidad y la postura de seguridad, lo que sugiere que el gran daño causado tras los ataques de ransomware tiene efectos duraderos.
Varonis publicó el jueves un informe que indica que las empresas tienen que centrarse un poco más en la seguridad de sus aplicaciones SaaS. El estudio reveló que el 44% de los privilegios de cloud están mal configurados, 3 de cada 4 identidades de cloud para contratistas externos permanecen activas después de que se marchan y el 15% de los empleados transfieren datos críticos para la empresa a sus cuentas personales de cloud .
El líder en detección y respuesta a amenazas Vectra AI ha publicado los detalles de las cinco principales alertas de amenazas de Microsoft Azure AD y Office 365 activadas en organizaciones de servicios financieros. El análisis, realizado a principios de 2021, registró y categorizó las amenazas potenciales detectadas por los despliegues Cognito Network y Cloud Detection Platform de Vectra. Cada una de estas detecciones representa un comportamiento anómalo y, por tanto, ayuda a los equipos de seguridad a detectar y detener ciberataques en sus entornos Microsoft cloud .
Después de centrarse casi exclusivamente en Rusia durante los primeros siete meses de su presidencia, la Casa Blanca de Joe Biden desplazó parte de su atención de ciberseguridad a China el 12 de julio, y la administración culpó a los piratas informáticos asociados con uno de los servicios de seguridad del país de llevar a cabo ataques a versiones vulnerables de los servidores de correo electrónico de Microsoft Exchange a principios de este año.
Hace poco más de 10 años, Google lanzó su Programa de Recompensas por Vulnerabilidades (VRP), con el objetivo de establecer un canal para que los investigadores de seguridad informaran de fallos a Google y ofrecer una forma eficaz de que Google les agradeciera su ayuda para hacer de Google, los usuarios e Internet un lugar más seguro.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Según los investigadores de seguridad de Microsoft, LemonDuck malware , conocido desde hace un par de años por su capacidad para minar criptomonedas y crear redes de bots, se está convirtiendo en una amenaza mucho más amplia, que se adentra en nuevas áreas de ciberataques, se dirige tanto a sistemas Linux como Microsoft y amplía su alcance geográfico.
Vectra se sitúa como parte integrante del modelo de Microsoft Zero Trust ; asume las infracciones investigando el comportamiento de los usuarios, las cargas de trabajo, las redes y los dispositivos como si procedieran de una red no fiable. Para ello, aprovecha sus análisis y su conocimiento de los usuarios y las cuentas, rastreándolos entre las instalaciones y cloud.
La breve interrupción que sufrió el jueves el proveedor de redes de entrega de contenidos Akamai, que dejó fuera de servicio durante un breve periodo de tiempo muchos sitios web corporativos, es otro indicador de que las empresas necesitan incorporar capacidad de recuperación a sus sistemas. Esto significa que deben evitar depender de un único proveedor de CDN, afirman los expertos en seguridad.
Se calcula que el pirateo masivo del software de servidor de correo electrónico Microsoft Exchange que tuvo lugar a principios de año afectó a decenas de miles de víctimas, provocando un caos desproporcionado en las empresas más pequeñas. El gobierno de Biden ha declarado formalmente que los culpables son grupos APT respaldados por el Estado chino.
Usuarios de iPhone, dejen lo que están haciendo y actualicen ahora: Apple ha emitido una advertencia sobre una gran cantidad de vulnerabilidades de ejecución de código, algunas de las cuales son explotables de forma remota, y los expertos recomiendan enfáticamente una actualización lo antes posible a la versión 14.7 de iOS y iPadOS.
Organizado por Amnistía Internacional y la organización sin ánimo de lucro Forbidden Stories, con sede en París, en el Proyecto Pegasus participan 80 periodistas de 10 países. Su objeto es el programa espía Pegasus, vendido por NSO Group, una potente herramienta que se supone que sólo está disponible para las fuerzas del orden y los servicios de inteligencia para usos legítimos y legales.
Vectra AI ha anunciado que la plataforma Vectra Cognito ofrecerá funciones clave de Zero Trust a los clientes de Microsoft 365 y Microsoft Azure. La empresa afirma que se encuentra en una posición única como parte integrante del modelo, que asume las brechas investigando el comportamiento de los usuarios, las cargas de trabajo, las redes y los dispositivos como si procedieran de una red no fiable.
La empresa de software en el centro de un enorme ataque de ransomware este mes ha obtenido una clave universal para desbloquear los archivos de los cientos de empresas y organizaciones públicas paralizadas por el hackeo.
Los informes de que el software espía Pegasus de NSO Group fue utilizado por los gobiernos para espiar los iPhones de Apple utilizados por periodistas, activistas, funcionarios gubernamentales y ejecutivos de negocios se están convirtiendo en una controversia global para NSO, Apple y varios gobiernos en el centro del escándalo.
El gobierno federal está luchando contra lo que dice son ataques cibernéticos con sede en China contra universidades y empresas estadounidenses con acusaciones y un enfoque de "nombrar y avergonzar", pero los investigadores no están convencidos de que los esfuerzos lleguen a mucho en términos de disuadir la actividad futura.
El operador ferroviario británico Northern sufrió un ciberataque dirigido contra sus máquinas expendedoras de billetes de autoservicio recién instaladas en todo el norte de Inglaterra, lo que le obligó a desconectarlas todas.
Gestionar el control de acceso y los permisos de datos es difícil sin una comprensión adecuada del quién, el qué y el dónde de los modelos de acceso a los datos. Para comprender realmente el flujo de datos y el acceso, las organizaciones necesitan observar los privilegios basándose en la actividad del mundo real y evaluar el acceso que se produce. Esto permitiría a una organización diferenciar entre lo que debería ocurrir y lo que no.
Investigadores de la empresa de seguridad CyberMDX han descubierto dos importantes vulnerabilidades en determinados dispositivos thin client Dell Wyse que, si se explotan, podrían permitir a cybercriminels ejecutar remotamente código malicioso y acceder a los archivos de los dispositivos afectados.
Ammar Enaya, de Vectra, afirma que este es un ejemplo significativo de un ataque a la cadena de suministro bien ejecutado que compromete una popular herramienta de administración de TI como mecanismo de penetración. La posterior explotación de los controles de autenticación permitió al actor de la amenaza pasar a cloud y operar sin ser detectado durante un tiempo prolongado en Microsoft 365, lo que le permitió recopilar inteligencia.
El pirateo de SolarWinds, que al parecer está vinculado a Rusia, se perfila como el mayor ciberataque de este año. El ataque se dirigió contra el Gobierno de Estados Unidos, sus agencias y varias empresas privadas. Fue descubierto por primera vez por la empresa de ciberseguridad FireEye, y desde entonces cada día se informa de más novedades.
Los funcionarios de Estados Unidos han culpado a los piratas informáticos rusos por las recientes violaciones en agencias federales, empresas y el proveedor de ciberseguridad de alto perfil FireEye, y la actividad maliciosa parece provenir de atacantes altamente calificados. "Los atacantes también podrían configurar flujos de trabajo automatizados para consolidar todas las actividades y ejecutarlas de forma autónoma mientras exfiltran datos de forma silenciosa", comparte Matt Walmsley de Vectra.
La reciente filtración, que comenzó en marzo, tuvo como objetivo el software SolarWinds Orion, una popular herramienta de administración de redes informáticas utilizada por empresas de todo el mundo y por organismos gubernamentales estadounidenses, entre ellos el Departamento de Seguridad Nacional, el Departamento del Tesoro, el Departamento de Comercio, el Departamento de Energía, el Pentágono y la Casa Blanca. Los piratas informáticos adjuntaron malware a una actualización del software SolarWinds que fue descargada por nada menos que 18.000 organizaciones.
