ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ロシア・ウクライナ戦争: 複雑なサイバースパイ活動 
ロシア・ウクライナ戦争: 複雑なサイバースパイ活動

ウクライナでの戦争は、サイバースパイ活動を助長するサイバー戦争でもあります。 Bitdefender Labs は、Elephant フレームワークに対する最近の攻撃を発見しました。 攻撃は、Bitdefender AV ソフトウェアと思われるものをダウンロードするフィッシングによっても行われます。 現在のサイバースパイ活動の概要。 攻撃された国またはウクライナに関連する支援国の企業は、今回の攻撃者が政治的な動機に基づく従来型の IT 攻撃メカニズムによって脅かされています。 情報の削除に加えて、これらにはスパイ活動が含まれます。 Bitdefender Labs は、これに使用されるいわゆる Elephant Framework の高度な攻撃メカニズムを分析しました。 サイバー戦争は世界のサイバーセキュリティ体制を悪化させる 脅威インテリジェンスの専門家…

教育部のlesen

RedLine Stealer は Internet Explorer の脆弱性を悪用します
Bitdefender_ニュース

グローバル キャンペーン - インドに次ぐドイツの被害: パスワード泥棒 RedLine Stealer は、Internet Explorer ユーザーから機密のログイン情報を盗みます。 古いブラウザは、危険な脆弱性に対して脆弱です。 Bitdefender Labs は現在、RIG エクスプロイト キットを使用して悪意のあるコードを展開する集中的なキャンペーンを観察しています。 とりわけ、攻撃者はパスワード泥棒 RedLine Stealer を配布して、パスワード、クレジット カード情報、暗号ウォレット、VPN ログインの詳細などの機密資格情報を盗み出します。 インドに続いて、ドイツは世界的なキャンペーンの影響を最も受けた国であり、XNUMX 月の初めから大幅に激しさを増しています。 Internet Explorer 向け RIG エクスプロイト キット サイバー犯罪者がエクスプロイト キットを配布…

教育部のlesen

サイバー レジリエンスを強化する GravityZone XDR
サイバー レジリエンスを強化する GravityZone XDR

Bitdefender は、新しい GravityZone Extended Detection and Response (XDR) を導入して、サイバー レジリエンスを強化します。 エンドポイント、本番アプリケーション、クラウド環境、ID ソース、およびネットワーク データからのデータを XNUMX つのアクション ビューで関連付けます。 ネイティブ XDR ソリューションとして、Bitdefender の新しい GravityZone XDR は、IT セキュリティの状況を包括的なコンテキストでキャプチャします。 これを行うために、さまざまな警告メッセージを関連付けます。 インストールの瞬間から、サイバー セキュリティ担当者はすぐに使用できる分析ツールを使用して、インシデントに優先順位を付けることができます。 自動化されたプロセスのおかげで、攻撃を封じ込め、必要な指示を受け取ることができます。 その結果、IT セキュリティ チームはリスクをより効率的かつ適切に特定し、滞留時間を短縮できます...

教育部のlesen

中小企業におけるサプライ チェーン攻撃に対する保護 
中小企業におけるサプライ チェーン攻撃に対する保護

サプライ チェーン (サプライ チェーン) に対する IT によるソフトウェア (およびハードウェア) への攻撃も、中小企業を脅かしています。 サービスやソフトウェアのアップデートは、ますます危険な脆弱性を表しています。特に、サイバー犯罪者は、アップデートをハイジャックすることで攻撃が多数の被害者に広がることを望んでいるためです。 中小企業は、サイバー防御をアップグレードするだけでなく、ソフトウェア、ハードウェア、および更新プログラムの調達についてサプライ チェーンを確認する必要があります。 残念ながら、サプライ チェーンへの攻撃はしばしば効果的です IT サプライ チェーンへの攻撃は、生産プロセスを混乱させることを目的としています…

教育部のlesen

ウクライナ戦争時のITセキュリティ
ウクライナ戦争時のITセキュリティ

類似のウクライナ戦争に実際のサイバー紛争が追加されるかどうかはまだ不明です。そのような紛争を正確に定義できるかどうか. いずれにせよ、現在の武力紛争は、企業の IT セキュリティにリスクをもたらしますが、さらなるリスク状況がどのように発展するかはまだわかりません。 自社を効果的に保護するために、企業は一方では現在の危険に注意を払い、他方ではセキュリティ基準をより厳密に遵守する必要があります。 同社自身のリスクの可能性は、組織のウクライナへの地理的、ビジネス的、またはデジタル上の近接性によって測定されます。 防御...

