I’d like to learn more about Campaign Creators!

    Ciber Resumen de la Semana

    Por Camel Secure

    En Camel Secure queremos que estés informado sobre lo que sucede en ciberseguridad y que podría afectar a tu negocio. Por eso te presentamos este resumen con las noticias más destacadas de la semana:

     

    AUMENTAN ATAQUES EXPLOTANDO MICROSOFT ECHANGE SERVER

    La falla del servidor Microsoft Exchange server ha sido explotada activamente en la última semana afectando a números organizaciones alrededor del mundo, entre ellas la CMF, regulador del Mercado Financiero de Chile.

    Las vulnerabilidades globales crecieron desde 720 a 7.200. El 17% de los afectados son organizaciones específicas en países como Estados Unidos, Alemania, Rusia, Reino Unido y los Países Bajos.

    Otro 23% de los ataques fueron dirigidos a sectores gubernamentales y militares, seguidos de la industria de manufactura, los bancos y el sector financiero, los proveedores de software y los de atención de salud.

     

    MICROSOFT LANZA HERRAMIENTA DE MITGACIÓN PARA EXCHANGE

    Microsoft dispuso de una herramienta de Exchange Server para ayudar a las pymes a bloquear los ataques de día cero realizando un solo clic. El propósito es mitigar las vulnerabilidades de ProxyLogon reveladas recientemente.

    Las herramientas de mitigación local de Microsoft Exchange están dirigidas a clientes que no tienen personal de TI dedicado o que incluso no estén familiarizados, señalaron desde Microsoft.

    Voceros de la compañía indicaron que esto responde a la necesidad de crear soluciones automatizadas, simples y fáciles de usar, para así satisfacer las necesidades de los clientes que utilizan versiones actuales y fuera de soporte de Exchange Server.

     

    CÓDIGO FUENTE DE MIMECAST FUE ROBADO DURANTE INCIDENTE DE SOLARWINDS

    Mimecast, el gestor de correos electrónicos basado en la nube para Microsoft Exchange y Microsoft 365, anunció que su código fuente fue robado durante los ataques cibernéticos vinculados a la violación de seguridad de SolarWinds.

    En su sitio web, la compañía señaló que los hackers responsables del ataque utilizaron la puerta trasera Sunburst en las versiones comprometidas de SolarWinds Orion como vector de ataque para descargar un número limitado de su código fuente, el que sería insuficiente para crear y ejecutar “cualquier aspecto del servicio Mimecast”.

    La empresa no tiene evidencias que sugieren que los atacantes modificaron el código, pero si reconocieron que pudieron comprometer algunos certificados digitales emitidos por Mimecast.

    Tags: ciberseguridad, Camel Secure, Data Security, Camel 360, Vulnerability, Cyber Attack

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2