Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Багато атак програм-вимагачів у секторі охорони здоров’я
Багато атак програм-вимагачів у секторі охорони здоров’я

Кібератаки на сектор охорони здоров’я зростають. Координаційний центр кібербезпеки сектору охорони здоров’я Міністерства охорони здоров’я та соціальних служб США зафіксував 2021 інциденти з програмами-вимагачами в секторі охорони здоров’я ще на початку 82 року, а потім ще багато. Майже 60 відсотків стосуються ринку США. Але після США ціллю стають європейські країни. Наслідки були руйнівними. У великих лікарнях середній час простою становив 6,2 години, а витрати становили 21.500 45.700 доларів США на годину. Лікарні середнього розміру мали в середньому майже XNUMX годин простою, а вартість подвоїлася і склала XNUMX XNUMX доларів США на годину...

Читати далі

Нова функція безпеки Apple: режим блокування 

Apple анонсувала новий механізм захисту для особливо вразливих користувачів. Режим блокування обіцяє високий рівень безпеки для конкретних користувачів, які через свою особу чи роботу можуть стати мішенню складних цифрових загроз. NSO Group (Pegasus Spyware) та інші приватні компанії, які беруть участь у розробці шпигунського програмного забезпечення, що фінансується урядом, часто непомітно загрожують невеликій цільовій групі важливих або високопоставлених користувачів. Тому Apple пропонує новий режим безпеки: увімкнення режиму блокування в iOS 16, iPadOS 16 і macOS Ventura додатково посилює захист пристрою та обмежує…

Читати далі

EDRM: шифрування в реальному часі
EDRM: шифрування в реальному часі

Захищати конфіденційні дані стає все важче. У міру того, як робота з будь-якого місця зростає, співробітники тепер вільно працюють один з одним, а також з підрядниками та партнерами. EDRM — Enterprise Digital Rights Management — із шифруванням у реальному часі допомагає вирішити проблеми. Однак ця свобода співпраці також означає, що інформація обмінюється між пристроями, програмами та мережами, над якими компанія не обов’язково має контроль. На цьому тлі Lookout, експерт із мобільної та хмарної безпеки, пояснює аспекти та переваги EDRM (Enterprise Digital Rights Management). Щоб переконатися, що…

Читати далі

Хмарна безпека: SASE, SSE - що є що?
Хмарна безпека: SASE, SSE - що є що?

У сфері хмарної безпеки та мереж наразі говорять про SASE (Secure Access Service Edge) і SSE (Security Service Edge) – який зв’язок між двома фреймворками? Lookout проливає світло на концептуальні джунглі. Щоб скористатися перевагами бізнес-моделей, орієнтованих на хмару, багато компаній розглядають можливість розробки архітектури SASE. Однак вибрати відповідне рішення непросто. Існує безліч постачальників, які продають інструменти для захисту взаємодії між пристроями, програмами, локальними ресурсами та інфраструктурою. Таким чином, може бути важко вибрати правильне поєднання технологій безпеки, які…

Читати далі

Наскільки серйозною є загроза мобільного зловмисного програмного забезпечення для бізнесу?
Наскільки серйозною є загроза мобільного зловмисного програмного забезпечення для бізнесу?

Зловмисне програмне забезпечення для мобільних пристроїв стає все більшою загрозою для бізнесу. Кількість зловмисників, які урізноманітнили свої інструменти для атаки на мобільні цілі на додаток до настільних цілей, значно зросла. На це є кілька причин. Аналіз Lookout. Певні категорії зловмисного програмного забезпечення, як-от програми-вимагачі, виявилися успішними в атаках на немобільну інфраструктуру. Тепер зловмисники сподіваються отримати фінансову вигоду, націлившись на базу користувачів, які часто не очікують, що стануть мішенню мобільних "шафок" або програм-вимагачів. Хоча програми-вимагачі для мобільних пристроїв безпосередньо не впливають на корпоративну інфраструктуру,...

Читати далі

Хмарні та мобільні пристрої – питання безпеки 
Хмарні та мобільні пристрої – питання безпеки

Поширений хмарний доступ до корпоративних даних і ресурсів з будь-якого пристрою — це те, чого очікують користувачі, оскільки він підвищує продуктивність і дозволяє співробітникам підключатися практично з будь-якого місця. Однак компанії повинні приділяти особливу увагу безпеці. «Однак ця зручність може становити загрозу кібербезпеці для малого бізнесу», – попереджає експерт з ІТ-безпеки Lookout. Якщо цей ризик не зменшити, це може призвести до витоку даних. Зловмисники атакують співробітників на будь-якому пристрої, який має доступ до конфіденційних даних. Оскільки хмарні платформи забезпечують незалежний від пристрою доступ до даних,…

Читати далі

Хакери націлені на Microsoft Teams
Хакери націлені на Microsoft Teams

Останні звіти показують, що хакери використовують Microsoft Teams для поширення зловмисного програмного забезпечення. Атаки здійснюються шляхом прикріплення файлів .exe до чатів Teams для встановлення трояна на комп’ютері кінцевого користувача. Потім троян використовується для встановлення шкідливих програм. Lookout містить список можливих тактик і контрзаходів. «Перша тактика, використана хакерами, полягає в отриманні облікових даних Microsoft 365 від співробітників, які нададуть їм доступ до всіх програм у пакеті Microsoft. Дані Lookout показують, що зловмисники в основному націлені на мобільні канали, такі як SMS, платформи соціальних мереж, програми обміну повідомленнями...

Читати далі