Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Звіт про стан безпеки OT
Короткі новини про кібербезпеку B2B

Недавнє опитування промислових компаній у всьому світі, включаючи Німеччину, малює тривожну картину щодо стану безпеки OT (операційних технологій). Звіт «The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber ​​​​Resilience» від ABI Research і Palo Alto Networks, для якого було опитано близько 2.000 спеціалістів і менеджерів у 16 ​​країнах, показує реальність, ступінь і мінливий характер загроз безпеці промислового середовища. Короткий огляд основних результатів: минулого року майже 70 відсотків промислових компаній постраждали від кібератак...

Читати далі

Кіберзлочинці вчаться
Короткі новини про кібербезпеку B2B

Дослідники безпеки опублікували звіт про реагування на інциденти за 2024 рік, який малює тривожну картину зростання кіберзагроз. Статті базуються на даних, які Unit 42 збирає у своїй щоденній роботі: групи реагування на інциденти та аналізу загроз допомагають компаніям оцінювати, реагувати на кібератаки та відновлюватися після них. Звіт про реагування на інциденти за 2024 рік показує, що суб’єкти загроз стають більш досвідченими: вони більш організовані, працюють у спеціалізованих командах для різних етапів атак і використовують ІТ, хмарні засоби та засоби безпеки. Вони працюють дедалі ефективніше, тому що мають процеси та підручники...

Читати далі

Машинне навчання в кібербезпеці
Машинне навчання в кібербезпеці

Для динамічної та потужної платформи безпеки інструменти на основі машинного навчання (ML) можуть бути важливим елементом. Цю технологію можна використовувати в різних завданнях, таких як виявлення зловмисного програмного забезпечення та мережевих аномалій, класифікація поведінки користувачів, визначення пріоритетів уразливостей і загроз, а також точне прогнозування майбутніх атак. Крім того, їх використання може допомогти покращити модель ризику, упорядкувати класифікацію загроз і навіть точно передбачити негайні та потенційні атаки. Крім того, автоматизація на основі ML полегшує роботу співробітників, мінімізуючи ручні зусилля. Отже, ML має багато…

Читати далі

Як працює програма-вимагач Medusa
Короткі новини про кібербезпеку B2B

Дослідницька група Unit 42 опублікувала новий звіт про дослідження банди програм-вимагачів Medusa, в якому розкривається тактика, інструменти та процедури загрозливих осіб. Підрозділ 42 помітив ескалацію операцій із програмами-вимагачами Medusa та зміну тактики в бік здирництва, що відзначено запуском спеціального сайту витоку інформації (DLS) під назвою Medusa Blog на початку 2023 року. Зловмисники Medusa використовують цей веб-сайт для публікації конфіденційних даних жертв, які не бажають виконувати їхні вимоги щодо викупу. У рамках своєї стратегії багаторазового вимагання ця група пропонує жертвам кілька варіантів, коли їхні дані знаходяться на...

Читати далі

CISO у 2024 році
CISO у 2024 році

Що, на думку CISO, відбудеться у 2024 році? Одним із них є Сергій Епп, директор з інформаційної безпеки (CISO) у Центральній Європі Palo Alto Networks. Він представляє свої сім прогнозів для CISO у 2024 році. Крім того, експерт дає практичні рекомендації щодо дій для кожної з цих розробок, які компанії можуть використовувати для конкретного захисту від нових загроз. Прогноз 1: ШІ кине виклик CISO У майбутньому компанії та ІТ-відділи матимуть труднощі з визначенням точних обов’язків щодо штучного інтелекту (ШІ) у компанії. У той же час зловмисники використовують великі мовні моделі (LLM) і...

Читати далі

Безпечно підключайте пристрої IoT
Безпечно підключайте пристрої IoT

Зі збільшенням кількості пристроїв IoT зростає ризик атак від відомих і невідомих загроз. Порівняльний звіт про безпеку Інтернету речей за 2023 рік показує, як компанії використовують передову безпеку Інтернету речей для захисту підключених пристроїв. Кількість підключених пристроїв IoT продовжить зростати в найближчі роки, досягнувши в середньому понад 2025 пристроїв на компанію до 9.000 року. На жаль, більшість існуючих рішень безпеки IoT не мають жодних вбудованих заходів запобігання чи примусу. Вони часто використовують застарілі методи виявлення на основі сигнатур, орієнтовані на відомі пристрої. Неадекватна безпека IoT стала чинником кількох резонансних інцидентів безпеки в…

Читати далі

Консолідація для комплексної хмарної безпеки
Консолідація для комплексної хмарної безпеки

Використання хмарних технологій для впровадження інновацій, оптимізації процесів і збереження конкурентоспроможності пов’язане з труднощами. Це особливо вірно для підтримки надійної та узгодженої структури безпеки у все більш складному цифровому середовищі. Швидке впровадження хмарних технологій та ініціатив цифрової трансформації спонукали багато організацій шукати точкові рішення для вирішення конкретних проблем безпеки хмари. Це часто призводить до поширення інструментів, зауважує Palo Alto Networks, що створює ще один набір проблем, які перешкоджають здатності керувати хмарною безпекою...

Читати далі

Тенденції в керованому виявленні та реагуванні (MDR)
Тенденції в керованому виявленні та реагуванні (MDR)

Постачальники MDR допомагають керівникам ІТ та безпеки пришвидшити розробку їхніх програм безпеки та покращити стан безпеки. Оскільки дефіциту навичок кібербезпеки не видно кінця, MDR Services може негайно розгорнути експертні ресурси разом із перевіреними найкращими процесами та інструментами. Це допомагає групам безпеки отримати контроль і озброїтися для майбутнього успіху програм безпеки. Щоб зрозуміти ці тенденції та оцінити загальний стан пропозицій послуг MDR, ESG провела опитування 373 спеціалістів з кібербезпеки від імені Palo Alto Networks. Залучення MDR Що викликає ІТ та...

Читати далі

Атаки з використанням технології Web3 IPFS
Короткі новини про кібербезпеку B2B

IPFS — це технологія Web3, яка децентралізує та розподіляє зберігання файлів та інших даних у одноранговій мережі. Як і будь-яка технологія, IPFS може бути використана кіберзлочинцями. Однак, оскільки вміст, розміщений на IPFS, є децентралізованим і розповсюдженим, важко знайти та видалити небезпечний вміст з екосистеми. Що таке Web3 і IPFS? IPFS є однією з технологій, що підтримують інфраструктуру Web3. Web3 – або третя ітерація Інтернету – це нова версія Інтернету, яка використовує технологію блокчейн і токени для досягнення децентралізації в…

Читати далі

Рідна безпека в хмарі
Короткі новини про кібербезпеку B2B

Оскільки хмарна інфраструктура стає все більш важливою, її безпека стає ключовою проблемою для державних установ. Тому впровадження хмарної безпеки є ключовим напрямком. Уразливі місця в хмарних системах і середовищах наражають державні установи на такі ж серйозні загрози, враховуючи потенційні можливості використання, обсяг і конфіденційність даних, повідомляє Palo Alto Networks. Постійна хмарна тенденція робить цю сферу ризику ще більш серйозною. Кілька факторів спонукали до прискореного переходу до хмари, зокрема значні технологічні досягнення, вплив COVID на доставку...

Читати далі