ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

REvil: サイバー恐喝者集団の記録
REvil: サイバー恐喝者集団の記録

REvil は、最近の記憶の中で最も多作なサービスとしてのランサムウェア キャンペーンの 2021 つです。 世界中の何千ものテクノロジー企業、マネージド サービス プロバイダー、あらゆる業界の組織が被害を受けています。 Bitdefender は、恐喝企業の暫定的な貸借対照表を作成します。 セキュリティ当局と IT 専門家の協力により、XNUMX 年後半は大きな成功を収めました。 サイバー犯罪者も協力して成功したため、共同の取り組みが必要でした。 Bitdefender Labs の専門家は、サービスとしてのランサムウェアの成功の波の失敗 (おそらく一時的なもの) を検討しています。 REvil の支援者に対する国際的なストライキ ごく最近、国際的な捜査官は犯罪者の REvil の支援者に対して大きな打撃を与えました: In…

教育部のlesen

ヨーロッパの産業: ランサムウェアは IT とほぼ同じ頻度で OT を襲います 
ヨーロッパの産業: ランサムウェアは IT とほぼ同じ頻度で OT を襲います

ヨーロッパでは、ランサムウェアは、IT システムとほぼ同じ頻度で、産業用制御システムとオペレーティング テクノロジーを攻撃します。 毎秒の犠牲者に重大な混乱。 Claroty は、The Global State of Industrial Cyber​​security 2021: Resilience Amid Disruption の調査を開始しました。 ランサムウェアは、産業用システムと重要なインフラストラクチャでもますます問題になりつつあります。重要なインフラストラクチャに多大な貢献をしている KRITIS のオペレーターと企業の 80% が、昨年、ランサムウェア攻撃の犠牲になりました。 これは、「産業のグローバルな状態」という研究の結論です...

教育部のlesen

Midas ランサムウェア攻撃の年表

未使用および忘れられたツールの問題 - Midas ランサムウェア攻撃の年表。 Sophos Rapid Response Team は、サイバー犯罪者が実際の Midas 攻撃のケースでどのように行動したか、および 2021 年 2021 月から XNUMX 月にかけて、最終的にランサムウェア攻撃を開始する前に商用ツールを介してネットワーク内を移動した方法について説明しています。 統合されたセキュリティ エコシステムとゼロ トラストがあれば、攻撃者がネットワークに侵入する可能性はほとんどなく、攻撃を受けた組織は不正なネットワーク アクセスをより強力に制御できたはずです。 Midas ランサムウェアによる大規模な攻撃 XNUMX 年 XNUMX 月のテクノロジー プロバイダーへのランサムウェア攻撃の後…

教育部のlesen

22 年 2022 月 XNUMX 日: Moonova でのランサムウェア円卓会議
B2B サイバー セキュリティ ショート ニュース

コム! プロフェッショナルは、22 年 2022 月 11 日火曜日の午前 30 時 2021 分に開催される Moonova でのランサムウェア ラウンドテーブルにご招待します。 専門家のパネルが、ランサムウェア攻撃に対する戦略のヒントを提供します。 Moonova でのオンライン円卓会議およびその他すべてのオンライン レクチャーへの参加は無料です。 ランサムウェアは XNUMX 年の見出しを独占しました。 犯罪者がコンピュータ システムに侵入し、アプリケーションを機能停止させ、データを暗号化して身代金を要求するという新しい例が出現しました。 被害者の範囲は、大企業からパイプライン事業者、都市やコミュニティから病院にまで及びます。 詐欺じゃない...

教育部のlesen

ランサムウェア レポート 2022: ゼロデイ脆弱性
ランサムウェア レポート 2022: ゼロデイ脆弱性

ハッカーは、ゼロデイ脆弱性とサプライ チェーンをますます標的にしています。 昨年と比較して、ランサムウェア関連の CVE が 29% 増加し、ランサムウェア ファミリが 26% 増加しました。 これらは、2022 Ivanti ランサムウェア レポートの調査結果のほんの一部です. セキュリティ ベンダーの Ivanti は、Cyber​​ Security Works、CNA (Certify Numbering Authority)、Cyware と共同で実施したランサムウェア スポットライト年末レポートの調査結果を発表しました。 このレポートでは、32 年に 2021 の新しいランサムウェア ファミリが特定され、合計で 157 になり、前年比で全体で 26% 増加しています。 レポートは、これらのランサムウェア グループが…