Hacer que 18.000 organizaciones, la gran mayoría de las cuales no eran realmente objetivos de interés, tengan que remediar y posiblemente reconstruir sus dispositivos y redes representa una gran cantidad de daños colaterales", dijo Oliver Tavakoli de Vectra. "Obviamente, el concepto de daño colateral existe en un espectro, pero probablemente todos podemos estar de acuerdo en que este ataque estuvo en el otro extremo del espectro.
Si bien todas estas cosas juntas suenan como los ingredientes de una novela de ficción superventas, la industria de la seguridad cibernética, y todas las amenazas y peligros que existen dentro de ella, es demasiado real. Esa es una de las razones por las que los libros de ciberseguridad son una lectura bastante interesante tanto en términos académicos como de entretenimiento. Hashed Out se puso en contacto con muchos expertos en informática y ciberseguridad del sector para preguntarles por sus libros favoritos sobre ciberseguridad y crear una lista completa de los "mejores libros de ciberseguridad".
Vectra AI ha formado una nueva asociación con Baidam Solutions. Esta asociación ofrece a los habitantes de las Primeras Naciones becas, una formación completa y conocimientos técnicos para combatir el aumento de los ciberataques contra empresas, administraciones públicas e infraestructuras.
Solutions Review's NDR Vendors to Watch es una lista anual de proveedores de soluciones que creemos que vale la pena monitorear. Por lo general, las empresas se incluyen si demuestran una hoja de ruta del producto que se alinea con nuestro metaanálisis del mercado. Otros criterios incluyen la financiación reciente y significativa, la adquisición de talento, una nueva tecnología o producto disruptivo o innovador, o la inclusión en una publicación importante de analistas.
Se cree que el reciente ataque a la cadena de suministro, que ha afectado a unos 18.000 clientes de SolarWinds Orion, ha sido ejecutado por un sofisticado agente de amenazas de un Estado-nación. Matt Walmsley, de Vectra, afirma que los administradores de TI y los equipos de seguridad tienen acceso a credenciales muy privilegiadas como parte de su trabajo legítimo. Atacar la cadena de suministro digital de sus herramientas de software es un intento de obtener penetración y persistencia justo en el corazón de sus operaciones, obtener acceso privilegiado y proporcionar trampolín a través de su empresa digital híbrida-cloud .
Matt Walmsley, de Vectra, comenta sobre la reciente violación de SolarWinds y analiza cómo los equipos de seguridad deben reducir drásticamente el riesgo general de una violación mediante la obtención de visibilidad y comprensión instantáneas de quién y qué está accediendo a los datos o cambiando las configuraciones, independientemente de cómo lo estén haciendo y desde dónde.
Es posible que se haya formado una tormenta perfecta para convertir a SolarWinds en un vector de ataque tan exitoso para el ciberataque a la cadena de suministro global descubierto esta semana. Los investigadores dijeron que eso incluye el uso de una contraseña predeterminada ("SolarWinds123") que dio a los atacantes una puerta abierta a su mecanismo de actualización de software; y la profunda visibilidad de SolarWinds en las redes de los clientes.
Para muchas empresas, la recuperación de las secuelas de la pandemia depende en parte de que los empleados trabajen de forma segura y sin virus fuera de sus hogares. Esto deja a las organizaciones ante la posibilidad muy real de tener que servir tanto de rastreadores como de guardianes de los datos sanitarios para garantizar la seguridad de los empleados.
SolarWinds calcula que entre marzo y junio pasados, unas 18.000 organizaciones de usuarios descargaron actualizaciones de su software Orion que los actores rusos de APT supuestamente corrompieron con la puerta trasera Sunburst malware. John Mancini, director senior de producto en Vectra, dijo que un punto central de la guía del DHS para remediar el hackeo de SolarWinds es analizar cualquier indicador de compromiso enumerado y luego "identificar posibles comportamientos en los metadatos que puedan estar relacionados con el compromiso."
Varios departamentos clave del gobierno estadounidense han sido pirateados, con la preocupación de que el ataque haya permitido a una potencia extranjera vigilar las comunicaciones del gobierno estadounidense.
En lo que podría convertirse en uno de los ataques a la cadena de suministro más importantes de los últimos años, un grupo probablemente respaldado por un Estado-nación comprometió los sistemas de SolarWinds e insertó malware en las actualizaciones de los productos de gestión de redes Orion de la empresa, ampliamente utilizados, que se publicaron entre marzo y junio de 2020. Matt Walmsley, director de EMEA en Vectra, afirma que los atacantes probablemente manipularon tokens de autenticación SAML (Security Assertion Mark-up Language) utilizados en Single Sign On para intentar escalar privilegios en las primeras fases de la campaña.
A medida que se acerca 2021, los expertos y analistas en ciberseguridad señalan que la ciberseguridad seguirá evolucionando incluso cuando la mayor parte del mundo entre en una era post-COVID-19, con ciberdelincuentes, cybercriminels y hackers de estados-nación listos para aprovecharse de lo que pueda ocurrir a continuación. Esto mantendrá a los CISO, a sus equipos de seguridad, así como a sus homólogos en TI, intentando ponerse al día y mantenerse a la vanguardia.
Se cree que piratas informáticos que trabajan en nombre de un gobierno extranjero están detrás de un ataque muy sofisticado a una serie de redes clave del gobierno, incluidos los Departamentos del Tesoro y Comercio, y otras agencias. Los piratas informáticos tuvieron libre acceso a sus sistemas de correo electrónico.
Diario económico
SolarWinds admitió durante el fin de semana que los piratas informáticos habían explotado una puerta trasera en una actualización de parte de su software lanzada entre marzo y junio. Los hackeos son parte de una campaña más amplia que también afectó a la importante firma de ciberseguridad FireEye, que dijo que sus propias defensas habían sido violadas por atacantes sofisticados que robaron herramientas utilizadas para probar los sistemas informáticos de los clientes.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
Tras una violación de datos importante, ¿tienen realmente los delincuentes su contraseña aunque haya sido cifrada? Las empresas tienen varias formas de cifrar las contraseñas. También existen técnicas llamadas salting y hashing. El resultado es que el usuario medio no se tomará la molestia de averiguar cómo encripta su contraseña la empresa afectada, ni cómo lo hace el hashing o el salting.
Oliver Tavakoli, nuestro Director Técnico, comparte su opinión sobre las próximas tendencias en ciberseguridad.
Chris Fisher, director de ingeniería de seguridad de Vectra, APJ, comparte que a medida que nuestra dependencia de la tecnología crece exponencialmente, también lo hace la necesidad de una ciberseguridad sólida para proteger a los usuarios y mantener los datos y las operaciones comerciales a salvo de los piratas informáticos.
La Ley de Mejora de la Ciberseguridad del Internet de las Cosas se ha convertido oficialmente en ley. La legislación bipartidista, patrocinada por los Reps. Robin Kelly (demócrata de Illinois) y Will Hurd (republicano de Texas), y los senadores Mark Warner (demócrata de Virginia) y Cory Gardner (republicano de Colorado). Mark Warner, demócrata de Virginia, y Cory Gardner, republicano de Colorado, exige que todos los dispositivos IoT adquiridos con fondos públicos cumplan unas normas mínimas de seguridad.
Dado que la demanda del mercado de soluciones NDR está generando una tracción significativa entre las empresas con visión de futuro y que esto continuará en 2021, nos complace dar la bienvenida a Jerome Jullien al equipo de Vectra como vicepresidente de ventas de socios internacionales.
A medida que se acerca el momento de la distribución de las vacunas COVID-19, los organismos encargados de la aplicación de la ley de todo el mundo alertan de las amenazas de la delincuencia organizada, entre las que se incluyen los planes de venta de vacunas falsificadas en la red oscura, así como los ataques físicos y virtuales dirigidos contra las empresas de la cadena de suministro.
