Categoria: Sem categoria

Como investigar atividades suspeitas usando Threat Hunting?

Neste artigo a Bunker Cyber Security quer compartilhar um pouco do conhecimento adquirido sobre um dos pontos chave na anatomia de um ataque atualmente, e algumas informações importantes na defesa e mitigação de uma ação maliciosa. Os ataques cibernéticos são uma ameaça constante para as empresas e organizações que lidam com dados sensíveis e valiosos.…
Leia mais

Ferramentas geralmente utilizadas por criminosos em ataques de Ransomware

Neste artigo, listamos algumas ferramentas que são geralmente utilizadas por cyber criminosos durante a orquestração de um ataque de Ransomware. Algumas destas ferramentas são legítimas e o simples fato de identificá-las em seu ambiente, não necessariamente significa que existe um ataque de Ransomware em andamento, entretanto, a identificação da execução de uma ferramenta legítima (i.e…
Leia mais

Vítima pagou 4 milhões de dólares para os criminosos após um ataque de Ransomware

Ataques de Ransomware é uma forma que o crime organizado encontrou para obter lucros altos. Através do serviço de Compromise Assessment (pontual, mensal ou trimestral), a Bunker Cyber Security consegue apoiar as organizações em detectar estes tipos de ataque, antes que isto se torne um problema sério. Neste artigo, vamos compartilhar um diálogo real, entre…
Leia mais

Anatomia de ataques de Ransomware

Os ataques de Ransomware são muito comuns aqui no Brasil e já causaram grandes prejuízos (financeiros, reputação, etc) para empresas de diversos tamanhos e setores. O que muita gente ainda não percebeu é que na grande maioria das vezes, a metodologia utilizada pelos Threat Actors (cyber criminosos) quase sempre se repete. O crime organizado está…
Leia mais

Mundo Cibernético

Segurança cibernética é a prática de proteger sistemas essenciais e informações sensíveis contra ataques digitais. Também conhecida como segurança da tecnologia da informação (TI), as medidas de segurança cibernética são concebidas para combater ameaças contra sistemas de aplicações em rede, quer essas ameaças sejam provenientes de dentro ou de fora de uma organização.