Dos 257 terabytes de dados expostos no mundo entre novembro de 2021 e outubro de 2022, 112 TB foram do Brasil. Os dados, do Relatório do Cenário de Ameaças da Tenable, concluem que o ransomware foi a causa de mais de 52% dos ciberataques às organizações brasileiras, sendo a administração pública o setor mais afetado.
No cenário mundial, as áreas de saúde e assistência social são as mais afetadas, representando 35,4% do total. “Nos Estados Unidos, quando há vazamento de registros, eles devem ser quase que automaticamente publicados. Já, no Brasil, isso não é visto de forma tão clara”, diz Alexandre Sousa, diretor de engenharia e arquitetura da Tenable para América Latina. A conclusão: se houvesse mais transparência, talvez os dados apresentados fossem maiores.
Falhas no Fortinet FortiOS e no Zoho ManageEngine foram detectadas encadeadas em ataques com o Log4Shell e várias vulnerabilidades do Microsoft Exchange Server. Os invasores continuam mirando nessas vulnerabilidades conhecidas porque elas permanecem eficazes ao serem associadas a novas vulnerabilidades e vulnerabilidades de dia zero com o passar do tempo. Muitas dessas falhas são destacadas pela comunidade de segurnça há anos, e todas elas estão listadas no catálogo de vulnerabilidades exploradas conhecidas, Known Exploited Vulnerabilities (KEV), da Cybersecurity and Infrastructure Security Agency (CISA).
Este é um conteúdo exclusivo para assinantes.
Cadastre-se grátis para ler agora
e acesse 5 conteúdos por mês.
É assinante ou já tem senha? Faça login. Já recebe a newsletter? Ative seu acesso.
O apagão causado CrowdStrike revelou um grande problema nas empresas de tecnologia: a falta de resiliência cibernética.
Diferentes soluções estão sendo implementadas para garantir a segurança dos jogos olímpicos desse ano.
Foi-se a época em que a ortografia e a gramática inadequadas eram indicadores de um possível golpe. Há necessidade urgente de soluções inovadoras.
Vulnerabilidades conhecidas desempenharam um papel importante nos ataques de 2022
A tecnologia blockchain foi construída em torno das ideias de consenso, descentralização e criptografia de modo a garantir confiança nas transações. Mas esta é uma cláusula pétrea? Sem ameaças, riscos ou imperfeições?
A natureza das ameaças cibernéticas está mudando e os métodos tradicionais para prevenir ataques estão falhando rotineiramente. As empresas vão precisar ampliar seu escopo de segurança para proteger os consumidores e minimizar o pote...
Aproveite nossas promoções de renovação
Clique aquiPara continuar navegando como visitante, vá por aqui.
Cadastre-se grátis, leia até 5 conteúdos por mês,
e receba nossa newsletter diária.
Já recebe a newsletter? Ative seu acesso