Semana em análise: VPNs vulneráveis ​​a ataques TunnelCrack, Cybertech Africa 2023

Views: 104
0 0
Read Time:8 Minute, 6 Second

Aqui está uma visão geral de algumas das notícias, artigos, entrevistas e vídeos mais interessantes da semana passada:

Tecnologia de deception e estratégias de antecipação de violação
Nesta entrevista da Help Net Security, Xavier Bellekens, CEO da Lupovis, explica como a implementação de deception-as-a-service oferece uma camada extra de defesa, auxiliando tanto o CISO quanto sua equipe com indicadores de alerta precoce de possíveis violações.

Equilibrando segurança de telecomunicações, aplicação da lei e confiança do cliente
Nesta entrevista da Help Net Security, Mark O’Neill, CTO da BlackDice Cyber, fala sobre colaboração, políticas transparentes e uma mentalidade de segurança em primeiro lugar. Com o surgimento do 5G e da IoT, medidas robustas e IA enfrentarão os desafios e moldarão o futuro do setor de telecomunicações.

Como os CISOs quebram desafios complexos de segurança
Nesta entrevista da Help Net Security, Kevin Paige, CISO da Uptycs, fornece informações sobre como ele navega no complexo cenário de segurança cibernética, encontrando um equilíbrio entre conhecimento técnico, comunicação eficaz, gerenciamento de riscos e liderança adaptável.

O caminho a seguir para a prevenção de fraudes no comércio eletrônico
Nesta entrevista da Help Net Security, Eduardo Mônaco, CEO da ClearSale, explica as complexidades da fraude no comércio eletrônico, discutindo a evolução das táticas dos fraudadores, a eficácia da análise da pegada social na confirmação da identidade, o equilíbrio entre a prevenção de fraudes e experiência do cliente e técnicas para lidar com tipos de fraude mais avançados.

Reinventando a segurança OT para cenários dinâmicos
Desde a compreensão dos desafios de protocolos OT díspares e a crescente convergência com TI até o enfrentamento do papel monumental do erro humano, nossa última entrevista com Rohit Bohara, CTO da asvin, aprofunda o cenário da segurança OT.

Principais vulnerabilidades descobertas em soluções de data center
Pesquisadores descobriram sérias vulnerabilidades de segurança em duas soluções de data center amplamente usadas: plataforma PowerPanel Enterprise Data Center Infrastructure Management (DCIM) da CyberPower e iBoot Power Distribution Unit (PDU) da Dataprobe.

Os Macs estão sendo comprometidos para atuar como nós de saída do proxy
AdLoad, um malware conhecido que tem como alvo os sistemas que executam o macOS há mais de meia década, foi observado entregando uma nova carga útil que – sem o conhecimento dos proprietários – alistou seus sistemas em um proxy residencial botnet.
De acordo com os pesquisadores de inteligência de ameaças do AT&T Alien Labs, que analisaram mais de 150 amostras do malware que encontraram na natureza, muitos dispositivos estão infectados.

Quase todas as VPNs são vulneráveis ​​a ataques TunnelCrack de vazamento de tráfego
Várias vulnerabilidades que afetam a maioria dos produtos VPN existentes podem ser exploradas por invasores para ler o tráfego do usuário, roubar informações do usuário ou até mesmo atacar os dispositivos do usuário, descobriram os pesquisadores.

Ivanti Avalanche vulnerável a ataques de invasores remotos não autenticados (CVE-2023-32560)
Dois erros de estouro de buffer baseados em pilha (designados coletivamente como CVE-2023-32560) foram descobertos no Ivanti Avalanche, uma solução de gerenciamento de mobilidade corporativa.

(Re) verifique seus dispositivos NetScaler ADC e Gateway corrigidos em busca de sinais de comprometimento
Os administradores dos dispositivos Citrix NetScaler ADC e Gateway devem verificar se há evidências de webshells instalados, mesmo que tenham implementado correções para CVE-2023-3519 rapidamente: Uma varredura recente na Internet da Fox- Pesquisadores de TI revelaram mais de 1.800 dispositivos NetScaler com backdoor, 69% dos quais foram corrigidos para a falha.

Usuários do LinkedIn visados ​​em campanha de sequestro de contas
Os usuários do LinkedIn estão sendo alvo de uma campanha de sequestro de contas em andamento, sendo bloqueados de suas contas; as contas hackeadas são mantidas para resgate.

Phishers usam códigos QR para atingir empresas em vários setores
Uma campanha de phishing usando códigos QR foi detectada visando vários setores, com o objetivo de adquirir credenciais da Microsoft.
O ataque começa com as vítimas recebendo um e-mail de phishing contendo um anexo em PNG ou PDF, solicitando que atualizem as configurações de segurança da conta da Microsoft ou adicionem autenticação de dois fatores à conta, digitalizando um código QR.

Vulnerabilidade do Citrix ShareFile explorada ativamente (CVE-2023-24489)
CVE-2023-24489, uma vulnerabilidade crítica do Citrix ShareFile que a empresa corrigiu em junho de 2023, está sendo explorada por invasores.
A GreyNoise sinalizou na terça-feira um aumento repentino nos endereços IP de onde vêm as tentativas de exploração, e a Agência de Cibersegurança e Infraestrutura (CISA) adicionou a vulnerabilidade ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas.

Usuários Zimbra na Europa e América Latina enfrentam ameaças de phishing
Os pesquisadores da ESET descobriram uma campanha de phishing em massa com o objetivo de coletar as credenciais dos usuários da conta Zimbra.
A campanha está ativa desde pelo menos abril de 2023 e ainda está em andamento. Seus alvos são uma variedade de pequenas e médias empresas e entidades governamentais.