教育部のlesen

ガソリン スタンド サプライヤーへの攻撃 Oiltanking
ガソリン スタンド サプライヤーへの攻撃 Oiltanking

非常に脆弱 - これは、サイバーセキュリティ プロバイダー Claroty の DACH セールス ディレクターである Max Rahner による、ガソリン スタンドのサプライヤー Oiltanking や、ベルギーの SEA-Invest やオランダの Evos などの他の燃料供給会社への攻撃に関する専門家のコメントです。 先週、サイバー攻撃の結果、米国最大の石油パイプラインの 2021 つがオフラインにされなければならなかった XNUMX 年 XNUMX 月の思い出がよみがえりました。 ドイツの Oiltanking、ベルギーの SEA-Invest、オランダの Evos に対する現在の攻撃の結果が、Colonial Pipeline での事件に匹敵するものではないとしても、…

教育部のlesen

OT の機密情報を含むランサムウェアの漏洩が公開される

Mandiant は、ランサムウェア恐喝攻撃から盗まれたデータセットを収集して分析し、ダーク Web に公開しました。 専門家は、産業企業からの約 70 分の XNUMX のデータ漏洩で、潜在的に機密性の高い OT (運用技術 = 産業 IT) 情報が開示されていることを発見しました。 この分析では、数か月にわたって約 XNUMX 件の漏洩と数テラバイトのデータが調査されました。 Mandiant はその結果をレポートにまとめました。 以下は、OEM の際立った管理者資格情報を見つけます。 貨物および旅客列車メーカーからの Siemens TIA Portal PLC プロジェクト ファイルなどのバックアップ 名前、電子メールのリスト、…

教育部のlesen

欧州のエネルギー企業へのサイバー攻撃
欧州のエネルギー企業へのサイバー攻撃

ランサムウェアを中心としたセンセーショナルなサイバー攻撃が後を絶ちません。 BlackCat によるガソリン スタンドのサプライヤー Oiltanking への攻撃からわずか数日後、ベルギーのエネルギー会社と英国の食品メーカーに対するサイバー攻撃がありました。 サイバーセキュリティの専門家からの XNUMX つのコメント。 セキュリティ会社の Absolute Software は次のように述べています。お互い強い。 それらのための、…

教育部のlesen

新しいランサムウェア グループ ALPHV – BlackCat
新しいランサムウェア グループ ALPHV - BlackCat Oiltanking

ガソリン サプライヤー Oiltanking は、新しいランサムウェア グループ ALPHV – BlackCat の顕著な被害者です。 Varonis Threat Labs: 利益の最大 90% を支払う金銭的に魅力的なオファーを通じて、対象を絞ってパートナーを募集します。 2021 年末以降、Varonis Threat Labs はランサムウェア グループ ALPHV (BlackCat としても知られる) による活動の増加を観測しており、(元) メンバーを含む、サービスとしてのランサムウェア (RaaS) プロバイダーとして新しいパートナーを積極的に募集しています。 REvil、Black Matter、Dark Side などの他のギャングの。 とりわけ Shell に影響を与えたガソリン スタンドのサプライヤー Oiltanking に対する攻撃は、BlackCat にまでさかのぼります。 他の目的地には、より大きな…

教育部のlesen

レポート: ランサムウェアとマルウェアの量が 2021 年末に特に増加
レポート: ランサムウェアとマルウェアの量が 2021 年末に特に増加

WatchGuard Technologies は本日、最新の四半期インターネット セキュリティ レポート (ISR) をリリースし、2021 年第 2020 四半期の上位のマルウェアの傾向とネットワーク セキュリティの脅威を明らかにしました。 ランサムウェアとマルウェアの量は、XNUMX 年と比較して特に多くなっています。エンド デバイスに対するスクリプト攻撃の記録的な速さ、ネットワーク攻撃と HTTPS 接続の照準を合わせた米国は、今やゼロデイ マルウェアの標準となっています。 匿名化された Firebox フィード データを使用して、WatchGuard Threat Lab の研究者は匿名化された Firebox フィード データを使用して、攻撃者がこの期間に主に標的とした標的を特定しました。

教育部のlesen