Para aprovechar la vulnerabilidad de VMware, un atacante debe tener acceso a la interfaz de administración del dispositivo. Este acceso puede permitir a los atacantes falsificar credenciales de lenguaje de marcado de aserción de seguridad (SAML) para enviar solicitudes aparentemente auténticas para obtener acceso a datos protegidos. Chris Morales, nuestro jefe de análisis de seguridad, explica por qué el acceso concedido no equivale a un acceso de confianza.
Los investigadores de Abnormal Security dijeron el lunes que bloquearon un ataque en el que un correo electrónico malicioso que se hacía pasar por uno de los proveedores de sus clientes eludía la puerta de enlace de Proofpoint del cliente y tendía una trampa para robar credenciales de Office 365. Chris Morales, jefe de análisis de seguridad en Vectra, dijo que la técnica de compromiso de socio conocido equivale a spear interno phishing, cuando un correo electrónico phishing que se origina en una conexión de confianza y legítima no es bloqueado por la puerta de enlace de correo electrónico.
Con más de 25 años de experiencia en tecnología empresarial, incluida la gestión de canales, integradores de sistemas y proveedores de servicios (SI/SP) y alianzas, Jerome Jullien, ahora vicepresidente de ventas internacionales, aporta un sólido historial de creación de modelos de negocio exitosos para el canal y desempeñará un papel clave en la gestión e impulso de las ventas a través del ecosistema de socios de Vectra.
En lugar de un ransomware monolítico, o una única pieza de software que lo hacía todo y estaba altamente automatizada, el ransomware actual tiende a ser modular y a menudo se obtiene de un desarrollador malicioso o se adquiere "como servicio". Existe un ecosistema oscuro organizado para el ransomware con cadenas de suministro de componentes y servicios, no muy diferente de las estructuras y prácticas que vemos en el mundo legal. Es expeditivo a la hora de cambiar y transformarse, lo que hace que las huellas dactilares tradicionales para las firmas sean menos eficaces.
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
Estamos encantados de anunciar el nombramiento de Jerome Jullien como Vicepresidente de Ventas a Socios Internacionales de su equipo directivo.
Esta semana, el FBI hizo pública una notificación de la industria privada advirtiendo que los estafadores de compromiso de correo electrónico empresarial (BEC) están explotando las reglas de reenvío automático de los clientes de correo electrónico basados en la web para recopilar información en secreto sobre sus objetivos y también ocultar sus comunicaciones fraudulentas. Además, si las organizaciones no sincronizan sus clientes de correo electrónico basados en la web con sus clientes basados en el escritorio, esta actividad sospechosa puede pasar desapercibida para el personal de seguridad de la información.
Una calculada operación de ciberdelincuentes está atacando a empresas de la cadena de suministro de vacunas contra coronavirus con mensajes de correo electrónico de phishing que parecen diseñados para robar credenciales sensibles de los usuarios, afirma IBM Security X-Force en un informe publicado el jueves. Todas las organizaciones objetivo están asociadas a la cadena de frío COVID-19, un componente de la cadena de suministro global que garantiza el almacenamiento seguro de las vacunas en entornos fríos durante su conservación y transporte.
El ransomware Clop afirma haber robado 2 millones de tarjetas de crédito de E-Land Retail durante un periodo de un año que finalizó con el ataque de ransomware del mes pasado. Se trata de un recordatorio oportuno de que los operadores de ransomware han cambiado sus tácticas y se han vuelto mucho más selectivos. No sólo se dedican al robo de datos y al acoso público, sino que permanecen activos dentro de una organización durante largos periodos antes de ser detectados.
Las organizaciones que realizan casi todos sus negocios en línea se enfrentan ahora a la necesidad de proteger una superficie de amenazas ampliada. Ammar Enaya, nuestro director regional de METNA, comparte su opinión sobre cómo las empresas pueden proteger sus datos en cloud.
Si las empresas no configuran su red para sincronizar rutinariamente los correos electrónicos basados en la web de sus empleados con su red interna, es posible que una intrusión no se identifique hasta que la computadora envíe una actualización al dispositivo de seguridad configurado para monitorear los cambios dentro de las aplicaciones de correo electrónico. Esto deja al empleado y a todas las redes conectadas vulnerables a los ciberdelincuentes.
La Oficina Federal de Investigaciones (FBI) de EE. UU. emitió una alerta de notificación a la industria privada, señalando que los ciberdelincuentes están implementando cada vez más reglas de reenvío automático en los clientes de correo electrónico basados en la web de las víctimas para ocultar sus actividades. Según el FBI, los ciberdelincuentes aprovechan esta visibilidad reducida para aumentar la probabilidad de que el correo electrónico empresarial (BEC) tenga éxito.
Un hacker empezó a vender el acceso a cientos de cuentas de correo electrónico de ejecutivos robadas el pasado viernes, según informó ZDNet. Las combinaciones de correo electrónico y contraseña se están vendiendo por entre 100 y 1.500 dólares en Exploit.in, un foro clandestino de hackers poblado por rusoparlantes.
Jerome Jullien ha sido nombrado vicepresidente de ventas a socios internacionales del proveedor de detección y respuesta a amenazas de red (NDR) Vectra.
La inteligencia artificial (IA) y el aprendizaje automático (ML) ayudarán a hacer posible la creación de un paisaje urbano que permita ecosistemas de tráfico seguros, eficientes, convenientes y autooptimizados, al tiempo que se enfrenta a una complejidad mucho mayor. A medida que las ciudades se vuelven "más inteligentes", los datos recopilados de los sensores sobre el consumo de energía, el tráfico y el saneamiento aumentarán a una escala que dificultará que ciertos tipos de tareas sean realizadas bien por humanos solos, o serían impensables sin la ayuda de un sistema automatizado.
El año que viene también veremos más líneas borrosas a través de los límites de los canales tradicionales. Sandra Hilt, directora sénior de ventas de canal para EMEA de Vectra, comparte sus pensamientos sobre cómo los socios de canal de hoy en día se posicionan cada vez más como asesores de confianza y orientados al servicio para sus clientes. En consecuencia, la oferta de diferentes compromisos de servicio es cada vez más importante.
Las nuevas capacidades de cloud permiten a Vectra y a sus usuarios rastrear y vincular cuentas y datos en cloud y en entornos híbridos. Esto ayuda a los usuarios a evitar la pérdida de visibilidad cuando los entornos se amplían a cloud , donde los usuarios aprovechan múltiples cuentas y pueden acceder a recursos desde dispositivos de TI en la sombra.
Adam Mendler se sentó con nuestro CEO, Hitesh Sheth, para una entrevista cara a cara. Hitesh compartió su perspectiva sobre liderazgo, IA y tendencias tecnológicas.
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
El sector sanitario australiano es constantemente objeto de ciberataques, y en el primer semestre de 2020, un total de todas las violaciones de datos australianas se produjeron en el sector sanitario. La verdadera amenaza ya está en las redes sanitarias en forma de uso indebido de accesos privilegiados, el crecimiento de los dispositivos IoT sanitarios y que la mayoría de los ataques se producen debido a la falta de inversión en operaciones de seguridad o a la falta de concienciación sobre seguridad por parte de los insiders.
Los 10 Minute IT Jams de Techday ofrecen una visión aguda y directa de las empresas tecnológicas emergentes y consolidadas que operan en la región Asia-Pacífico. En la segunda IT Jam de Techday con Vectra AI, hablan con el jefe de ingeniería de seguridad Chris Fisher, quien analiza el impacto organizativo de las brechas de seguridad en Microsoft O365, por qué estos ataques van en aumento y qué medidas deben tomar las organizaciones para proteger a los empleados de los ataques.
