ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

批判: OT および IoT ネットワークの異常は至る所に存在します 
批判: OT および IoT ネットワークの異常は遍在している - Pixabay 上の Gerd Altmann による画像

新しいレポートでは、ネットワークの異常と攻撃が、特に重要なインフラストラクチャの分野における OT および IoT 環境に対する最も一般的な脅威であることが示されています。重要な生産領域の脆弱性は 230% 増加しました。 Nozomi Networks は、最新の Networks Labs OT および IoT セキュリティ レポートをリリースしました。専門家の分析では、ネットワークの異常と攻撃が OT および IoT 環境に対する最大の脅威であることが示されています。懸念されるもう 230 つの理由は、重要な生産領域の脆弱性が XNUMX% 増加していることです。したがって、サイバー犯罪者がネットワークにアクセスしてこれらの異常を引き起こす機会がさらに多くなります。テレメトリーデータを収集しました…

教育部のlesen

データ漏洩に対する NDR と機械学習
データ漏洩に対する NDR と機械学習

多くの企業は、データの流出や盗難を効果的に防ぐことができません。 Exeon によると、このような機密データや個人データの漏洩の最も一般的な原因はサイバー攻撃と人的ミスです。 NDR と機械学習は、データ漏洩に対する強力なツールです。脆弱性とサイバー攻撃をタイムリーに検出することによってのみ、データが流出して悪意のある攻撃者によって公開されたり、身代金を取得するために使用されたりすることを防ぐことができます。ネットワークとアプリケーション環境の複雑化により、企業が漏洩を確実に防ぐことがますます困難になっています。多くのゲートウェイ – 主な理由は…

教育部のlesen

XDR機能を備えた産業用サイバーセキュリティ
XDR 機能を備えた産業用サイバーセキュリティ - Pixabay の Sarah Sever による画像

カスペルスキーは、Kaspersky Industrial Cyber​​Security ソリューションを拡張し、自動化された一元的なコンプライアンス監査機能を追加しました。 さらに、プラットフォームには拡張検出および応答 (XDR) およびネットワーク トラフィック分析 (NTA) 機能が拡張され、管理が容易になる新しいユーザー インターフェイスも追加されました。 Kaspersky ICS CERT によると、2023 年上半期にドイツの産業用制御システム (ICS) を搭載したコンピュータの 16% で悪意のあるオブジェクトがブロックされました。 産業用コンピューターを標的としたサイバー脅威の増加と複雑さに対処するために、カスペルスキー産業セキュリティは追加機能を提供するようになりました。

教育部のlesen

Adversary Report がサイバー犯罪者の手口を暴露
Adversary Report がサイバー犯罪者の手口を暴露

企業に対する実際の攻撃の詳細な分析により、サイバー犯罪者が滞在期間を隠蔽し、迅速な防御対応を妨害するために使用する新たな詐欺が明らかになりました。 新しい Sophos Active Adversary Report は、サイバー犯罪者が使用する手口を明らかにします。 ソフォスは、新しい Active Adversary レポートをリリースしました。 特に印象的なのは、分析された攻撃の 42 パーセントでテレメトリ プロトコルが欠落しており、これらのケースの 82 パーセントで、犯罪者が攻撃を隠すために積極的にテレメトリ データを無効化または削除していたことです。 さらに、ハイジャックされたシステムでの滞在時間は減少し続けており、傾向が決定されています...

教育部のlesen

Qakbot は破壊されたネットワークに積極的に反抗し続けます
B2B サイバー セキュリティ ショート ニュース

Cisco Talos の新しい脅威インテリジェンスの調査結果が示すように、Qakbot マルウェアの背後にある脅威アクター (アフィリエイト) は依然として活動を続けており、2023 年 2 月初旬から再びキャンペーンを実行しています。 このキャンペーンでは、フィッシングメールを介してランサムウェア「Ransom Knight」とバックドア「Remcos」を拡散させた。 特別なこと: XNUMX 月末に、Qakbot インフラストラクチャが FBI によって押収されました。 それにもかかわらず、XNUMX月初めに開始されたキャンペーンは継続しています。 これは、法執行機関の措置が Qakbot オペレーターのスパム送信インフラストラクチャに影響を与えたのではなく、コマンド アンド コントロール (CXNUMX) サーバーにのみ影響を与えた可能性があることを示唆しています。 Qakbot は他の配布チャネルを使用しています…

教育部のlesen

AI による IT 問題解決ツール: AI Assistant for Observability
AI による IT 問題解決ツール: 可観測性のための AI アシスタント - Pixabay による Faisal Mehmood による画像

