ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

レポート: ウクライナ戦争の結果としてのサイバー脅威
レポート: ウクライナ戦争の結果としてのサイバー脅威

最新の ESET 脅威レポート T3 2022 が示すように、ウクライナ戦争の結果、あらゆる場所でサイバー脅威が増加しています。 サイバー戦争は、アカウントに対する新しいランサムウェア、ワイパー、DDoS、またはブルート フォース攻撃で完全に展開されています。 IT セキュリティ メーカーの ESET は、T3 2022 脅威レポートを公開しました。これは、ESET 検出システムの最も重要な統計を要約し、サイバーセキュリティ研究からの注目すべき例を強調しています。 いわゆる「ESET 脅威レポート」の最新版 (2022 年 XNUMX 月から XNUMX 月) は、ウクライナで進行中の戦争の影響と、サイバースペースを含む世界への影響を強調しています。 侵略...

教育部のlesen

EU 製のマネージド検出および対応サービス
EU 製のマネージド検出および対応サービス

IT セキュリティ メーカーの ESET は、IT セキュリティ サービスの範囲を一貫して拡大しています。 サービスとしてのマネージド ディテクション アンド レスポンス (MDR) により、ESET はさらに包括的なサービス ポートフォリオを企業に提供します。 ESET MDR の支援により、法人顧客は ESET の IT セキュリティ専門家に効果的に直接アクセスでき、サイバー脅威が発生した場合の迅速な検出、分析、調査、対策の開始において、それぞれの IT 部門を効果的にサポートします。 このオファーは特に、社内に IT 部門を持っているが、IT セキュリティおよび検出と対応の分野で必要な独自のリソースを持っていない組織を対象としています。 管理された検出と…

教育部のlesen

ハッカー グループ Polonium は攻撃にクラウド サービスを使用します
Eset_ニュース

ハッカー グループ POLONIUM (APT) は、これまで知られていなかったバックドアとサイバー スパイ ツールを使用して、イスラエルの標的を攻撃しました。 このグループは、主に攻撃にクラウド サービスを使用しています。 ESET の研究者は、このマルウェアを「Creepy」と名付けました。 このグループはイランと協力していると言われています。 欧州の IT セキュリティ メーカーの研究者による分析によると、ハッカーは少なくとも 2021 年 2022 月以降、XNUMX を超える組織を攻撃しています。 グループの最新の行動は XNUMX 年 XNUMX 月に行われました。 このグループの対象産業には、エンジニアリング、情報技術、法律、通信、ブランディングとマーケティング、メディア、保険、社会サービスが含まれます。 によると、おそらくイランと関係のあるハッカーグループ...

教育部のlesen

イラン:同胞をスパイするスパイウェアアプリ
Eset_ニュース

イランのハッカー グループが、操作されたアプリを利用して同胞をスパイしています。 翻訳アプリを装ったスパイウェア FurBall が、イラン国民を標的にしています。 Android スマートフォンやタブレットにアプリをダウンロードする場合は、可能であればセキュリティ ソフトウェアをインストールする必要があります。 特に、目的の翻訳アプリがスパイ ツールであることが判明し、個人データが突然変更された場合はなおさらです。 IT セキュリティ メーカー ESET の研究者によると、これはまさに現在イランで起こっていることです。 APT-C-50グループのDomestic Kitten イランのAPT-C-50グループ「Domestic Kitten」がこのようなキャンペーンを行っているようです。 翻訳アプリで、彼女は新しいバージョンの…

教育部のlesen

レポート: GandCrab は DA-CH で最もアクティブなランサムウェアです
レポート: GandCrab は DA-CH で最もアクティブなランサムウェアです

脅威レポートでは、ESET は独自の検出システムの結果と、欧州の IT セキュリティ メーカーのサイバーセキュリティ研究からの特別なインシデントを定期的に公開しています。 2022 年第 2022 四半期の重要な結果: GandCrab は DA-CH で最もアクティブなランサムウェアです。 XNUMX 年第 XNUMX 四半期の最新版では、XNUMX 月から XNUMX 月までの期間が強調されています。 ランサムウェア GandCrab は、世界的な比較ではかなり小さい役割を果たしていますが、ドイツ、オーストリア、スイスでは、暗号化トロイの木馬が ESET の検出統計を支配しています。 ランサムウェアの発見のほぼ XNUMX 分の XNUMX が GandCrab に遡ります。 もう XNUMX つの興味深い変化は、政治的動機のランサムウェアが減少していることです….