Construindo um futuro seguro sem senhas tradicionais
Neste resumo do Help Net Security, apresentamos segmentos de vídeos gravados anteriormente nos quais especialistas em segurança da área compartilham suas perspectivas sobre o futuro da autenticação sem senha.

Como os fabricantes podem navegar pelos regulamentos de segurança cibernética em meio ao NIST 2.0
Neste vídeo Help Net Security, Ahmik Hindman, consultor sênior de soluções de rede e segurança da Rockwell Automation, discute a evolução do cenário de segurança cibernética e o que a nova estrutura de segurança cibernética pode significar para os fabricantes.

Como as ameaças às empresas de médio porte afetam a todos nós
Neste vídeo do Help Net Security, Paul Cragg, CTO da NormCyber, discute como as organizações lidam com muitas ameaças cibernéticas. Para equipes internas de TI menores, a distinção entre eventos menores e ameaças genuínas torna-se um grande desafio, pois até mesmo um único incidente negligenciado pode levar a consequências graves.

As regras de segurança cibernética da SEC moldam o futuro do gerenciamento de incidentes
Neste vídeo da Help Net Security, Doug Barbin, presidente e diretor administrativo nacional da Schellman, compartilha sua perspectiva sobre o que isso significa para as empresas no futuro.

Os clusters do Kubernetes enfrentam ataques generalizados em várias organizações
Neste vídeo da Help Net Security, Assaf Morag, analista líder de inteligência de ameaças da Aqua Security, discute pesquisas que descobriram clusters Kubernetes desprotegidos e acessíveis abertamente pertencentes a mais de 350 organizações, projetos de código aberto e indivíduos .

Um olhar mais atento sobre os novos regulamentos de oleodutos e gasodutos da TSA
Neste vídeo da Help Net Security, Chris Warner, consultor sênior de segurança OT da GuidePoint Security, discute como essas disposições recém-introduzidas exigem que os proprietários e operadores de oleodutos melhorem proativamente a segurança de seus sistemas e protejam contra potenciais ameaças de segurança cibernética no setor de petróleo e gás natural.

Ransomware: Pagar ou não pagar
Planos e programas de segurança abrangentes devem se concentrar na defesa, mas também em responder a estas perguntas-chave: “Como a organização responderá a um ataque de ransomware?” e “Em que ponto a opção de pagar o resgate esteja sobre a mesa?”

Por que os “compromissos voluntários de IA” extraídos pela Casa Branca estão longe de serem suficientes
Representantes da Amazon, Anthropic, Google, Inflection, Meta, Microsoft e OpenAI se reuniram recentemente na Casa Branca para uma reunião com o presidente Biden com a missão declarada de “ garantir o desenvolvimento responsável e a distribuição de tecnologias de inteligência artificial (IA)”.

4 maneiras pelas quais o treinamento de simulação alivia o esgotamento da equipe
O esgotamento é endêmico no setor de segurança cibernética, prejudicando a saúde mental e física dos profissionais cibernéticos e deixando as organizações com pouca qualificação, falta de pessoal e superexposta ao risco cibernético, pois os líderes de segurança e os membros da equipe partem para oportunidades de carreira mais promissoras em outro lugar ou abandonar completamente a indústria.

Demonstração do produto: Teste gratuito de segurança de e-mail da ImmuniWeb Community Edition
Para ajudar empresas e organizações a avaliar rapidamente sua exposição a riscos de segurança, privacidade e conformidade relacionados a e-mail, a ImmuniWeb aprimorou recentemente sua Community Edition com um teste gratuito de segurança de e-mail disponível online.

Cybertech Africa 2023 marca o primeiro encontro de inovação e networking na região
Mais de cem palestrantes, dezenas de empresas, organizações e startups, inovação, tecnologia e ecossistemas cibernéticos, palestrantes de alto nível, universidades renomadas, altos funcionários do governo e milhares dos participantes – executivos de nível C, tomadores de decisão e estudantes – se reuniram por dois dias na Cybertech Africa 2023 para examinar e compartilhar soluções inovadoras para os desafios cibernéticos enfrentados pelo continente.

Navegando em riscos de IA generativa e desafios regulatórios
A disponibilidade em massa de IA generativa, como o ChatGPT da OpenAI e o Google Bard, tornou-se uma das principais preocupações dos executivos de risco corporativo no segundo trimestre de 2023, de acordo com o Gartner.

Cargas de trabalho pesadas levando profissionais de TI a pedir demissão
Um quarto dos profissionais de TI está pensando seriamente em deixar seus empregos atuais nos próximos seis meses, podendo custar às empresas americanas mais de 145 bilhões de dólares, de acordo com Ivanti.

Agências federais se preparam para prazo de ordem executiva de confiança zero
As agências federais estão preparadas para atender aos requisitos de ordem executiva de confiança zero da administração Biden com pouco mais de um ano até o prazo, de acordo com Swimlane.

30% das ameaças de phishing envolvem domínios recém-registrados
O phishing continua sendo o crime de Internet mais dominante e de crescimento mais rápido, em grande parte devido à onipresença do e-mail e ao problema incessante de erro humano que é perseguido pelos agentes de ameaças de hoje, de acordo com a Cloudflare.

Novos produtos infosec da semana: 18 de agosto de 2023
Aqui estão os produtos mais interessantes da semana passada, com lançamentos de Action1, MongoDB, Bitdefender, SentinelOne e Netskope.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS