ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

9,7 年に 2021 万回の DDoS 攻撃

NETSCOUT 脅威インテリジェンス レポート: 攻撃者は革新的な手法を採用し、9,7 年に 2021 万件の DDoS 攻撃を開始します。ランサムウェア グループ、DDoS 対ハイヤー サービス、およびサーバー クラスのボットネット軍により、より高度な攻撃が開始されやすくなっています。 NETSCOUT は、半年ごとの脅威インテリジェンス レポートの結果を発表しました。 2021 年後半、サイバー犯罪者は約 4,4 万回の分散型サービス拒否 (DDoS) 攻撃を開始し、2021 年の DDoS 攻撃の総数は 9,75 万回になりました。 これは、パンデミックのピーク時に見られた記録的な数から 3% の減少を表していますが、攻撃の数は依然としてレベルを 14% 上回っています...

教育部のlesen

レポート: ランサムウェア グループが互いに戦うとき。

ランサムウェア攻撃は、ほとんどの企業にとって制限として十分です. しかし、セキュリティの専門家にとっては非常にエキサイティングではありますが、一度に 24 つというのは黙示録的なシナリオです。 ソフォスは、最新のランサムウェア戦術と従来のランサムウェア戦術の衝突でもある稀なケースを詳しく調べました。 ソフォスは、Karma ランサムウェア オペレータからの身代金メモが XNUMX 時間後に Conti Group によって暗号化された二重ランサムウェア攻撃に関する研究を発表しました。 別のランサムウェア コミュニティである Conti は、感染したネットワーク上で同時に活動していました。 Karma グループが同じネットワーク内で Conti グループに遭遇 ソフォスのアナリストは、デュアル攻撃を詳細に…

教育部のlesen

危険な状況にはより広い視野が必要です
危険な状況にはより広い視野が必要です

2022 年の 4 つのサイバー セキュリティ トレンド。拡大する脅威の状況には、より広い視野が必要です。クリプトマイニング、サボタージュ、スパイ活動、破壊行為によるランサムウェアの支払いまたはリソースの盗難。 ForeNova DACH リージョナル ディレクター Thomas Krause のコメント。 2021 年末、LogXNUMXj は、ハッカーにとって攻撃がいかに簡単であるかを再び明らかにしました。 既存および新たな脆弱性を悪用するだけで、広範な悪意のある制御を取得できます。 攻撃者はよく知られている動機を追求している可能性があります。たとえば、身代金を支払ったり、クリプトマイニング、サボタージュ、スパイ活動、破壊行為のためにリソースを盗んだりして手っ取り早くお金を稼ぐことです。 とはいえ、IT セキュリティの責任者全員に新たな課題が生じています。 XNUMXつのトレンド...

教育部のlesen

危険: Tor2Mine Cryptominer の新しい亜種
ソフォスニュース

ソフォスは、Tor2Mine クリプトマイナーの新しい亜種について説明します。これらの新しい亜種は、回避、持続性、および伝播機能が改善されています。 彼がネットワークで見つかった場合、通常、彼は一人ではありません。 ソフォスの分析「Tor2Mine マイナーの 2 つのフレーバーが PowerShell、VBScript を使用してネットワークを深く掘り下げる」は、マイナーがどのように検出を逃れ、ターゲット ネットワークで自動的に増殖し、感染したシステムから削除することがますます困難になっているかを示しています。 Tor2Mine は、少なくとも XNUMX 年間活動している Monero マイナーです。 Monero マイナー TorXNUMXMine が自動的に拡散 調査の中で、ソフォスは次のように説明しています…

教育部のlesen

Advanced Persistent Threat: 高度な脅威

Advanced Persistent Threat (APT) とは、ハッカーがシステムやネットワークにアクセスし、そこに長時間気付かれないようにする攻撃です。 これは、サイバー犯罪者が機密データに常時アクセスできるようになるため、企業にとって特に危険です。 これらの APT 攻撃は、高度な回避および難読化戦術により、従来のセキュリティ対策による検出も回避します。 次の記事では、サイバー犯罪者が攻撃にどのようにアプローチするか、組織が APT 攻撃の兆候を発見する方法、およびこれらの脅威のリスクを軽減するためのベスト プラクティスについて説明します。 高度で持続的な脅威 – APT のしくみ…

教育部のlesen

IEC 規格 62443 に準拠した新しい高セキュリティ ネットワーク TAP

ネットワーク TAP (テスト アクセス ポート) は、ネットワーク データを安全かつ確実に盗聴するために使用されます。 TAP は監視対象のネットワーク回線にループされ、データの整合性を維持しながら、データ トラフィック全体を中断やパケット損失なしでルーティングします。 TAP は通常、ネットワーク トラフィックを IPS、IDS、WAF、NDR、ネットワーク パケット ブローカー、分析システム、またはセキュリティ ツールに転送するために使用されます。 一方、ネットワーク スイッチでよく使用される既存の SPAN/Mirror ポートは、専門的な用途には適していません。 侵害の影響を受けないため、パケット損失のない純粋なデータ出力を保証することはできません。 攻撃者がいる状況...

教育部のlesen

SMB が Network Detection and Response から得るメリット

大規模な組織で何年も使用されてきた高度なサイバー犯罪対策テクノロジは、現在、小規模な企業でも利用できるようになりました: Network Detection and Response. 現在のサイバー犯罪の嵐の中で身を守ることは、多くの場合、予算とリソースが限られている中小企業にとっての課題です。 脅威は既存のサイバー セキュリティ ソリューションよりも急速に進化しており、小規模な IT 部門では対応できません。 ランサムウェアは誰にでも襲いかかる可能性があります ランサムウェア攻撃はどこにでもありますが、脅威の状況はそれだけにとどまりません。

教育部のlesen

Emotet のシャットダウンに関するソフォスのコメント
ソフォスニュース

「Emotet が一時的に無力化された今、世界は間違いなくより安全な場所になりますが、残念ながらそれは問題の最終的な解決策ではありません。 Emotet 運用の背後にある大物はまだ捕まっていないようです。 Sophos のプリンシパル リサーチ サイエンティスト、Chester Wisniewski によるコメントです。 捕まえられなかった支援者が新しいインフラストラクチャをセットアップし、遅かれ早かれいつものように陰謀を再開する可能性が非常に高い. 過去のサイバー犯罪活動に関連する莫大な利益を考えると、彼らは単に…

教育部のlesen

ハッカーの攻撃を早期に検出
ハッカーの攻撃

企業では、ハッカーの攻撃をできるだけ早く検出することが常に重要です。 動作分析は、成功した攻撃の「滞留時間」を短縮するのに役立ちます。 映画では、ハッキングは一種のデジタル銀行強盗として描かれることがよくあります。ハッカーはターゲットの保護メカニズムを劇的な方法で突破し、わずか数分で切望されたデータを盗むことができますが、IT セキュリティは必死に阻止しようとします。攻撃者。 現実は大きく異なります。実際、サイバー犯罪者は通常、ネットワーク内で快適に過ごすことができ、時には数か月から数年もそこで過ごすこともあります…

教育部のlesen