A medida que se acerca el final del año, dos agencias del gobierno de Estados Unidos advierten a los compradores que tengan cuidado con las estafas de compras navideñas en línea, los correos electrónicos falsos y las transacciones financieras no cifradas. Chris Morales, de Vectra, señaló que los correos electrónicos que contienen ofertas y enlaces a sitios web de descuentos que parecen demasiado buenos para ser verdad serán la principal causa de problemas de seguridad durante el próximo Black Friday y Cyber Monday.
Vectra ha anunciado capacidades más amplias y profundas en cloud para rastrear y vincular cuentas y datos en entornos híbridos.
Esta campaña electoral presidencial ha visto innumerables historias y comentarios publicados en línea por partidarios de ambos lados que buscan influir en los votantes. Si bien muchos fueron escritos por humanos, un número cada vez mayor fue generado por IA. Los avances en el aprendizaje automático significan que el texto generado por IA ahora es casi indistinguible de cualquier cosa escrita por personas.
Las organizaciones de los sectores público y privado seguirán lidiando con las implicaciones para la seguridad de los entornos de trabajo remotos o híbridos. Entre marzo y julio, aproximadamente un tercio de las organizaciones afirmaron que el ransomware enviado por phishing había aumentado con respecto a los cinco meses anteriores. Y más de la mitad registraron un incidente de seguridad, como una brecha. En los meses siguientes, las amenazas no han hecho más que acelerarse a medida que los atacantes muestran su apetito por explotar cualquier cosa COVID.
Al integrarse a la perfección con aplicaciones SaaS como Office 365, proveedores de IaaS, proveedores de identidad y plataformas de virtualización cloud , Vectra ofrece visibilidad sobre quién y qué accede a los datos, independientemente de cómo y dónde.
Las redes privadas y de confianza no pueden protegerse únicamente con la antigua seguridad de red centrada en firmas malware y detección de anomalías. A medida que la carga de trabajo se desplaza de los clientes, servidores y puntos finales a la red pública cloud, esta proliferación ha creado una red en la que la identidad del usuario se ha convertido en el nuevo perímetro.
Vectra ofrece a los equipos de seguridad un análisis continuo de cómo los usuarios acceden, utilizan y configuran los servicios de cloud basándose en los registros de SaaS y en el uso de cuentas de proveedores de identidades (IdP) como Microsoft Azure AD. Vectra se encuentra en una posición única para proteger esta red de conectividad híbrida local y cloud .
Menlo Labs descubrió que hay 49 versiones diferentes de Chrome que utilizan sus clientes a partir del 17 de noviembre. Tim Wade, de Vectra, explica que mientras haya cero días, que parece ser un período de tiempo indefinidamente largo e incesante, la prevención tendrá una tasa de fracaso. Lo que es más importante que la prevención es la resiliencia, que implica identificar inversiones en seguridad que minimicen el impacto de un ataque.
Hemos estado trabajando desde casa durante meses y hay más por venir. Solo para animarnos aún más, Chris Morales, jefe de análisis de seguridad de Vectra, dice que una gran cantidad de nuestras aplicaciones de uso común pueden ser inseguras. ¡Escucha este podcast para conocer sus consejos!
La solución de detección y respuesta a amenazas de red (NDR) de Vectra está diseñada para utilizar identidades cloud que rastrean y vinculan las actividades y la progresión de los atacantes en todas las redes. Los ataques dirigidos basados en credenciales son tan potentes que hacen inútiles algunos procesos de prevención, en particular la seguridad del correo electrónico, la autenticación multifactor (MFA) y los agentes de seguridad de acceso (CASB) de cloud .
Las redes privadas y de confianza no pueden protegerse únicamente con la seguridad de red heredada, centrada en firmas y detección de anomalías. A medida que la carga de trabajo se desplaza de los clientes, servidores y puntos finales a la red pública cloud, esta proliferación ha redefinido la red y la identidad del usuario se ha convertido en el nuevo perímetro. Las funciones cloud de Vectra supervisan las amenazas en las redes cloud, híbridas y locales.
Analizar los fundamentos psicológicos de un caso de amenaza interna es una tarea compleja porque hay pocas pruebas y escasos datos públicos sobre incidentes de amenazas internas.
Vectra ha anunciado capacidades más amplias y profundas en cloud para rastrear y vincular cuentas y datos en entornos híbridos. Vectra ofrece a los equipos de seguridad un análisis continuo de cómo los usuarios acceden, utilizan y configuran los servicios de cloud basándose en los registros de SaaS y el uso de cuentas de proveedores de identidad (IdP) como Microsoft Azure AD.
El aumento de los ataques selectivos basados en credenciales anula la seguridad del correo electrónico, la autenticación multifactor (MFA), cloud access security brokers (CASBs) y otros enfoques de prevención de amenazas normalmente establecidos para proteger a los usuarios, porque estos ataques maliciosos basados en cuentas parecen acciones legítimas de los usuarios. Vectra une todas las interacciones de host y cuenta a medida que se mueven entre cloud y los entornos locales en una vista consolidada, para reducir drásticamente el riesgo general de una brecha.
Vectra es el primero en utilizar identidades cloud para rastrear y vincular interacciones entre hosts y cuentas en toda la red. Las capacidades mejoradas de Vectra marcan la primera y única solución NDR que puede detectar y detener amenazas en toda la red, vinculando las actividades de los atacantes y la progresión entre cloud, redes híbridas y locales.
Las redes privadas y de confianza no pueden protegerse únicamente con la antigua seguridad de red centrada en firmas malware y detección de anomalías. A medida que la carga de trabajo se desplaza de los clientes, servidores y puntos finales a la red pública cloud, esta proliferación ha creado una red en la que la identidad del usuario se ha convertido en el nuevo perímetro. Vectra se encuentra en una posición única para proteger esta red de conectividad híbrida local y cloud con nuestros modelos de comportamiento de aprendizaje que unen hosts e identidades locales y cloud para detener los ataques en una fase más temprana de la cadena de ataque.
La seguridad empresarial moderna es como proteger una fortaleza que está siendo atacada en todos los frentes, desde la infraestructura digital hasta las aplicaciones y los puntos finales de la red. Esa complejidad es la razón por la que las tecnologías de IA, como el aprendizaje profundo y el aprendizaje automático, se han convertido en armas defensivas revolucionarias en el arsenal de la empresa en los últimos tres años.
Una persona no autorizada aparentemente obtuvo acceso a una base de datos de la firma de software de seguros Vertafore a principios de este año y comprometió los datos de la licencia de conducir de más de 27 millones de ciudadanos de Texas, detalló la compañía esta semana. La posibilidad de que no exista una vulnerabilidad del sistema podría significar que los datos se obtuvieron a través de un error de configuración de la base de datos, señala Tim Wade, director técnico del equipo de CTO de Vectra.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
La migración de las organizaciones a cloud es un término amplio que engloba muchas tendencias diferentes, tres de las cuales nuestro CTO, Oliver Tavakoli, desgrana y analiza en su artículo.
Los centros sanitarios se han convertido en un objetivo cada vez más popular para los grupos de ransomware en el último año. Aunque el repunte de los ciberataques contra hospitales estadounidenses podría atribuirse a esa tendencia general, el FBI advierte de que tiene pruebas de un ataque criminal coordinado contra el sistema sanitario del país.
Al parecer, los piratas informáticos que vendían acceso a la red de 7.500 centros educativos han bajado el precio que pedían. La semana pasada surgieron informes de que un actor de amenazas estaba vendiendo acceso en varios foros de hackers rusos y a organizaciones educativas. El paquete también incluía acceso a redes corporativas de otros sectores, como el ocio y la industria de los bares.
En vísperas de las elecciones estadounidenses de 2020, con los informes de posibles hackeos y campañas de desinformación en la mente de todos, es fácil que se haya pasado por alto un comunicado de prensa poco frecuente emitido por la Agencia de Seguridad Nacional (NSA), una parte del gobierno federal no conocida por hacer anuncios públicos significativos. Aunque sigue siendo inusual que la NSA enumere públicamente una serie de vulnerabilidades que son explotadas activamente por estados-nación cybercriminels, la agencia ha ido asumiendo un papel más público en lo que respecta a la ciberseguridad.
