NOTÍCIAS DE SEGURANÇA
Relatório do WatchGuard Threat Lab constata a diminuição do volume de malware em endpoints
WatchGuard Technologies , líder global
A em segurança cibernética unificada , anunciou os resultados de seu mais recente Relatório de Segurança na Internet , detalhando as principais tendências de malware e ameaças de segurança de rede e endpoint analisadas pelos pesquisadores do WatchGuard Threat Lab .
As principais descobertas da pesquisa incluem o fato de que 95 % do malware agora chega por meio de conexões criptografadas , uma diminuição no volume de malware em endpoints , apesar do aumento de campanhas mais amplas , detecções de ransomware em declínio em meio a um aumento nos ataques de extorsão dupla , vulnerabilidades de software mais antigas persistindo como alvos populares para exploração entre atores de ameaças modernos , e muito mais .
“ Os dados analisados pelo nosso Threat Lab para o nosso último relatório reforçam como os ataques avançados de malware flutuam em ocorrência e ameaças cibernéticas multifacetadas continuam a evoluir , exigindo vigilância constante e uma abordagem de segurança em camadas para combatê-las eficazmente ”, disse Corey Nachreiner , diretor de Segurança da WatchGuard . “ As organizações devem estar sempre alertas para monitorar essas ameaças e adotar uma abordagem de segurança unificada , que pode ser administrada eficazmente por provedores de serviços gerenciados , para sua melhor defesa ”.
Entre as descobertas mais notáveis , o último Relatório de Segurança na Internet com dados do segundo trimestre de 2023 mostrou :
• 95 % do malware se esconde por trás da criptografia ;
• O volume total de malware em endpoints diminuiu ligeiramente , embora as campanhas de malware generalizadas tenham aumentado ;
• Os ataques de extorsão dupla de grupos de ransomware aumentaram 72 % trimestre após trimestre , conforme o Threat Lab observou 13 novos grupos de extorsão ;
• Seis novas variantes de malware nas dez principais detecções em endpoints ;
• Os atores de ameaças estão cada vez mais aproveitando os binários do Windows “ living off-the-land ” para entregar malware ;
• Os cibercriminosos continuam a mirar em vulnerabilidades de software mais antigas ;.
• Domínios comprometidos em blogs do WordPress e em serviços de encurtamento de links .
Zscaler se associa à Imprivata e CrowdStrike para segurança Zero Trust em organizações de saúde
Zscaler , líder em segurança na nuvem ,
A anunciou que se uniu à CrowdStrike e à Imprivata para oferecer uma solução de cibersegurança Zero Trust , sob medida para instituições médicas , que se estende desde os dispositivos até a nuvem . A nova integração da Zscaler com a Plataforma de Identidade Digital Imprivata proporcionará visibilidade , proteção contra ameaças e rastreabilidade para o controle de acesso a dispositivos compartilhados , de múltiplos usuários , de ponta a ponta , que são necessários para que as organizações atendam aos requisitos regulatórios , incluindo HIPAA e HITECH .
Através da nova integração da Zscaler com a Imprivata , a Zscaler pode utilizar o contexto da Imprivata e alavancar a integração existente com a Avaliação de Zero Trust ( ZTA ) da CrowdStrike Falcon para controlar o acesso a aplicativos com políticas adaptativas baseadas em riscos .
À medida que os ataques de ransomware contra organizações de saúde aumentam , é necessária uma cibersegurança mais avançada para proteger os dados sensíveis dos pacientes e manter operações ininterruptas para a entrega contínua de serviços médicos vitais . Com essa nova integração , os usuários da plataforma Zero
Trust Exchange da Zscaler , do Imprivata OneSign e da plataforma CrowdStrike Falcon poderão adotar de maneira mais eficaz uma arquitetura Zero Trust que oferece gerenciamento de acesso granular , proteção contra ameaças e capacidades de rastreabilidade para uma melhor proteção contra ransomware .
Hospitais e organizações de saúde enfrentam um desafio único em segurança e identidade . Com estações de trabalho compartilhadas entre os funcionários , eles precisam determinar como podem distinguir quem está fazendo o quê em qual dispositivo e impor políticas de controle de acesso e proteção contra ameaças com base tanto no usuário que fez login no momento quanto na postura do dispositivo . Eles também precisam acompanhar toda a atividade do usuário com registros que indicam suas ações para rastreabilidade e requisitos de conformidade .
12 www . intelligenttechchannels . com / latam