Como empresas podem usar o OWASP Top 10 para evitar as maiores ameaças cibernéticas
O número de ciberataques tem crescido de forma alarmante nos últimos anos. Segundo a Microsoft, são mais de 600 milhões de ataques que ocorrem todos os dias ao redor do mundo, o que reforça a urgência de fortalecimento da segurança cibernética nas companhias. Dentre várias estratégias de proteção, o OWASP Top 10 é um dos […]
A proteção de empresas tendo em vista o impacto da campanha de espionagem chinesa do Salt Typhoon
No final de novembro, uma campanha de espionagem cibernética supostamente coordenada por atores de ameaça chineses conhecidos como Salt Typhoon ganhou destaque no noticiário internacional. Em pronunciamento, a Casa Branca confirmou que ao menos oito empresas de telecomunicações norte-americanas, além de dezenas de países, foram atingidas pelos ataques. De acordo com relatório conjunto do FBI […]
Grupos de ransomware exploram falhas no Veeam Backup & Replication
Grupo de ransomware Hunters International preocupa especialistas após ataques a diversos setores
O grupo de ransomware Hunters International é uma organização criminosa cibernética que opera no modelo de Ransomware-as-a-service (RaaS), oferecendo seus serviços a outros criminosos para atacar empresas de diversos setores. Conhecido por sua capacidade de adaptar métodos de ataque, o grupo vem mirando setores críticos, como saúde, serviços financeiros e manufatura. Suas operações têm tido […]
A responsabilidade dos CISOs na comunicação de segurança cibernética aos conselhos
Nos últimos anos, o papel do Chief Information Security Officer (CISO) evoluiu consideravelmente. Antes focados quase exclusivamente em aspectos técnicos da segurança da informação, os CISOs agora enfrentam a responsabilidade crescente de comunicar riscos cibernéticos aos conselhos de administração. Essa mudança reflete a percepção de que a cibersegurança não é apenas um assunto técnico, mas […]
Akira Ransomware intensifica atividades na América Latina
Softwares de acesso remoto são explorados em ataques contra empresas brasileiras
As ferramentas de acesso remoto são responsáveis por permitir que diversas áreas das companhias performem funções importantes para o funcionamento dessas organizações, desde configurações de dispositivos até gerenciamento de patches. No entanto, cibercriminosos têm utilizado esses softwares para a criação de ataques cibernéticos contra empresas de diferentes níveis no Brasil e no mundo. Em relatório […]
O que as organizações podem aprender com o incidente da CrowdStrike
No dia 19 de julho de 2024, a CrowdStrike enfrentou um dos maiores desafios de sua história: um apagão cibernético, incidente que foi coberto extensivamente pela SEK. Neste Boletim de Inteligência, a equipe de Cyber Threat Intelligence vai analisar as diversas lições aprendidas com o incidente, oferecendo uma abordagem prática e estratégica para aprimorar a […]
Cibercriminosos aumentam uso de boletos falsos em golpes contra diversos setores
Nesta última década, os boletos bancários têm sido um dos meios de pagamento mais populares entre cidadãos brasileiros. No entanto, junto à popularidade dos boletos, cresceu também a incidência de golpes envolvendo esse meio de pagamento. A SEK tem notado essa multiplicação em casos envolvendo boletos falsos no Brasil. Consumidores de companhias de diversas áreas, […]
Incidentes com exploração de protocolos FTP e SFTP levantam preocupações
A digitalização acelerada trouxe novos desafios para a segurança da informação, especialmente na transferência de arquivos sensíveis. Protocolos como SFTP (SSH File Transfer Protocol) e FTP (File Transfer Protocol), amplamente utilizados, podem ser vulneráveis a diversas ameaças cibernéticas. Recentemente, a PROOF by SEK observou um aumento significativo em ataques explorando esses protocolos, emitindo um Comunicado […]