教育部のlesen

ESET:サイバースパイ集団Worokが暴露
Eset_ニュース

Worok のサイバー スパイ活動の標的は、電気通信、銀行、エネルギー、軍事、政府、海運部門の高位機関です。 このグループは現在もアジア、アフリカ、中東を標的にしています。 Worok ハッカー グループは、標的型攻撃を使用して、アジア、アフリカ、中東の高位機関をスパイしています。 ヨーロッパのセキュリティ メーカーである ESET の研究者は、攻撃者の活動を明らかにし、これまで知られていなかったツールを分析することに成功しました。 このグループは 2020 年から活動を続けていますが、2022 年 XNUMX 月から長い休止期間を経て活動を再開しています。 Worok は社内開発を使用しています 兵器庫…

教育部のlesen

より安全な従業員のためのフィッシング啓発トレーニング
Eset_ニュース

デジタル協会 Bitkom は、盗難、スパイ活動、妨害行為によってドイツ経済が受ける年間損害額を 223 億ユーロと見積もっています。 攻撃の大部分は、フィッシングを含むソーシャル エンジニアリングから始まります。 ESET Cyber​​security Awareness Training は、潜在的な脅威に対して従業員をトレーニングし、意識を高めます。 ワンクリックで十分ですが、もう手遅れかもしれません。 電子メールは一見本物のように見えました。 送信者の名前は正しく、ロゴ、ヘッダー、および含まれる情報は会社に関連していました。 すべて順調でしたが、巧妙に細工されたフィッシングメールであることが判明しました…

教育部のlesen

Mac スパイウェア CloudMensis がスパイしてデータを盗む  
Eset_ニュース

CloudMensis: Mac スパイウェアは、サイバー犯罪者に人気があります。 DazzleSpy (2022 年 2022 月) と Gimmick (2022 年 XNUMX 月) に続き、ESET の研究者は XNUMX 番目の高リスク スパイ マルウェアを発見しました。 ESET によって CloudMensis と呼ばれる、これまで知られていなかったスパイウェアは、XNUMX 年 XNUMX 月以来、感染した Apple コンピューターを広範囲にスパイしています。 ドキュメントとキーストロークが記録され、電子メール メッセージと添付ファイルが保存され、リムーバブル メディアからファイルがコピーされ、画面が記録されます。 Dropbox、pCloud、Yandex Disk などのクラウド ストレージ サービスは特に重要です。それらは、被害者と攻撃者の間の通信媒体として、またさらなるマルウェアやキャプチャされたファイルのストレージとしても機能します。

教育部のlesen

クレジットカード泥棒はお金と身元を盗みます
Eset_ニュース

ドイツ国内だけで約 45 万枚のクレジット カードが流通しており (出典: VuMA)、個人、企業、およびその従業員が利用しています。 サイバー犯罪者にとって有利なターゲットです。 専門家は、電子メール アドレスへのアクセスから金融情報に至るまで、約 24 億のデータ セットがダーク Web で利用できると推定しています。 最も切望されているものの 2022 つは、新しいクレジット カードの詳細情報です。 24 年にインターネット ユーザーが特に注意すべきことは何ですか? WeLiveSecurity に関する記事で、ESET の専門家は、サイバー犯罪者がクレジット カード データを盗むために使用する XNUMX つの一般的な手口に光を当てています。 XNUMX億…

教育部のlesen

ゼロトラストを理解し、社内に適用する

ESET は、利害関係者に次のトピックに関する無料の電子ペーパーを提供しています: ゼロ トラストの理解と企業への適用。 ESET は、セキュリティ ブログでゼロ トラストに関する無料の基礎知識を説明しています。 IT セキュリティ メーカーの ESET は、ゼロ トラストに関する無料の電子ペーパーを発行しました。 この記事では、専門家がゼロ トラストとは何か、IT セキュリティへの代替アプローチが何年にもわたってどのように進化してきたか、組織が境界ベースの IT セキュリティ構造から包括的なゼロ トラスト モデルへの第一歩を踏み出す方法について説明します。 IT セキュリティ: 約 7 億ユーロの投資 IT セキュリティへの投資は増加しています…

教育部のlesen