教育部のlesen

Wyze Cam IoT カメラの一部のセキュリティ脆弱性を修正できません
Bitdefender_ニュース

Bitdefender は、Wyze CAM IP ビデオ カメラにセキュリティの脆弱性を発見しました。 攻撃者は、認証プロセスをバイパスし、デバイスを完全に制御して、カメラの SD カードから情報と構成データを読み取り、その他の悪意のあるコードをインストールすることができます。 更新により、Wyze Cam V2 との差が縮まります。 ただし、最初のバージョンのカメラではパッチを適用できません。 監視カメラは機密コンテンツを提供し、データの評価は厳格なデータ保護規制の対象となります。 したがって、録画されたビデオへのアクセスを許可するいくつかのセキュリティの脆弱性は、建物のセキュリティを危険にさらすだけでなく…

教育部のlesen

マルウェアとオンライン詐欺は、ウクライナ戦争を踏み台にしています
マルウェアとオンライン詐欺は、ウクライナ戦争を踏み台にしています

Bitdefender Labs では、ウクライナ戦争に関連するマルウェアの出荷とオンライン詐欺が増加しています。 添付ファイル内のリモート アクセス トロイの木馬は、最終的に製造会社に到達します。 「Nigerian Prince」詐欺のウクライナ版の 42% がドイツのメールボックスに届きました。 サイバー戦争は、現在の紛争の支配的な IT の側面です。 スパムフリーライダーは現在、直接関与している国以外に電子メールを送信しています. ウクライナでの衝突が激しければ激しいほど、電子メールを介したオンライン詐欺やマルウェアの送信の数が増えます。 犯罪者の邪悪な目的は、人道危機と人々を助けたいという一般的な意欲を利用することです。 リモート アクセス型トロイの木馬「Agent Tesla」Bitdefender Labs が…で観測されました

教育部のlesen

ハッカー対策: ヘルスケアにおけるサイバーセキュリティ
ハッカー対策: ヘルスケアにおけるサイバーセキュリティ

ヘルスケアは、引き続き最もハッキングされている分野の XNUMX つです。 したがって、デジタル化され保護された医療システムの新しい要求とリスクに直面するために、長い間延期されてきた宿題に追いつく時が来ました。 包括的な IT セキュリティ技術、可能な資金調達、強力なパートナーがあれば、現在の危機的状況を考えると、これまで以上に必要と思われる治療を開始できます。 複雑で、しばしば時代遅れで異機種混合の IT とテクノロジ、およびセキュリティ戦略の欠如により、例えば病院は脅迫される可能性のあるハッカーにとって価値のある標的になります。 システムの障害ではないため...

教育部のlesen

Log4j にはサイバー防御の持久力が必要です
Bitdefender_ニュース

Log4j は、公開から約 4 か月後に危険な脆弱性であり続けています。 また、攻撃がまだ実行されていない場合でも、IT セキュリティ担当者は、サイバー犯罪者が IT システムにアクセスしたと想定する必要があります。 Bitdefender のシニア ソリューション アーキテクト、Cristian Avram 著。 したがって、差し迫った攻撃を効果的に防御するためには、今後数か月のうちに弱点を特定して閉じ、自社の IT およびネットワーク トラフィックを監視する必要があります。 Log4j: 長期負荷 ハッカーは、広く使用されている LogXNUMXJ ログイン ライブラリを介してリモートでコードを実行できます。 オン…

教育部のlesen

ハッカーがコンピューターをランサムウェアに感染させる方法
ハッカーがコンピューターをランサムウェアに感染させる方法

Bitdefender は、恐喝攻撃の典型的なゲートウェイと、中小企業がハッカーを使用してマシンにランサムウェアを感染させる 5 つの方法 (海賊版ソフトウェア、フィッシング、サプライ チェーン、IoT、技術サポート詐欺) について詳しく説明しています。 ランサムウェア攻撃は今や一般的です。 多くの場合、企業は攻撃者の標的になります。 しかし、それはプライベート ユーザーが安全ではないという意味ではありません。 サイバー犯罪者は、少額からの大量かつ継続的な収入に依存しています。 消費者に対するこのような攻撃は増加しています。 したがって、潜在的な被害者は、最も重要な攻撃ベクトルを知っている必要があります。 典型的なランサムウェア攻撃の XNUMX つの経路…

教育部のlesen