ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

DsiN 実践レポート: 中規模企業の 42% が IT 攻撃を報告
DsiN 実践レポート: 中規模企業の 42% が IT 攻撃を報告

連邦経済省の後援による現在の「ドイツの安全なオンライン」DsiN 実践レポートは、中規模企業で IT 攻撃による被害がより頻繁に発生していることを示しています。 特に小規模な企業は、IT リスクから自社を適切に保護していません。 コロナはデジタル化を進めており、必要な保護対策が遅れています。 中規模企業に対する広範囲にわたる IT 攻撃の割合は、コロナ パンデミックの間、著しく増加しました。 Germany safe online (DsiN) による 2022 年のプラクティス レポートによると、すべての攻撃の 76 分の XNUMX 以上 (XNUMX%) が顕著な影響をもたらし、XNUMX 社ごとに重大な影響があり、XNUMX% が企業にとって脅威でさえありました。存在。 同時に、意識...

教育部のlesen

クラウド セキュリティ: クラウド ワークロードのパッチ管理
クラウド セキュリティ: クラウド ワークロードのパッチ管理

クラウド セキュリティ: クラウド コンピューティングは、あらゆる規模の企業や組織にとって、運用の基本的な柱となっています。 ユーザーにとっては簡単なことでも、管理者にとっては一見すると、またメンテナンスの観点からすると、複雑であることがわかります。 したがって、IT セキュリティ管理者は、クラウド構造には必然的にパッチ管理が必要であり、このタスクは自分の責任であることを認識しておく必要があります。 ますます多くのワークロードとインフラストラクチャがクラウドに移行しています。クラウドは、モバイル サービスとコンテンツ サービスを提供し、従来のネットワーク インフラストラクチャに代わるものとして機能します。 現在、XNUMX 社中 XNUMX 社の企業が…

教育部のlesen

ハッカーが注目する IIoT: IT と OT セキュリティを安全に接続
ハッカーが注目する IIoT: IT と OT セキュリティを安全に接続

運用プロセスの自動化とデジタル化は、生産の柔軟性や市場向けの価格設定など、中規模の企業に多くの利点をもたらします。 しかし、企業が成功すればするほど、ランサムウェアによる恐喝の試みなど、サイバー犯罪者にとって魅力的な企業になります。 ここでは、IT セキュリティと OT セキュリティを安全に組み合わせることが重要です。 IT セキュリティに関しては、現在、中規模企業が有利な立場にあります。 調査によると、IT セキュリティ セクターの中規模企業は、最大 50 の異なるセキュリティ ツールを使用してすべての IT 脅威に対抗していることが示されています。 よく考え抜かれたセキュリティ戦略により、IT セキュリティ領域は内部ビジネス プロセスをカバーし、通信を保護します...

教育部のlesen

マネージド セキュリティ サービス: IT 保険保護の重要な鍵
マネージド セキュリティ サービス: IT 保険保護の重要な鍵

IT セキュリティ インシデントの経済的側面を考慮すると、IT 保険やサイバー保険は、多くの場合、企業にとって決定的な生命線となる可能性があります。 したがって、サイバー政策の重要性はますます高まっています。 同時に、それらを授与するための基準はより厳しくなっています。 保護から利益を得たい場合は、IT セキュリティを最新の状態にする必要があるだけでなく、管理されたセキュリティ サービス プロバイダーなどを通じて外部の保護を証明する必要性がますます高まっています。 MSSP - マネージド セキュリティ サービス プロバイダー サイバー ポリシーは、企業の IT セキュリティの重要な部分になっています。 それらは、既存の防御技術を重要な要素で補完します。それは、経済的損害を吸収することです...

教育部のlesen

ロシア・ウクライナ戦争: 複雑なサイバースパイ活動 
ロシア・ウクライナ戦争: 複雑なサイバースパイ活動

ウクライナでの戦争は、サイバースパイ活動を助長するサイバー戦争でもあります。 Bitdefender Labs は、Elephant フレームワークに対する最近の攻撃を発見しました。 攻撃は、Bitdefender AV ソフトウェアと思われるものをダウンロードするフィッシングによっても行われます。 現在のサイバースパイ活動の概要。 攻撃された国またはウクライナに関連する支援国の企業は、今回の攻撃者が政治的な動機に基づく従来型の IT 攻撃メカニズムによって脅かされています。 情報の削除に加えて、これらにはスパイ活動が含まれます。 Bitdefender Labs は、これに使用されるいわゆる Elephant Framework の高度な攻撃メカニズムを分析しました。 サイバー戦争は世界のサイバーセキュリティ体制を悪化させる 脅威インテリジェンスの専門家…

