ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ドイツの多くの工芸品室に対するハッカー攻撃
B2B サイバー セキュリティ ショート ニュース

53 のドイツ工芸会議所のウェブサイトのほとんどは現在利用できません。いずれもシステム障害により混乱している同じ画面を示しています。しかし、各法廷はすでにITサービスプロバイダーに対するハッカー攻撃を確認している。現時点では、どの工芸品会議所がそのシステムを運用しているか、少なくともバイエルン州シュトラウビングにある IT サービスプロバイダー ODAV のホームページですぐに知ることができます。現在、すべての Web アドレスは www.hwk-info.de にリダイレクトされ、「当社のホームページは現在アクセスできません!」という注記を含む情報バナーのみが表示されます。 「システムの改善に努めております...」という情報もあります。

教育部のlesen

AI による IT 問題解決ツール: AI Assistant for Observability
AI による IT 問題解決ツール: 可観測性のための AI アシスタント - Pixabay による Faisal Mehmood による画像

Elastic が、ユニバーサル プロファイリングの可観測性と一般提供のための AI アシスタントの開始を発表しました。 複雑なクラウドネイティブ環境の可観測性を変革: サイト信頼性エンジニア (SRE) のための一元化された無制限のエンドツーエンドの可視性。 Elasticsearch® を支える企業である Elastic は、Elastic AI Assistant for Observability の発売と Universal Profiling™ の一般提供を発表しました。 これにより、サイト信頼性エンジニア (SRE) は、経験のレベルに関係なく、それぞれの IT 環境に関するコンテキスト固有の、関連性があり実用的な運用上の洞察を得ることができます。 今日の IT 運用チームは、絶えず変化するシステムの課題や、特定の IT 環境に特有の問題に直面しています...

教育部のlesen

OT 領域の検出と対応に大きなギャップがある
OT 領域の検出と対応に大きなギャップ - Pixabay からの Pete Linforth による画像

新しいレポートでは、企業のセキュリティ オペレーション センター (SOC) が検出と対応を OT 領域に拡張しようとしていることが明らかになりました。 しかし、トレンドマイクロの調査によると、従業員の可視性と知識の欠如が大きな障壁となっています。 日本のサイバーセキュリティプロバイダーの調査によると、現在、半数の企業がある程度のICS/OT(産業用制御システム/運用技術)の透明性を示すSOCを導入しています。 しかし、調査対象となった企業のうち、より包括的な SOC を持っている企業でさえ、約半数 (53 社) にすぎません。

教育部のlesen

PLAYグループ:スイス警察のITサービスがハッキングされデータが盗まれた
B2B サイバー セキュリティ ショート ニュース

PLAY グループからの情報が正しければ、彼らは、警察、法執行機関、税関国境管理局、裁判所、裁判所などの多くのスイス当局をサポートするスイスの IT およびソフトウェア サービスである Xplain から 900 GB のデータをキャプチャしたと主張しています。陸軍の一部がサービスとソフトウェアを提供しました。 最初の 7 GB はすでにダークネットで無料でダウンロードできます。 スイスは現在、多くの大規模な攻撃に見舞われている。 Media CH と NZZ への攻撃に続き、今度はスイスの IT サービスおよびソフトウェア プロバイダーである Xplain も攻撃を受けています。 早ければ 23.05.2023 年 XNUMX 月 XNUMX 日までに、APT グループ PLAY は成功したいと考えています…

教育部のlesen

保安規則の新規則
保安規則の新規則

産業安全条例 (BetrSichV) の新しい規制では、ソフトウェアと測定、制御、調整技術 (MSR) の潜在的なセキュリティ ギャップと、それらの危険度を評価する必要があると規定しています。 エレベーター、タンク ファーム、バイオガス プラント、蒸気ボイラー、その他の圧力容器など、監視が必要なシステムの運用者は、潜在的なサイバー脅威を特定することが義務付けられています。 オペレータが対応するリスク評価を実施していない場合、罰則が科される可能性のある欠陥があります。 セキュリティ スペシャリスト Cohesity の中央ヨーロッパ地域ディレクターである Wolfgang Huber 氏は、リソースが限られているにもかかわらず、企業がこれらの法的要件を満たす方法について次のように説明しています。