El FBI aplastó una importante amenaza cibernética mundial para la seguridad electoral con la ayuda de empresas de medios sociales de Silicon Valley. Hitesh Sheth En una entrevista, el director general de la empresa, el Sr. G. H., expuso su opinión sobre el uso de la ciberseguridad para combatir la difusión de desinformación.
Cuando se trata de gestionar las ciberamenazas, la atención se ha centrado tradicionalmente en la prevención, pero hoy en día, una buena cibersalud requiere un enfoque más equilibrado, ya que cada vez más organizaciones experimentan ataques cada vez más complejos y selectivos.
Vectra ha anunciado el nombramiento de Garry Veale como director regional para el Reino Unido e Irlanda, tras otro trimestre natural de excepcional crecimiento del negocio. A medida que NDR sigue ganando impulso y reconocimiento como esencial para las operaciones de seguridad de las empresas y la respuesta a incidentes, Veale desempeñará un papel fundamental en el impulso del éxito continuo de la expansión de Vectra en toda la región.
La pandemia de COVID-19 y la nueva distribución de la mano de obra que generó pusieron patas arriba las estrategias de seguridad y obligaron a replantearse los enfoques para proteger a los trabajadores remotos y las cadenas de suministro de muchas empresas. Con más usuarios accediendo a los sistemas y datos de la empresa desde sus hogares, las superficies de ataque aumentaron drásticamente. Los equipos de seguridad de las empresas se vieron en la tesitura de tener que implantar nuevos controles para gestionar las amenazas debido a su mayor exposición al riesgo.
Nuestro Consejero Delegado, Hitesh Sheth, se sentó en una sesión de preguntas y respuestas para compartir consejos profesionales y otras lecciones que ha aprendido trabajando.
Además de los disturbios civiles y otras amenazas a la seguridad física, las elecciones de 2020 también se enfrentan a importantes amenazas digitales que podrían causar estragos en la infraestructura electoral estadounidense y en la legitimidad de los resultados.
Identificar el comportamiento es fundamental para detectar y detener las amenazas antes de que causen daños. Vectra ayuda a las agencias federales a perseguir los comportamientos de los atacantes y los cierra, deteniendo las infracciones a velocidad y escala.
CISA publicó una declaración conjunta con el FBI y el HHS en la que se describen las tácticas, técnicas y procedimientos (TTP) que están utilizando los ciberdelincuentes para extorsionar a organizaciones sanitarias y hospitales con ransomware durante la COVID-19.
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), la Oficina Federal de Investigación (FBI) y el Departamento de Salud y Servicios Humanos (HHS) de EE.UU. disponen de información fidedigna sobre una amenaza creciente e inminente de ciberdelincuencia para los hospitales y proveedores de atención sanitaria estadounidenses. Los delincuentes han pasado a realizar ataques de ransomware de menor volumen, pero muy selectivos. Estos ataques son multifacéticos, complejos y se desarrollan durante largos periodos de tiempo, y utilizan cada vez más las herramientas legítimas de las redes y los servicios de cloud .
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
Informes recientes de la Oficina Federal de Investigación (FBI) indican que los piratas informáticos están desatando una importante oleada de ataques de ransomware contra hospitales de todo Estados Unidos. En lo que ellos denominan "una oleada de intentos de extorsión para descifrar datos" con el objetivo de bloquear los entornos informáticos de los hospitales, incluso mientras se dispara la epidemia de COVID-19.
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Mientras que la idea de un movimiento lateral entre los sistemas de TI y OT en la empresa podría ser desastrosa, el actual entorno de trabajo desde casa significa que los ataques contra los sistemas IoT residenciales podrían tener un impacto significativo en la productividad, o incluso convertirse en puntos de entrada para ataques contra los activos de la empresa.
Los atacantes se aprovechan de la rápida adopción de los servicios de colaboración basados en cloud, como SharePoint Online y OneDrive de Microsoft, para utilizarlos como herramienta de ingeniería social y engañar a los usuarios para que hagan clic en enlaces maliciosos, a menudo con fines de fraude electrónico o fraude en la cadena de suministro. Oliver Tavakoli, CTO de Vectra, coincidió en que este tipo de estafas en phishing suelen tener más éxito porque el correo electrónico procede de una parte interna, en lugar de ser de una parte externa que se hace pasar por interna, y los enlaces a archivos de SharePoint o OneDrive refuerzan ante la víctima que se trata de una comunicación interna.
Las peligrosas zonas grises, como las nuevas políticas BYOD y los dispositivos de TI en la sombra, han aumentado gracias al rápido cambio hacia el trabajo remoto. Hitesh Sheth En este artículo, nuestro director general analiza cómo las organizaciones pueden navegar por el panorama de la fuerza de trabajo distribuida en lo que respecta a las amenazas internas, y recomienda posturas de seguridad que se anticipen a las amenazas reales detectando y respondiendo de forma proactiva a los comportamientos maliciosos que pueden conducir a una violación o robo de datos.
La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) advierte que los grupos de piratas informáticos vinculados a China están explotando 25 vulnerabilidades en sistemas de software y dispositivos de red como parte de campañas de ciberespionaje, lo que significa que es urgente aplicar parches. Los analistas de la NSA dicen que los piratas informáticos respaldados por China están apuntando al Departamento de Defensa de Estados Unidos, así como a los sistemas de seguridad nacional de Estados Unidos y a la industria de defensa privada, utilizando vulnerabilidades como plataformas de lanzamiento en las redes, según la alerta.
La Agencia de Seguridad Nacional (NSA) ha publicado un aviso de ciberseguridad sobre la ciberactividad maliciosa patrocinada por el Estado chino. Este aviso proporciona 25 Vulnerabilidades y Exposiciones Comunes (CVEs) conocidas por haber sido recientemente aprovechadas, o escaneadas, por actores cibernéticos patrocinados por el estado chino para permitir operaciones de hacking exitosas contra una multitud de redes víctimas.
La Agencia de Seguridad Nacional de Estados Unidos ha publicado esta semana un aviso con información sobre 25 vulnerabilidades que están siendo explotadas activamente o que son objetivo de ataques patrocinados por el Estado chino cybercriminels. Los exploits también abarcan una amplia gama de pasos en el ciclo de vida del ciberataque, lo que indica que muchos de los ataques en los que se observaron estos exploits ya estaban bastante avanzados en la progresión del ataque, y muchos probablemente se descubrieron sólo después de los hechos a través de profundos esfuerzos forenses en lugar de haber sido identificados mientras los ataques estaban activos.
La NSA ha recopilado suficientes datos sobre ciberataques de hackers chinos y tiene la lista con los fallos más explotados. Oliver Tavakoli, nuestro CTO, comenta la amplitud de productos cubiertos por la lista de CVE.
A medida que se hace evidente que el modelo WFH va a estar con nosotros hasta bien entrado 2021 y existe la sensación de que muchas empresas no volverán a los modelos prepandémicos de casi todo el mundo trabajando desde una oficina todo el tiempo, se están realizando inversiones a más largo plazo y más sostenibles en la forma en que los empleados se conectan a las aplicaciones. La confianza cero y la tendencia hacia la entrega nativa de aplicaciones en cloud se han convertido en elementos centrales de esa dirección.
Octubre es el Mes de la Concienciación sobre Ciberseguridad, que se creó para concienciar sobre la importancia de la ciberseguridad y proporcionar a las organizaciones recursos para estar más seguras y protegidas en línea. Chris Morales, responsable de análisis de seguridad, comparte su opinión sobre la seguridad de Microsoft Office 365.