教育部のlesen

フィッシング: HTML ファイルを介した XNUMX 万件の攻撃
フィッシング: HTML ファイルを介した XNUMX 万件の攻撃

Kaspersky の専門家は、HTML ファイルを含むフィッシング メールの脅威が増大していると警告しています。 2022 年 XNUMX 月から XNUMX 月にかけて、Kaspersky はそのようなファイルが添付された約 XNUMX 万件のフィッシング メールをブロックしました。 フィッシング メッセージで HTML ファイルを使用することは、詐欺師が使用する最新かつ最も一般的な手口の XNUMX つです。 通常、このようなリンクはスパム対策エンジンやウイルス対策ソフトウェアによって簡単に検出されますが、HTML 添付ファイルを使用すると、サイバー犯罪者は検出を回避できます。 HTML フィッシング アプローチ 多くのユーザーは、フィッシング メールに含まれるファイルが安全でない可能性があることに気づいていないため、悪意のある HTML 添付ファイルを知らないうちに開いてしまうことがよくあります。 サイバー犯罪者の設計…

教育部のlesen

ランサムウェアの被害者: 88% の企業が再び支払いを行う
ランサムウェアの被害者: 88% の企業が再び支払いを行う

世界中の企業の 88 分の 88 がランサムウェアの被害を受けています。 同時に、Kaspersky の調査によると、すでにランサムウェアの被害を受けていた企業の 67% が、再び攻撃を受けた場合、身代金を再度支払うことになることがわかりました。 最近の Kaspersky の調査によると、すでにランサムウェア攻撃の標的になった企業の XNUMX% は、再び攻撃された場合に身代金を支払うことになります。 対照的に、ランサムウェア攻撃の影響をまだ受けていない企業の場合、原則としてそうする意思があると答えたのはわずか XNUMX% でしたが、すぐにそうする気はありませんでした。 の支払い…

教育部のlesen

Bluetooth ハック – Tesla などの何百万台もの車やモバイル デバイスが危険にさらされています
Bluetooth のハッキング - 何百万もの車、デバイス、ロック システムが危険にさらされています

NCC Group は、Bluetooth Low Energy で世界初のリンク層リレー攻撃 (ハッキング) を実行し、近接ベースのメカニズムの脆弱性を発見しました。NCC Group は、Tesla 3 や Y などの数百万台の自動車やモバイル デバイスも破壊したと述べています。ロックシステムは危険にさらされています。 世界的なサイバー セキュリティの専門家である NCC グループは本日、Bluetooth Low Energy (BLE) に対する世界初のリンク レイヤー リレー攻撃を実行したことを発表しました。 BLE は、企業が数百万台の車両やスマート ロックを保護するための短距離認証に使用するデバイス間のデータ交換の標準プロトコルです。

教育部のlesen

企業の Active Directory セキュリティ体制に関する研究
企業の Active Directory セキュリティ体制に関する研究

Semperis がエンタープライズ Active Directory のセキュリティ ポスチャに関する調査をリリースし、AD セキュリティにおける業界間の大きな違いが明らかになりました。 発見すべきセキュリティギャップはまだたくさんあります。 Semperis の Purple Knight を使用した IT およびセキュリティ リーダーの調査によると、あらゆる規模と業界の組織が、サイバー攻撃に対して脆弱なままになる可能性がある Active Directory (AD) の脆弱性を解決できていません。 組織は、68 つの Active Directory セキュリティ カテゴリで平均 XNUMX% のスコアを獲得しましたが、スコアはまちまちです。 大規模な組織のスコアはさらに悪く、平均スコアは…

教育部のlesen

ディスクへのバックアップ: 最新のデータ バックアップの中心的な要素
ディスクへのバックアップ: 最新のデータ バックアップ FastLTA の中心的な要素

データのバックアップに使用されるさまざまなテクノロジーは、何度か「死んだ」と宣言されています。 長時間稼働するテープに加えて、ハード ドライブも繰り返し攻撃されました。 それどころか-理由を説明します! フラッシュ ストレージがすべてを置き換え、ディスク バックアップは過去のものになるとよく言われます。 現実は異なります。ディスク バックアップの重要性が増しており、フラッシュ ストレージや最後の防衛線技術のコストと手間を削減するのに役立っています。 その理由を説明します。 データ保護の新たな複雑性ランサムウェアやサイバー攻撃の脅威が高まる中、…

教育部のlesen