教育部のlesen

ChatGPT がサイバー犯罪者をどのように支援するか
ChatGPT がサイバー犯罪者をどのように支援するか

OpenAI ChatGPT チャットボットは、人工知能と機械学習が生活と日常生活を直接決定できることを証明しています。 上級 IT ユーザーは、そのようなツールを目的に合わせて使用​​します。 残念ながら、サイバー犯罪者も同様です。 OpenAI の ChatGPT AI モデルは、教師なし学習に基づいています。 この ML アプローチでは、AI モデルにラベル付けされていないデータの大規模なデータセットが供給されます。 本、記事、ウェブサイトの資料の膨大なコーパスは、2021 年以前の情報源に基づいており、現在のインターネットには接続されていません。 しかし、それはすでに自然言語の構造を学び、欺くには十分です…

教育部のlesen

IT および OT における最新の脆弱性管理
IT および OT における最新の脆弱性管理

IT セキュリティの測定と改善は現在、多くの企業に到達し、推進されています。 一方、OT セキュリティの問題は、多くの企業にとって未だに閉ざされた本です。 OTORIO は、IT と OT のセキュリティを同等に促進する方法と、脆弱性の管理とスコアリングがこれに果たす役割について説明します。 特定の施設、プロセス、または生産施設全体に対して最も効果的なリスク削減を達成する、最も効率的なリスク削減対策は何ですか? ただし、リスク低減策が実施され、許容可能な残留リスクが残っている場合でも、やるべきことはまだあります。 その理由は…

教育部のlesen

IT の盲点をプロアクティブに特定して排除
IT の盲点をプロアクティブに特定して排除

CrowdStrike Asset Graph は、組織が攻撃面の死角をプロアクティブに特定して排除するのに役立ちます。 サイバー防御戦略を最適化し、リスクを管理するために、IT 環境内のリソースの独自のビューを提供します。 エンドポイント、ワークロード、ID、およびデータに対するクラウドベースの保護の大手プロバイダーである CrowdStrike Holdings, Inc. は、CrowdStrike Asset Graph を導入しました。 これは、CrowdStrike Security Cloud 上に構築された新しいグラフ データベースであり、IT およびセキュリティ リーダーにすべての資産 (管理対象と管理対象外の両方) の 360 度ビューと独自の洞察を提供します...

教育部のlesen

KRITIS は Colinial Pipeline & Co. の XNUMX 年後もまだ見えています。
テナブルニュース

Tenable は、KRITIS オペレーターが増大する脅威の可能性にさらされていると考えています。 また、壊滅的な影響を与えた Colinial Pipeline & Co. への深刻な攻撃から XNUMX 年後。 Tenable からのコメント。 「ランサムウェア攻撃が JBS Foods と Colonial Pipeline を襲ってから XNUMX か月で、重要なインフラストラクチャ オペレーターに対する脅威が減少するどころか増加しているという悲しい現実があります。 攻撃者はお金だけに関心があり、影響は気にしません 攻撃者は、これらの環境に影響を与えることで得られる影響を認識し、それを利用して攻撃を開始し、精度と頻度を高めています...

教育部のlesen

サイバー攻撃後の IT フォレンジックのためのツール
サイバー攻撃後の IT フォレンジックのためのツール

サイバー攻撃はほとんどの企業で日常的に発生しており、通常、データ セキュリティが侵害されるのは時間の問題です。 そんな時こそフォレンジック ツールが本領を発揮し、調査チームがインシデントを調査し、証拠を確保し、対策を開始するのに役立ちます。 サイバー攻撃に対する XNUMX% の保護などというものはありません。これは、ニュースや日刊紙でのランサムウェア攻撃やデータ侵害に関する多数の報告によって証明されています。 したがって、企業が緊急事態に備え、プロセスを調整することが重要です…

教育部のlesen