Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

9,7 мільйонів DDoS-атак у 2021 році

Звіт NETSCOUT Threat Intelligence: зловмисники використовують інноваційні методи, запустивши 9,7 млн ​​DDoS-атак у 2021 році. Групи програм-вимагачів, служби DDoS-for-Hire та армії ботнетів серверного класу полегшують складніші атаки. NETSCOUT оголосила результати свого піврічного звіту Threat Intelligence Report. У другій половині 2021 року кіберзлочинці запустили приблизно 4,4 мільйона розподілених атак типу «відмова в обслуговуванні» (DDoS), довівши загальну кількість DDoS-атак у 2021 році до 9,75 мільйонів. Це на 3% менше від рекордної кількості, яка спостерігалася на піку пандемії, але кількість нападів залишається на 14% вище рівня...

Читати далі

Звіт: коли групи програм-вимагачів воюють між собою.

Атаки програм-вимагачів достатньо для більшості компаній як обмеження. Але відразу двоє — сценарій апокаліпсису, хоч і досить захоплюючий для фахівців із безпеки. Sophos уважніше розглянув рідкісний випадок, який також є зіткненням сучасної та традиційної тактик програм-вимагачів. Sophos публікує своє дослідження подвійної атаки програм-вимагачів, під час якої повідомлення про викуп від операторів програм-вимагачів Karma було зашифровано через 24 години групою Conti. Одночасно в зараженій мережі працювала інша спільнота програм-вимагачів Conti. Група Karma зустрічається з групою Conti в одній мережі. Аналітики Sophos детально малюють подвійну атаку в…

Читати далі

Небезпечна ситуація вимагає ширшої перспективи
Небезпечна ситуація вимагає ширшої перспективи

Чотири тренди кібербезпеки на 2022 рік. Розширена ситуація із загрозами вимагає ширшого погляду: платежі за програмне забезпечення-вимагач або крадіжка ресурсів для видобутку криптовалют, саботаж, шпигунство чи вандалізм. Коментар Томаса Краузе, регіонального директора DACH у ForeNova. Наприкінці 4 року Log2021j знову дав зрозуміти, наскільки легкою може бути атака для хакерів. Вам потрібно лише використовувати наявні та нові вразливості, щоб отримати повсюдний зловмисний контроль. Зловмисники можуть переслідувати добре відомі мотиви: швидкі гроші за рахунок викупу або викрадення ресурсів для криптомайнінгу, саботаж, шпигунство чи вандалізм. Тим не менш, перед усіма, хто відповідає за ІТ-безпеку, постають нові виклики. Чотири тренди...

Читати далі

Небезпечно: Tor2Mine Cryptominer з новими варіантами
Новини Sophos

Sophos описує нові варіанти криптомайнера Tor2Mine із покращеними можливостями уникнення, стійкості та розповсюдження. Якщо його знайшли в мережі, то зазвичай він не один. Аналіз Sophos «Два різновиди майнера Tor2Mine проникають глибоко в мережі за допомогою PowerShell, VBScript» показує, як майнер уникає виявлення, автоматично поширюється в цільовій мережі, і його дедалі важче видалити із зараженої системи. Tor2Mine — це майнер Monero, який працює щонайменше два роки. Майнер Monero Tor2Mine поширюється автоматично У розслідуванні Sophos описує...

Читати далі

Advanced Persistent Threats: розширені загрози

Advanced Persistent Threats (APT) — це атаки, під час яких хакери отримують доступ до системи чи мережі та залишаються там непоміченими протягом тривалого періоду часу. Це особливо небезпечно для компаній, оскільки дає кіберзлочинцям постійний доступ до конфіденційних даних. Ці APT-атаки також ухиляються від виявлення традиційними заходами безпеки завдяки їхній складній тактиці ухилення та обфускації. У наведеній нижче статті описано, як кіберзлочинці підходять до своїх атак, як організації можуть помітити попереджувальні ознаки атаки APT, а також найкращі практики для зменшення ризику цих загроз. Як працюють Advanced Persistent Threats – APTs…

Читати далі

Нові мережеві ТАР високого рівня безпеки відповідно до стандарту IEC 62443

Мережні TAP (тестові порти доступу) використовуються для безпечного та надійного доступу до мережевих даних. ТАР підключаються до лінії мережі для моніторингу та направляють увесь трафік даних без перерв і без втрати пакетів, зберігаючи цілісність даних. TAP зазвичай використовуються для перенаправлення мережевого трафіку до IPS, IDS, WAF, NDR, мережевого брокера пакетів, системи аналізу або інструменту безпеки. З іншого боку, часто використовуваний і наявний порт SPAN/Mirror на мережевих комутаторах не підходить для професійних цілей. Оскільки він не захищений від компрометації, він не може гарантувати вихід чистих даних без втрати пакетів. Обставина, що зловмисники...

Читати далі

Як малому та середньому бізнесу вигідно виявлення та реагування мережі

Передова технологія боротьби з кіберзлочинністю, яка роками використовувалася великими організаціями, тепер доступна для невеликих компаній: мережеве виявлення та реагування. Захист себе під час поточної бурі кіберзлочинності є проблемою для малого та середнього бізнесу, який часто має обмежені бюджети та ресурси. Загрози розвиваються швидше, ніж існуючі рішення кібербезпеки, і невеликі ІТ-відділи не встигають. Програми-вимагачі можуть вразити будь-кого. Атаки програм-вимагачів поширені всюди, але на цьому низка загроз не закінчується: серед багатьох…

Читати далі

Коментар Sophos щодо припинення роботи Emotet
Новини Sophos

«Тепер, коли Emotet тимчасово нейтралізовано, світ точно стане безпечнішим, але, на жаль, це не остаточне вирішення проблеми. Здається, велика риба, яка стоїть за операцією Emotet, не була спіймана. Коментар Честера Вишневського, головного наукового співробітника Sophos. Цілком імовірно, що невпіймані спонсори створять нову інфраструктуру і рано чи пізно відновлять свої махінації, як зазвичай. Враховуючи величезні прибутки, пов’язані з їхньою минулою кіберзлочинністю, вони могли б просто вибрати…

Читати далі

Раніше виявляти хакерські атаки
хакерська атака

У компаніях завжди важливо виявляти хакерські атаки якомога раніше. Аналіз поведінки допомагає скоротити «час перебування» успішних атак. Зломи часто зображують у фільмах як різновид цифрового пограбування банку: хакери драматично зламують механізми захисту своєї цілі, а потім мають лише кілька хвилин, щоб викрасти бажані дані, тоді як ІТ-служба безпеки відчайдушно намагається зупинити зловмисників . Реальність зовсім інша, тому що кіберзлочинці зазвичай почуваються комфортно в мережі та іноді проводять там місяці чи роки,...

Читати далі