Ante la amenaza que se cierne sobre la salud, el empleo y la economía de las personas, los cibervigilantes informan de un aumento de los mensajes de correo electrónico que incitan a los usuarios a hacer clic en enlaces no seguros, supuestamente ofreciendo información sobre el aumento del número de casos locales, consejos sobre medidas de seguridad, sugerencias para solicitar cheques de estímulo, así como alertas sobre oportunidades de inversión relacionadas con el coronavirus o donaciones de ayuda. Ammar Enaya, nuestro Director Regional (METNA), habla de cómo el ransomware, el abuso de acceso privilegiado, la pérdida de datos y los servicios mal configurados que crean vulnerabilidades son riesgos importantes.
Chris Morales, nuestro jefe de análisis de seguridad, comparte sus pensamientos sobre la seguridad en la atención médica. A través de la propia investigación de Vectra, así como en el contexto más amplio de la industria, se entiende que la verdadera amenaza ya está en las redes de atención médica en forma de uso indebido de acceso privilegiado; el crecimiento de los dispositivos IoT para el cuidado de la salud es abrumador y peligroso; Y la mayoría de los ataques se producen debido a la negligencia y a la falta de concienciación sobre la seguridad por parte de los informantes.
Barnes & Noble, librería estadounidense, ha notificado a sus clientes una posible violación de datos que puede haber afectado a su información personal. Tim Wade, nuestro Director Técnico en el equipo CTO, señala que la respuesta a incidentes puede ser compleja y desordenada, y el comunicado de Barnes and Noble probablemente refleja esa realidad.
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
Barnes & Noble está investigando un incidente de seguridad que involucra el acceso no autorizado a sus sistemas corporativos, incluidos los que almacenan las direcciones de correo electrónico de los clientes, así como las direcciones de facturación y envío y los números de teléfono. Tim Wade, nuestro director técnico en el equipo de CTO, analiza cómo los atacantes buscan constantemente aprovechar cualquier punto débil en su postura de seguridad solo para obtener acceso a la infraestructura de TI.
De acuerdo con el informe Spotlight de Vectra sobre Microsoft Office 365, los ciberdelincuentes pueden lanzar ataques mucho más sofisticados dirigidos a herramientas y servicios legítimos como Power Automate (una aplicación que permite a los usuarios crear integraciones personalizadas y flujos de trabajo automatizados entre aplicaciones de Office 365), Microsoft eDiscovery (una herramienta de descubrimiento electrónico que busca en aplicaciones/datos de Office 365 y exporta los resultados). y OAuth (un estándar abierto para la autenticación de acceso).
Al igual que hicieron con PowerShell para Windows, cybercriminels está abusando de las capacidades nativas de O365 para el movimiento lateral, la comunicación de comando y control y otras actividades maliciosas. En una nueva investigación, Vectra descubrió que los atacantes están utilizando ampliamente las cuentas de Office 365 para moverse lateralmente a otros usuarios y cuentas dentro de una empresa, llevar a cabo comunicaciones de comando y control, y realizar otras actividades maliciosas.
"Piensa detenidamente en el proveedor de VPN que utilizas. Muchos de los proveedores de VPN gratuitos están en el negocio de monetizar sus datos personales para pagar por sus servicios", dice Chris Morales, jefe de análisis de seguridad de Vectra.
Un informe Vectra 2019 Spotlight Report on Healthcare descubrió que los ataques de ransomware son cada vez menos frecuentes a medida que los ciberdelincuentes buscan nuevas formas de atacar un sistema.
Matt Walmsley, director de EMEA en Vectra , habla de los peligros de los túneles ocultos, uno de los principales vectores de ataque para los delincuentes que atacan al sector financiero.
¿Cómo operaría el elfo más generoso del mundo en un mundo de seguridad de confianza cero? Un grupo de expertos en ciberseguridad nos lo hace saber.
Vectra AI - Recaudó 100 millones de dólares en una ronda de Serie E el 10 de junio.
Una arquitectura de confianza cero desconfía fundamentalmente de todas las entidades de una red y no permite ningún acceso a los recursos hasta que una entidad haya sido autenticada y autorizada para utilizar ese recurso específico, es decir, de confianza.
Según la investigación de ESG, el 36% de las organizaciones están integrando activamente herramientas dispares de análisis y operaciones de seguridad en busca de una arquitectura tecnológica de seguridad más cohesionada.
Las conclusiones del Informe Security Spotlight 2018 de Vectra sobre el sector de los servicios financieros identificaron las vulnerabilidades que plantean a las organizaciones de servicios financieros los atacantes que utilizan túneles ocultos para acceder subrepticiamente y robar datos.
Vectra cerró una ronda de 100 millones de dólares liderada por TCV, lo que eleva la recaudación total de la compañía a 222,5 millones de dólares desde su fundación hace nueve años.
La IA está aumentando el número de analistas de seguridad y también está contribuyendo considerablemente a colmar la brecha de competencias y recursos cibernéticos al permitir que analistas con menos experiencia se incorporen a la profesión y consigan más, más rápidamente.
El proveedor de seguridad de redes Vectra ha nombrado a Dee Clinton, antiguo ejecutivo de canal de Telstra, jefe de canal para Asia-Pacífico.
La plataforma Cognito de Vectra utiliza IA para detectar ciberataques en tiempo real. Al combinar la inteligencia humana, la ciencia de datos y el aprendizaje automático, Cognito automatiza las tareas que normalmente realizan los analistas de seguridad y reduce en gran medida el trabajo necesario para llevar a cabo investigaciones de amenazas.
El uso de la IA en la ciberseguridad no sólo amplía el alcance de lo que un solo experto en seguridad es capaz de supervisar, sino que, lo que es más importante, también permite descubrir ataques que, de otro modo, habrían sido indetectables para un ser humano.
Matt Walmsley, director de la empresa de ciberseguridad e inteligencia artificial Vectra, dijo a Newsweek que la integridad de las contraseñas "parece ser un factor importante en este inquietante caso."
Matt Walmsley, Director de Marketing para EMEA de Vectra, afirma que la extorsión es un método muy arraigado entre los ciberdelincuentes y que se utiliza a través de tácticas que incluyen la amenaza de denegación de servicio, el doxing y el ransomware.
Una investigación reciente llevada a cabo por Vectra trató de cuantificar la amenaza, descubriendo que nueve de cada diez organizaciones han experimentado alguna forma de comportamiento RDP malicioso.
Después de una pequeña violación del servidor, el principal comerciante de materias primas recurrió al servicio Cognito de Vectra para exponer amenazas ocultas, detectar el uso indebido de privilegios y realizar investigaciones concluyentes.
"La divulgación pública de vulnerabilidades debería ser una práctica básica para todas las empresas, no solo para las agencias gubernamentales", dijo Chris Morales, jefe de análisis de seguridad de Vectra.
Los troyanos de acceso remoto (RAT) son un conjunto insidioso de herramientas de ataque que invaden nuestros sistemas, datos y privacidad. Con tanto acceso remoto legítimo a través de nuestras redes y hosts, hay muchas oportunidades para que las RAT operen sin ser descubiertas, ya que se esconden a plena vista.
También se ha desplegado el módulo Cognito Privileged Access Analytics para supervisar las acciones de las cuentas con privilegios.
Si nunca has oído hablar de un sitio web de terceros, evita registrarte en él, dijo Chris Morales, jefe de análisis de seguridad de Vectra.
Alex Savidge de KTVU habló con Chris Morales, jefe de análisis de seguridad de Vectra, con sede en San José, sobre consejos de seguridad en línea para esta temporada de compras navideñas.
ED&F Man eligió la plataforma de detección y respuesta de redes Cognito de Vectra para descubrir a los atacantes ocultos en su red, detectar el uso indebido de privilegios y realizar investigaciones concluyentes de los incidentes.
