Cyber security

Setembro de 2021

Atualização de segurança cibernética

Atualização de segurança cibernética, setembro de 2021

O SoftwareONE acredita que há uma necessidade para informações adicionais quando se trata de segurança cibernética, enquanto as organizações tornaram claro que o investimento em uma estratégia de segurança adequada é essencial. A Atualização de Segurança Cibernética mensal do SoftwareONE fornece informações sobre a maioria das ameaças recentes, as violações mais recentes e como gerenciá-las para permanecer no topo das ameaças de malware e ransomware.

Violações de segurança mais recentes

O provedor agrícola dos EUA, NEW Cooperative, foi atingido por um ataque de ransomware, forçando a empresa a colocar seus itens off-line. O resgate demandado foi de US$ 5,9 milhões. Este ataque poderia interromper toda a cadeia alimentar nos EUA.

Os hackers acessaram os dados pessoais de aproximadamente 79.400 assinantes de dispositivo móveis da operadora de dispositivo móvel e provedor de serviço de internet baseada em Singapura MyRepublic. Os dados que foram roubados eram documentos de verificação de identidade que incluíam nome, data de nascimento e endereço residencial.

A violação de dados potencial no Departamento de Registro Nacional (JPN) expôs dados pessoais de aproximadamente quatro milhões de cidadãos malasianos alegadamente colocados em venda por 0,2 Bitcoin por meio de um fórum on-line.

O provedor de serviço da folha de pagamento Giant Umbrella (Reino Unido) suspendeu temporariamente todos os serviços e colocou todos os seus sistemas off-line após “atividade de rede suspeita”, resultando em atrasos de pagamento de salário para milhares de empreiteiros.

O gigante de tecnologia Olympus atingido pelo ransomware BlackMatter afetou suas redes de computador europeias, do Oriente Médio e da África.

A Aquila Technology foi afetada por uma violação de dados, que pode ter comprometido as informações pessoais e de cartão de crédito dos clientes. Para atenuar o risco, o varejista de tecnologia baseado na Nova Zelândia apressou os clientes para mudarem as senhas.

Conscientização de segurança cibernética

O ransomware foi uma ameaça significante para as organizações globais durante o primeira metade de 2021, de acordo com um novo relatório da Trend Micro. A indústria bancária foi afetada de forma desproporcional, experimentando um aumento de 1,318% em ataques de ransomware durante este mesmo espaço de tempo.

Todos os usuários da conta da Microsoft agora podem adotar início de sessão sem usar senhas usando a Aplicação de Autenticador, Windows Hello, Chave de Segurança e Códigos de verificação. O início de sessão sem usar senha ajuda a proteger os usuários contra ataques de identidade como phishing.

De acordo com o relatório de Segurança HP Wolf liberado mais recentemente, 83% das equipes de TI acreditam que o trabalho remoto se tornou uma “bomba relógio” para uma violação de rede.

Além de um surto de 60% em registros de domínio de terceiros perigosos, a segurança de domínio é um componente de segurança subutilizado para refrear ataques de phishing e ransomware relacionados.

O Hospital da Califórnia está enfrentando ação legal devido a uma violação de dados que potencialmente expôs as informações de aproximadamente meio milhão de pacientes, funcionários e alunos. A incursão ocorreu após um funcionário com uma conta de e-mail do sistema de saúde pegar a isca oferecida em um ataque de phishing.

Inteligência de segurança cibernética

Atores de APT explorando vulnerabilidade recém-identificada (CVE-2021-40539) no ManageEngine ADSelfService Plus – uma gestão de senha de auto serviço e solução de único acesso.

Hack de dia zero do Google Chrome: Mais de dois bilhões de usuários do Google Chrome foram avisados a atualizar seus navegadores após um hack crítico ter sido descoberto.

A correção de problemas da Microsoft para exploração de dia zero que usa arquivos de Escritório maliciosos contendo controles do ActiveX maliciosos. Ao serem abertos, o arquivo lança automaticamente uma página no Internet Explorer, que contém um controle do ActiveX que baixa o malware no computador da vítima.

Tópico quente do mês: Como adereçar a nova subida da TI Invisível

Usar ferramentas não aprovadas, software e dispositivos é arriscado. Você nunca sabe quais vulnerabilidades a chamada TI invisível pode ter. A pandemia que começou em 2020 colocou uma nova variação no problema de TI invisível. A necessidade repentina de lidar com todos os processos remotamente foi um desafio real, considerando que a maioria das redes corporativas não foram configuradas para ser seguramente acessadas pelos funcionários da residência.

Usar software de terceiro não autorizado enquanto acessando redes corporativas pode representar um risco para os ativos críticos da organização. A seguir estão algumas novas dicas para prevenir a criação de TI Invisível na sua organização:

  • Assegure que o processo para seus funcionários solicitarem software é fácil de usar e entender.
  • Habilite seus funcionários a acessar o software por meio de uma página inicial de compra de parada única.
  • Certifique-se de que qualquer coisa adquirida fora de seu processo sancionado pela TI esteja imediatamente excluído, sem exceção.
  • Eduque seus funcionários sobre os riscos e consequências da TI Invisível, continuamente.

TI Invisível acontece - mas por quê?

Ignorar a TI Invisível não é mais uma opção. Acontece quando os usuários instalam sistemas e aplicações nas organizações sem a aprovação explícita do departamento de TI. Descubra as causas e efeitos da TI Invisível.

Faça o download do infográfico

Enquanto a TI Invisível pode expor sua organização a vários riscos, também tem o potencial de trazer inovação - você pode descobrir que um funcionário descobre um software ou processo mais eficiente. Portanto, é importante montar um plano para gerenciar continuamente a TI na sua organização, enquanto ao mesmo tempo permitindo o espírito empreendedor de seus funcionários - o saldo é tudo. Especialistas do SoftwareONE habilitam nossos clientes a reduzir e gerenciar a TI Invisível. A TI Invisível acontece - mas estamos aqui para ajudar.

  • Segurança Gerenciada, cloud-security, Cybersecurity User Awareness, Cyber Threat Bulletin, Segurança cibernética
  • Cyber Security, Shadow IT, DevOps

Comente esse artigo

Deixe seu comentário para sabermos o que você achou desse assunto.

Deixe um comentário

Autores

Bala Sathunathan

Bala Sethunathan

Director, Security Practice & CISO

Cybersecurity

Artigos relacionados

How to Respond to a Breach with an Impactful Incident Response Plan | SoftwareONE Blog
  • 21 fevereiro 2022
  • Bala Sethunathan
  • Segurança cibernética, Cybersecurity User Awareness
  • Cyber Security, Segurança de Dados

Como responder a uma Violação com um Plano de resposta a incidentes impactante

No mundo da segurança cibernética, é melhor se preparar para o pior. Vamos examinar algumas melhores práticas para montar um plano de resposta a incidentes efetivo que reduz risco e habilitar resiliência cibernética.

Key challenges

Quais são os desafios principais da Segurança de terminal?

Entender os principais desafios de segurança de terminal e como diminuir o risco pode ajudar as organizações a aprimorar a postura de segurança geral. Leia mais.

Cloud Security Trends
  • 02 novembro 2021
  • Bala Sethunathan
  • Segurança cibernética, Cybersecurity User Awareness, cloud-security
  • Nuvem, segurança, Cloud Workload

Como Usar Novas Tendências de Segurança na Nuvem para Sua Vantagem

Você está atualizado com o que há de recente no mundo sobre segurança na nuvem? Dê uma olhada mais de perto em alguma das tendências mais importantes em segurança na nuvem e como podem influenciar sua estratégia em nuvem geral.