A estrutura MITER ATT & CK: um guia abrangente

A estrutura MITER ATT & CK é um hub de base de conhecimento global para documentar várias táticas e técnicas que os hackers usam ao longo dos diferentes estágios de um ataque cibernético. A empresa MITER começou a desenvolver o banco de dados em 2013 e, ao longo dos anos, ele se tornou um recurso fundamental para […]

Continue lendo →

Sem tempo para descanso: verifique se há vazamentos nas permissões do Jira

Uma configuração incorreta de permissões no Jira pode expor detalhes de funcionários e projetos de centenas de empresas – de acordo com a nova descoberta realizada por pesquisadores da Varonis – que avaliaram 812 subdomínios. Nesses, os especialistas encontraram 689 instâncias do Jira acessíveis, com 3.774 paineis públicos, 244 projetos e 75.629 problemas, contendo endereços de e-mail, URLs e endereços IP nessas instâncias.  Também descobrimos que a API Jira REST expõe mais informações […]

Continue lendo →

Ransomware: pagar resgate não é a melhor opção em ataques hackers. Mas como evitá-los?

ransomware

Recentemente a Lojas Renner (LREN3) foi vítima de um ataque hacker do tipo ransomware — quando os criminosos pedem resgate em dinheiro às empresas depois de sequestrarem dados de clientes. Episódios como esse são cada vez mais comuns e isso preocupa as companhias, o mercado, acionistas, investidores e consumidores.  O ransomware é um tipo software malicioso (malaware) utilizado por cibercriminosos para infectar um […]

Continue lendo →

BlackMatter Ransomware: análise detalhada e recomendações

ransomware

Sumário executivo  A CISA (Certificação em Auditoria de Sistemas de Informação) emitiu um boletim de segurança sobre o grupo de ransomware “BlackMatter” após um forte aumento de casos visando empresas dos EUA. Para mitigar esses ataques é recomendado que as organizações empreguem autenticação multifator (MFA), e também atualizem software e sistemas vulneráveis, como aqueles que são comumente explorados por grupos de ransomware.  Background  […]

Continue lendo →

Como a nuvem pode colocar seus dados em risco

Cloud Apps

Os aplicativos em nuvem aumentam a produtividade e facilitam a colaboração. Mas quando se trata de manter sua organização protegida contra ataques cibernéticos, eles também são um risco grande e crescente.  Seus dados estão em mais lugares do que nunca – como armazenamentos de dados autorizados no local e na nuvem, em plataformas de colaboração online como Microsoft 365 […]

Continue lendo →

Password Spraying: o que fazer e como prevenir

Password

Quando se trata de invasão com o uso de senhas, a maioria das organizações está bastante familiarizada com ataques de força bruta, em que os cibercriminosos continuamente tentam “adivinhar” senhas por meio de algoritmos de computador dezenas de milhares de vezes em segundos até encontrar o correto.   No entanto, a pulverização de senha [ou password sptraying, na sigla em […]

Continue lendo →

Ao menos 44% das indústrias possuem dados em situação de perigo, diz estudo

Os números são alarmantes: 44% das indústrias possuem mais de mil contas ativas com usuários fantasmas habilitados, 4 em cada 10 organizações têm cerca de mil arquivos confidenciais abertos para todos os funcionários; mais da metade das empresas possuem 500 contas com senhas que não são atualizadas.  Estes são alguns dados do 2021 Manufacturing Data Risk Report, pesquisa realizada pela Varonis, com base em uma amostra aleatória de […]

Continue lendo →

O despontar do ataque cibernético de quatro minutos: quatro etapas para proteger sua empresa

ataque cibernetico

Em 6 de maio de 1954, o atleta britânico Roger Bannister surpreendeu o mundo ao correr a primeira milha em menos de quatro minutos. Bannister foi o primeiro, mas certamente não seria o último corredor de elite a quebrar aquele recorde que se pensava ser impossível.  Como Bannister, os ataques cibernéticos estão abrindo novos caminhos e mudando nossa definição do […]

Continue lendo →

Como a Varonis limita a exposição de dados para toda a organização

exposição de dados

Se você fosse contratado em uma importante instituição financeira como Analista Júnior amanhã, provavelmente teria acesso a 20% dos dados da empresa no primeiro dia. Os dados disponíveis para todos os funcionários criam exposição em toda a organização, aumentando a probabilidade de uma violação devastadora.  A exposição de dados é exatamente o oposto do Zero Trust e, para muitas […]

Continue lendo →

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

As ameaças contra o setor industrial continuam – de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper […]

Continue lendo →