Utilizando unos 60 modelos de aprendizaje automático para analizar todos los comportamientos que un atacante podría realizar a lo largo del ciclo de vida de un ataque, su plataforma Cognito afirma darle la vuelta al enfoque tradicional de la detección de amenazas basada en el usuario al proporcionar al defensor múltiples oportunidades para detectar a un atacante.
El código ofrece un importante "reconocimiento de algunos de los riesgos clave de IoT y los pasos asociados que los proveedores responsables de IoT y los proveedores de servicios podrían tomar", dijo Kevin Vanhaelen, director regional de Asia-Pacífico de Vectra a raíz de la publicación del borrador del código.
Aunque el código de buenas prácticas es bienvenido, el planteamiento voluntario tiene ciertas limitaciones, sobre todo para una industria del IoT con una cadena de suministro con recursos de seguridad variables, según Kevin Vanhaelen, director regional de Asia-Pacífico, Vectra.
"Las arquitecturasCloud están plagadas de vulnerabilidades de seguridad", afirma Ammar Enaya, director regional de Vectra en Oriente Medio.
"Se trata principalmente de un error inofensivo que permite a Facebook usar la cámara, pero no es un compromiso o violación de los datos personales o la privacidad. Lo más fácil es que los usuarios deshabiliten el uso de la cámara en la configuración de la aplicación del iPhone", dice Chris Morales, jefe de análisis de seguridad de Vectra.
"Es un poco espeluznante que Facebook active la cámara de un iPhone, sin embargo, no hay pruebas de que se haya subido ninguna foto o vídeo a cloud", afirma Chris Morales, responsable de análisis de seguridad de Vectra.
A pesar de las legítimas preocupaciones sobre la seguridad de Facebook, parece que este fallo en concreto no es nada preocupante, según Chris Morales, responsable de análisis de seguridad de Vectra.
"A medida que continuamos transformando la respuesta de detección de amenazas para las empresas que migran a cloud, permitir la construcción de centros de operaciones de seguridad de próxima generación y comunicar el valor de la transformación de la ciberseguridad con inteligencia artificial es más importante que nunca", dijo el CEO de Vectra Hitesh Sheth.
Hitesh Sheth es un hombre con una de las historias más inspiradoras del mundo empresarial y el entorno tecnológico. Sheth creció en Kenia, compartiendo con su familia un apartamento de una habitación, donde dormía en el lavadero.
Después de que una violación de datos de más de 20 millones de entradas golpeara al país, es bastante probable que si usted es uno de los 16,6 millones de ciudadanos de Ecuador, se hayan divulgado algunos datos relacionados con usted.
Esa tasa de violaciones cibernéticas "indica que todavía hay margen de mejora", dice Kevin Vanhaelen, director regional de Asia-Pacífico de Vectra, "y apostaría mi último dólar a que hay más que aún están por descubrir".
En este podcast, Tim McAdam, de TCV, y Hitesh Sheth, Consejero Delegado de Vectra, hablan de lo que se necesita para reducir el riesgo empresarial en cloud -y mantener la seguridad de las empresas, los consumidores y sus transacciones/interacciones- al tiempo que se aprovechan las enormes oportunidades que ofrece cloud .
Kevin Vanhaelen, director regional para Asia-Pacífico del proveedor de seguridad de redes Vectra AI , ha declarado que las 36 infracciones notificadas son casi con toda seguridad una representación insuficiente de los ataques reales, y que en el futuro saldrán a la luz más infracciones que ya se han producido.
"Apostaría mi último dólar a que hay más por descubrir", afirma Kevin Vanhaelen, director regional para Asia-Pacífico de la empresa de ciberseguridad Vectra.
Kevin Vanhaelen, director regional para Asia-Pacífico de la empresa de ciberseguridad Vectra AI, afirmó que 36 violaciones en cuatro meses indicaban que "aún hay margen de mejora".
"La reducción de los procesos de notificación y respuesta a las amenazas debe pasar de semanas o días a minutos", afirma Kevin Vanhaelen, director regional para Asia-Pacífico de la empresa de ciberseguridad Vectra.
"RDP es un mecanismo valioso para que cybercriminels progrese en sus ataques y ciertamente tiene una utilidad más amplia que los simples intentos de cryptojacking. RDP sigue siendo una superficie de ataque ampliamente expuesta y vulnerable, y es probable que continúe siéndolo en el futuro próximo debido al uso prevalente del protocolo", declaró a SC Media UK el director de Vectra EMEA, Matt Walmsley.
"La prevalencia de ataques destructivos como el ransomware afecta directamente a la disponibilidad de los sistemas", declaró a Threatpost Tim Wade, director técnico del equipo CTO de Vectra.
Los analistas de seguridad deben cazar continuamente a los atacantes que ya están dentro de la red. Tienen que ser capaces de responder a las amenazas que pueden causar daños reales de inmediato, y correctamente ya que no todos los ataques son iguales.
La investigación de Vectra ha demostrado que los sistemas heredados, los controles de acceso insuficientes y la proliferación de dispositivos médicos IoT han creado vulnerabilidades de seguridad que dejan a los hospitales muy abiertos a los ciberataques.
"Es una señal positiva ver que Facebook está reforzando su API de funciones de Grupos y comunicándose de manera transparente", dice Matt Walmsley, director de EMEA en Vectra.
"La idea de utilizar láseres para emitir órdenes por voz me parece interesante, pero no convincente", observa Chris Morales, responsable de análisis de seguridad de Vectra.
El Instituto SANS identificó recientemente los componentes clave para mantener segura su cadena de suministro. He aquí por qué los expertos de la industria creen que son importantes.
Los datos sanitarios son desde hace tiempo uno de los objetivos favoritos de los ciberatacantes. Un conjunto de historiales médicos puede proporcionar una gran cantidad de datos para que los delincuentes lleven a cabo fraudes o lancen ataques selectivos más eficaces.
"Aquí tenemos otra base de datos mal asegurada en Internet que ha sido copiada. Las startups, por su propia naturaleza, son extremadamente ágiles, pero esto no puede ser a expensas de las buenas prácticas de gestión y seguridad de datos", dijo Matt Walmsley, director de EMEA en Vectra.
"El ransomware es un ataque rápido y sencillo, con una mayor rentabilidad que el robo y la venta de tarjetas de crédito o de información personal identificable (PII), ambos con valores perecederos a medida que pasa el tiempo tras su robo", afirma Chris Morales, responsable de análisis de seguridad de Vectra.
Los problemas en la cadena de suministro no siempre son malintencionados o intencionados; con bastante frecuencia, los riesgos tienen más que ver con el proceso operativo, como el almacenamiento en una base de datos expuesta en cloud, explica Chris Morales, responsable de análisis de seguridad de Vectra.
"Cuando leas los resultados", sugiere Chris Morales, jefe de análisis de seguridad de Vectra, "siempre lee primero las preguntas para identificar posibles sesgos o si están liderando al encuestado.
Chris Morales, jefe de análisis de seguridad de Vectra, dice que la evidencia de Facebook probablemente se basa en el origen del tráfico y las cuentas. "La discusión será, ¿quién fue responsable al otro lado de esas cuentas y quién sancionó la operación de espionaje?"
"Cuando la IA se utiliza ampliamente en la ofensiva, es necesario tener una respuesta simétrica en la defensa", afirma Hitesh Sheth, presidente y director ejecutivo de Vectra.
"Cuando pensamos en ransomware, WannaCry es probablemente el primer ejemplo que salta a la mente, por razones obvias-hasta la fecha, es uno de los ataques de ransomware más devastadores", dice Ammar Enaya, director regional - METNA en Vectra.
"La extorsión es un método bien establecido por los ciberdelincuentes y se utiliza a través de tácticas que incluyen amenazas de denegación de servicio, doxing y ransomware", explicó Matt Walmsley, director de EMEA en Vectra.