Elastic が、ユニバーサル プロファイリングの可観測性と一般提供のための AI アシスタントの開始を発表しました。 複雑なクラウドネイティブ環境の可観測性を変革: サイト信頼性エンジニア (SRE) のための一元化された無制限のエンドツーエンドの可視性。 Elasticsearch® を支える企業である Elastic は、Elastic AI Assistant for Observability の発売と Universal Profiling™ の一般提供を発表しました。 これにより、サイト信頼性エンジニア (SRE) は、経験のレベルに関係なく、それぞれの IT 環境に関するコンテキスト固有の、関連性があり実用的な運用上の洞察を得ることができます。 今日の IT 運用チームは、絶えず変化するシステムの課題や、特定の IT 環境に特有の問題に直面しています...

教育部のlesen

ゼロトラスト: VPN の代替としてのエンドポイント エージェント
仮想プライベート ネットワークの代替としてのエンドポイント エージェント - Pixabay の Gerd Altmann による画像

組織は、ネットワーク設計を大幅に簡素化しながら、ゼロトラスト アーキテクチャの利点を最大限に活用できるようになりました。 macOS および Windows 用の新しいエンドポイント エージェントは、従来の仮想プライベート ネットワークを完全に置き換えるものとして機能します。 Lookout は、Lookout Secure Private Access ゼロトラスト ネットワーク アクセス (ZTNA) ソリューション用の新しい Windows および macOS エンドポイント エージェントを発表しました。これにより、過負荷の仮想プライベート ネットワーク (VPN) をクラウドベースのセキュリティに完全に置き換えることが容易になります。 企業は、ネットワーク設計を大幅に簡素化しながら、ゼロトラスト アーキテクチャの利点を最大限に活用できるようになりました。 Gartner のアナリストによると、次のとおりです。

教育部のlesen

DDoS 津波に対するクラウド防御システム
DDoS 津波に対するクラウド軽減システム - Unsplash の Omar Flores による写真

ラドウェアは、いわゆる津波攻撃に対する新しいクラウド Web DDoS 保護ソリューションを紹介します。 この最先端のソリューションは、標準的な DDoS 緩和策と、Web DDoS 津波攻撃とも呼ばれる、より攻撃的な新種のレイヤー 7 (L7) HTTPS フラッド攻撃との間の拡大するギャップを埋めるように設計されています。 ラドウェアのソリューションは、標準的な Web アプリケーション ファイアウォール (WAF) やネットワーク ベースの DDoS ツールをバイパスし、実質的にそれらを無効にする、暗号化された大量のベクトル型の脅威に対抗する機能を備えています。 「Web DDoS 津波攻撃の劇的な増加により、差し迫ったサイバー脅威が生じています。業界を問わず、世界中の組織が…

教育部のlesen

ハッカー: 便利な eBPF パケット フィルターには多くの脆弱性がある
ハッカー: 便利な eBPF パケット フィルターには多くの脆弱性がある

拡張 Berkeley Packet Filter (eBPF) は、ネットワークからのデータ パケットをフィルタリングし、オペレーティング システム コアに埋め込みます。 このテクノロジーは、ユーザーによるコンピュータとネットワークの管理と保護をサポートします。 ただし、管理者やセキュリティ チームが十分に考慮することはほとんどありません。パケット フィルターには、ハッカーによって簡単にサイバー攻撃に悪用される可能性のある多数の脆弱性があります。 拡張 Berkeley パケット フィルターは、サンドボックス プログラムをオペレーティング システム カーネルなどの特権コンテキストで実行できるようにする特殊な目的の仮想マシンです。 データユニットのデータリンク層へのインターフェースを形成します。 このテクノロジーは両方をサポートしています…

教育部のlesen

アラーム後の応答時間: 4 日以上!  
アラーム後の応答時間: 4 日以上!

クラウド脅威レポート第 7 巻では、セキュリティ チームへの警告後、攻撃者はケースの 40% で最大 4 日間攻撃を実行できることが明らかになりました。 攻撃者は、60% のパッチが適用されていない高度または重大な脆弱性によって助けられます。 クラウドの攻撃対象領域はクラウド自体と同じくらい動的であり、世界中の組織がクラウドでデータを共有、保存、管理することが増えているため、企業の攻撃対象領域は飛躍的に拡大しています。 この拡張は、未知の方法、見落とされた方法、またはセキュリティが不十分な方法で行われることがよくあります。 攻撃者にとって、あらゆるワークロードは…

教育部のlesen