ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

サプライチェーンへの攻撃
サプライチェーンへの攻撃

攻撃者は常に、防御を突破するためにチェーン内の最も弱いリンクを探してきました。 これは今日の高度にデジタル化されたビジネスの世界でも変わっておらず、サプライヤー業界のサプライ チェーンも含まれています。 多くの場合、サプライヤは顧客の内部システムにアクセスできます。一見取るに足らないサプライヤへのハッキングは、ハッカー グループがグローバル企業のネットワークに侵入することを意味します。 ソフトウェア サプライ チェーンを介した攻撃はさらに一般的であり、さらに劇的な影響を及ぼします。 そのため、サイバー犯罪者は標的となった企業を直接攻撃する代わりに、自社のソフトウェア ディストリビューターを標的にしています…

教育部のlesen

NIS2 発効
NIS2 発効

欧州連合 NIS2 指令が発効。 ネットワークと情報システムのセキュリティに関する 16 番目の指令により、EU は、社会的に特に関連性の高い機関や組織に対するサイバー攻撃に対応しています。サイバー攻撃は、地政学的危機の時代に急増しています。 重要なインフラストラクチャの保護はさらに改善される必要があり、その運用者に対する要件は大幅に増加しています。2 月 XNUMX 日月曜日に、欧州連合の NISXNUMX 指令が発効します。 したがって、EU は、地政学的危機の時代におけるサイバー攻撃の急激な増加に対応しており、特に社会に関連する機関や組織を脅かしています。 急いでください、脅威の状況…

教育部のlesen

金融およびKRITISオペレーターのサイバーリスク
金融およびKRITISオペレーターのサイバーリスク

土地と生命に対する戦い、経済制裁、貿易制限は、ヨーロッパが対処しなければならないサイバーリスクを脅かしています。 もう XNUMX つの危険は、自国の利益や団結した国の利益を危険にさらしている国家による標的型サイバー攻撃です。 金融は、強力な法的規制にもかかわらず、重要なインフラストラクチャの最も脆弱なセクターの XNUMX つと見なされています。 過去 XNUMX か月間で、重要なインフラストラクチャの製造者と運用者、および供給者は、平均よりも頻繁に攻撃の標的になりました。 ケースの約半分では、経済サイクル、人間の生活、そして最終的には私たち…

教育部のlesen

IT セキュリティ法 2.0: 重要なインフラストラクチャの保護

1 年 2023 月 2.0 日に、IT セキュリティ法 XNUMX の改正が施行されます。 移行期間が終了すると、BSI は重要なインフラストラクチャの運用者に新しい要件を要求します。 それが具体的にどうなるのか、誰が影響を受けるのか、それまでにどのような対策を講じなければならないのか。 Radar Cyber​​ Security からのコメントです。 サイバー犯罪者は、重要なインフラストラクチャの運用者や経済的に特に重要な企業を標的にする傾向が強まっています。 これは、数百万ドルに相当する生産損失と供給のボトルネックにつながる可能性があるだけでなく、最悪の場合、公共の安全を危険にさらす可能性があります。 さらに、あなたがしなければならない…

教育部のlesen

重要インフラ: IT セキュリティ法 2.0 の要件
重要インフラ: IT セキュリティ法 2.0 の要件

サイバー攻撃のコンテキストにおける重要インフラストラクチャ (KRITIS): すべての保護対策は、新しい IT セキュリティ法 2.0 に準拠していますか? IT セキュリティ法 2.0 により、重要なインフラストラクチャの運用者は大幅に調整されました。 エネルギー、水、金融、健康の分野の生産者や公益企業、および産業企業が、ますます攻撃者の標的になっています。 その結果、数百万ドルに相当する生産損失と供給のボトルネックが発生し、人命を危険にさらすことさえあります。 最近の例には、米国最大のパイプラインへの攻撃、アイルランドの保健当局、クロアチアの変電所での事件があり、ヨーロッパを停電の瀬戸際に追い込みました。 KRITISの攻撃…

教育部のlesen

ランサムウェア: バックアップだけではセキュリティ戦略にはなりません
ランサムウェア: バックアップだけではセキュリティ戦略にはなりません

多くの企業は、バックアップによってランサムウェアから保護されていると考えています。 この背後にある魅力的なシンプルなロジック: すべてのデータを復元できれば、脅迫されることはありません。 Radar Cyber​​ Security の CEO 兼ゼネラル マネージャーである Ali Carl Gulerman は次のように述べています。 しかし、それだけでは十分ではありません。攻撃後に回復に成功したとしても、顧客データや知的財産などの機密情報が盗まれる可能性があります。 さらに、攻撃のリスクも残ります。ハッカーがネットワークにとどまるか、バックドアをインストールして再びアクセスできるようになる可能性があります。 場合によっては、サイバー犯罪者はランサムウェアを単なる気晴らしとして使用し、…

教育部のlesen

Log4j アラーム: IT セキュリティの専門家が推奨していること 
Log4j Log4shell

IT セキュリティの専門家は、BSI が赤色の警告レベルを宣言した log4j セキュリティ ギャップについてコメントしています。 Barracuda Networks、Radar Cyber​​ Security、ForeNova の専門家が状況の評価を提供します。 Barracuda Networks のシニア セキュリティ リサーチャー、Jonathan Tanner 氏、組織は自社のテクノロジのこの脆弱性をどのように特定できますか? また、対処しない場合のリスクはどのようなものでしょうか? 「まず、4 より前のバージョンの log2.15.0j が使用されているかどうかを依存関係で確認する必要があります。 Maven と Gradle の両方 (どちらも Java ベースのビルド管理ツール) は、依存関係ツリー全体を表示する機能を提供します...

教育部のlesen