"Los ciberdelincuentes están tomando cada vez más decisiones económicas racionales en torno a las organizaciones y exigen niveles de rescate que creen que tendrán una mayor probabilidad de pago", dice Matt Walmsley, director de marketing de EMEA en Vectra.
"Los ciberdelincuentes están tomando cada vez más decisiones económicas racionales en torno a las organizaciones y exigen niveles de rescate que creen que tendrán una mayor probabilidad de pago", dijo Matt Walmsley, director de EMEA en Vectra.
"Amazon no alquiló un servidor a Capital One en el sentido de que se trataba de un servidor gestionado comprometido", dijo Chris Morales, jefe de análisis de seguridad de Vectra.
"La extorsión es un método muy arraigado entre los ciberdelincuentes y se utiliza mediante tácticas que incluyen amenazas de denegación de servicio, doxing y ransomware", afirma Matt Walmsley, director de Vectra para EMEA.
Matt Walmsley, director para Europa, Oriente Medio y África de Vectra, afirma que la cantidad relativamente pequeña del rescate que piden los atacantes de Johannesburgo parece ser una forma de asegurarse de que se les paga algo.
"Los equipos de ciberseguridad que apoyan a la ciudad trabajarán sin descanso para confirmar el alcance de cualquier ataque y ayudar a los funcionarios a decidir si deben pagar", afirma Matt Walmsley, director para Europa, Oriente Medio y África de Vectra.
"Los ciberdelincuentes toman cada vez más decisiones económicas racionales a la hora de dirigirse a las organizaciones y exigir niveles de rescate que creen que tendrán una mayor probabilidad de pago", afirma Matt Walmsley, director para Europa, Oriente Medio y África de Vectra.
"La atribución y la comprensión de la motivación de los ataques o incidentes nunca es precisa, por lo que no me sorprende que haya confusión y especulación en torno a esta historia", dijo Matt Walmsley, jefe de marketing de EMEA en la firma de ciberseguridad Vectra.
En mayo de 2019, la mayoría de los sistemas informáticos gubernamentales de Baltimore se infectaron con una nueva y agresiva variante de ransomware llamada RobbinHood.
Pero si bien la atribución "es excelente para señalar con el dedo y culpar" y excitar a los medios, "durante un ataque activo, no importa quién te esté atacando o por qué", dijo Chris Morales, jefe de análisis de seguridad de Vectra.
No es culpa de la tecnología, señala Chris Morales, jefe de análisis de seguridad de Vectra.
Chris Morales, jefe de análisis de seguridad de Vectra, dijo: "Sabemos que los servidores mal configurados en AWS es algo que muchos administradores tienen dificultades para entender, incluida la forma de limitar correctamente el acceso a los datos que almacenan allí. Ni siquiera se trata del tamaño o la madurez de la empresa".
Whelan y su equipo realizaron una prueba de concepto de la plataforma de detección y caza de amenazas Cognito de Vectra.
Chris Morales, responsable de análisis de seguridad de Vectra, declaró a Threatpost que Android incluye una API biométrica que los desarrolladores de aplicaciones pueden utilizar para integrar la autenticación biométrica en sus aplicaciones de forma independiente del dispositivo y la modalidad.
El ladrido parece peor que la mordedura con esta vulnerabilidad particular de Linux. En realidad no es una vulnerabilidad muy crítica, sugirió Chris Morales, responsable de análisis de seguridad en Vectra.
"La configuración del sistema de permitir a un usuario ejecutar un comando como cualquier usuario excepto no me parece normal", dice Chris Morales, jefe de análisis de seguridad en Vectra.
Chris Morales, responsable de análisis de seguridad en Vectra, afirma que las pymes necesitan algo más que un subcontratista informático que se ocupe de la seguridad como parte de una combinación de servicios.
Chris Morales, responsable de análisis de seguridad de Vectra, argumentó que la mejor forma de protegerse del ransomware es identificar las señales de advertencia de un ataque.
Matt Walmsley, Director de EMEA en Vectra comentó a SC Media UK: "La necesidad de denegar, degradar o contrarrestar los ataques digitales de los Estados nación y otros grupos nefastos significa que las cibercompetencias ofensivas forman parte del arsenal al que todos los gobiernos modernos tienen acceso."
De acuerdo con el Informe Spotlight 2019 de Vectra sobre RDP, de enero a junio de 2019, la plataforma Cognito de la compañía detectó 26.800 comportamientos sospechosos de RDP en más de 350 implementaciones.
El 2019 Spotlight Report on RDP se basa en el análisis de los datos de la edición 2019 de Black Hat del Attacker Behavior Industry Report, que revela comportamientos y tendencias en redes a partir de una muestra de más de 350 despliegues opt-in Vectra de enero a junio de 2019.
Los datos de Vectra confirman que el RDP sigue siendo una técnica muy popular entre los ciberatacantes, ya que el 90% de estas implantaciones presentan detecciones de comportamiento de atacante RDP.
Vectra, ha revelado que el Protocolo de Escritorio Remoto (RDP) es una superficie de ataque ampliamente expuesta y vulnerable y probablemente continuará en un futuro cercano debido al uso frecuente del protocolo.
"Los ciberdelincuentes saben que RDP es una herramienta administrativa de fácil acceso que les permite permanecer ocultos mientras llevan a cabo un ataque", dijo Chris Morales, jefe de análisis de seguridad de Vectra.
Dado que el objetivo en un ataque de ransomware es propagarse lo más amplia y rápidamente posible, es deseable que el cifrado de incendios se produzca más allá de los archivos locales.
La naturaleza sensible de los contenidos de Hookers.nl podría hacer que los datos estuvieran maduros para el chantaje de los usuarios afectados, tanto para los clientes como para las prostitutas que utilizan activamente el foro, según declaró a Threatpost Chris Morales, responsable de análisis de seguridad de Vectra.
"El arma más eficaz para llevar a cabo un ataque de ransomware es la propia red", afirma Ammar Enaya, director regional de Vectra.
No está claro qué podría aumentar o sustituir al cuestionario. Las auditorías completas de los proveedores requieren mucho trabajo y son caras, dijo en una entrevista Chris Morales, responsable de análisis de seguridad de Vectra.
"Este es un claro recordatorio de que las políticas de privilegios pueden ser una herramienta contundente y que el comportamiento de los usuarios administrativos y otras personas a las que se les otorgan privilegios escalados no solo debe administrarse, sino que también se debe monitorear su uso", dice Matt Walmsley, director de EMEA en Vectra.
La presencia regional es fundamental para la estrategia global de canal de comercialización de la compañía para ofrecer IA avanzada para detectar y responder más rápido a los ciberataques.
"La experiencia de librar las batallas de ayer no nos prepara bien para las ciberguerras del mañana", dice Ammar Enaya, director regional para Oriente Medio, Turquía y el Norte de África de Vectra.
El Protocolo de Escritorio Remoto de Microsoft, o RDP, es una de las utilidades más utilizadas para conectarse a máquinas remotas. Pero plantea riesgos si las organizaciones no monitorean activamente cómo se usa, señala Chris Morales de la firma de seguridad Vectra.
RDP se puede administrar mejor asegurando el uso de contraseñas complejas y limitando el uso de RDP a los sistemas correctos.
Anthony Collins Solicitors seleccionó este verano la plataforma de detección y respuesta a amenazas Cognito de Vectra. Hablamos con el director de transformación, tecnología y mejora, Paul Harker, y con Matt Walmsley, director de marketing de EMEA de Vectra.
"Parte del esfuerzo de ciberseguridad renovado y refinanciado del Reino Unido implica llevar la lucha a los atacantes", dice Matt Walmsley, director de Vectra EMEA. "En medio de las crecientes amenazas percibidas a la infraestructura crítica de TI de la nación, una buena ofensiva debe combinarse con una posición defensiva rápida.