ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

Hive ランサムウェア: 攻撃シーケンス 
Hive ランサムウェア: 攻撃シーケンス

Hive を使用したランサムウェア攻撃の過程は、Varonis のフォレンジック チームによって、顧客の展開中に調査されました。 サイバー犯罪者の攻撃と行動は、このように文書化されました。 2021 年 XNUMX 月に初めて発見された Hive は、サイバー犯罪者がサービスとしてのランサムウェアとして使用し、世界中の医療施設、非営利団体、小売業者、公益事業、その他の業界を攻撃しています。 最も一般的なのは、一般的なランサムウェアの戦術、手法、および手順 (TTP) を使用して、被害者のデバイスを侵害します。 とりわけ、悪意のあるファイルが添付されたフィッシング メール、盗まれた VPN 資格情報、および脆弱性が、標的のシステムへの侵入に使用されます….

教育部のlesen

三重の罰則: ランサムウェア恐喝、データ損失、罰金
三重の罰則: ランサムウェア恐喝、データ損失、罰金

怠慢な企業は、すぐに XNUMX つの罰を受けます。最初はランサムウェアによる恐喝、次にデータ損失、そして最後に重要なこととして、貧弱な復旧計画に対する違約金です。 これが、複雑なランサムウェアが企業のリソースに侵入する方法です。 昨年、ランサムウェアは、燃料を生産する米国の企業を倒産させました。 この背後には、悪名高い DarkSide グループの犯罪「パートナー企業」がありました。 RaaS (サービスとしてのランサムウェア) 攻撃の典型的な例: 犯罪者の小さなコア チームがマルウェアを開発し、他の悪者が利用できるようにし、被害者の身代金を処理します。 しかし、実際の攻撃は彼らが主導し…。

教育部のlesen

Midas ランサムウェア攻撃の年表

未使用および忘れられたツールの問題 - Midas ランサムウェア攻撃の年表。 Sophos Rapid Response Team は、サイバー犯罪者が実際の Midas 攻撃のケースでどのように行動したか、および 2021 年 2021 月から XNUMX 月にかけて、最終的にランサムウェア攻撃を開始する前に商用ツールを介してネットワーク内を移動した方法について説明しています。 統合されたセキュリティ エコシステムとゼロ トラストがあれば、攻撃者がネットワークに侵入する可能性はほとんどなく、攻撃を受けた組織は不正なネットワーク アクセスをより強力に制御できたはずです。 Midas ランサムウェアによる大規模な攻撃 XNUMX 年 XNUMX 月のテクノロジー プロバイダーへのランサムウェア攻撃の後…

教育部のlesen

ネットワークの検出と対応を説明するインフォグラフィック
B2B サイバー セキュリティ ショート ニュース

新しいインフォグラフィックでは、NDR: Network Detection and Response について説明しています。 ネットワーク内のすべてのデータ トラフィックを包括的に監視することで、中小企業でもより多くのセキュリティを実現できます。 企業や組織は、巧妙で斬新なサイバー攻撃に直面しても無防備になることはありません。 脅威は、ネットワーク トラフィックに現れます。 攻撃チェーンのある時点で、ハッカーはシステムを検査し、マルウェアをインストールし、データを移動し、組織の典型的なパターンに適合しない通信パスを開く必要があります。 独自のネットワークでの操作に対してサイバーセキュリティの専門家がデータトラフィックを分析して攻撃を明らかにするために使用するツール...

教育部のlesen

現代のサイバー攻撃の分析
現代のサイバー攻撃の分析

現在、技術的に高度なスキルを持つ攻撃者によってサイバー攻撃が行われることはめったにありません。 暗号の解読やファイアウォールへの侵入などの従来のハッキング手法は、過去のものになりつつあります。 サイバー攻撃の構造は変化しています。 犯罪者が侵入することはもうありません。 ログインするだけです。 これは、弱い、盗まれた、またはその他の方法で侵害された資格情報により、技術的なスキルがほとんどなくても、悪意のあるアクターにとって簡単なエントリ ポイントが作成されるためです。 従業員のログイン情報が盗まれる 数十の著名なユーザー アカウントを乗っ取った最近の Twitter 侵害は、サイバー攻撃がいかに…

教育部のlesen

ランサムウェア: 被害者の視点から
ランサムウェア職場への攻撃

スペシャリストのソフォスは、ランサムウェア攻撃が成功した場合のプロセスと結果をよく知っています。 被害者の観点から: これがランサムウェア攻撃のしくみです。 サイバー犯罪の被害者になりたい組織はありません。 しかし、脆弱性がある場合、攻撃者はそれらを見つけて悪用する可能性があります。 また、被害者がその状態に気付くまでに数か月、あるいはそれ以上かかることもあります。 いわゆるインシデント レスポンダーは、企業が攻撃とその影響を特定、ブロック、軽減するのに役立ちます。 専門家によるこの監視により、攻撃パターンの正確な分析も可能になり、結果として...

教育部のlesen