Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Програми-вимагачі: кожна друга компанія зазнала атаки за перше півріччя
Програми-вимагачі: кожна друга компанія зазнала атаки за перше півріччя

Дослідження Cohecity показує, що майже половина компаній зазнали атаки програм-вимагачів за останні шість місяців. Відсутність співпраці між відділами ІТ і безпеки робить організації більш уразливими до кіберзагроз. Багато компаній більш сприйнятливі до кібератак, таких як атаки програм-вимагачів, оскільки спеціалісти з ІТ та безпеки (SecOps) погано працюють разом. Про це свідчить дослідження Cohesity, провідного постачальника рішень для управління даними. Більшість осіб, які приймають рішення в галузі ІТ та безпеки, переконані, що обидві команди повинні розділити відповідальність за цілісну стратегію безпеки даних своєї компанії, тобто від запобігання кібератакам до резервного копіювання...

Читати далі

Програми-вимагачі та OneDrive: зловмисники видаляють резервні копії версій

Proofpoint виявив потенційно небезпечні функції Microsoft Office 365, які зловмисники використовують для видалення файлів версій відновлення, що зберігаються на SharePoint і OneDrive, щоб легше шантажувати жертв. Атаки програм-вимагачів традиційно спрямовані на дані через кінцеві точки або мережеві диски. Досі спеціалісти з ІТ та служби безпеки вважали, що хмарні диски більш стійкі до атак програм-вимагачів. Зрештою, тепер добре відомої функції «Автозбереження», разом із керуванням версіями та старим добрим кошиком для резервних копій файлів мало бути достатньо. Але це може тривати недовго. Уразливість у Microsoft 365 і OneDrive Proofpoint…

Читати далі

Уразливості в системі управління мережею Siemens
Уразливості в системі управління мережею Siemens

Team82 виявила 15 вразливостей у системі керування мережею Siemens (SINEC NMS). Уразливості дозволяють атаки на відмову в обслуговуванні, збір облікових даних і віддалене виконання коду. Дослідники безпеки з Team82, дослідницького відділу спеціаліста з безпеки кіберфізичних систем (CPS) у промисловості, закладах охорони здоров’я та компаніях Claroty, виявили загалом 15 уразливостей у системі керування мережею Siemens (SINEC NMS). Наприклад, CVE-2021-33723 дозволяє зловмисникам підвищувати свої привілеї, а CVE-2021-33722 дозволяє віддалене виконання коду за допомогою атаки обходу шляху. Це стосується всіх версій до V1.0 SP2 Update 1. Siemens радить користувачам оновити до V1.0 SP2 Update 1 або…

Читати далі

Атаки на додатки MS Office за допомогою омографічного фішингу
Атаки на додатки MS Office за допомогою омографічного фішингу

Згідно з новим дослідженням Bitdefender Labs, усі програми MS Office (включно з Outlook, Word, Excel, OneNote і PowerPoint) уразливі до фішингових атак омографів міжнародних доменних імен (IDN), щоб перенаправляти користувачів на інші адреси. Bitdefender протягом кількох місяців постійно спостерігав за подібним омографічним фішингом і настійно рекомендує компаніям вживати контрзаходів, щоб уникнути пов’язаних з цим ризиків. Лабораторії Bitdefender повідомили про цю проблему Microsoft у жовтні 2021 року, і Microsoft Security Response Center підтвердив результати як дійсні. Поки що незрозуміло, чи вирішить цю проблему Microsoft і коли це...

Читати далі

Звіт про загрозу поверхні атаки показує некеровані поверхні атаки
Звіт про загрозу поверхні атаки показує некеровані поверхні атаки

Дослідницька група Palo Alto Networks з питань безпеки оцінила понад 100 компаній у різних галузях, щоб визначити їхні некеровані поверхні атак. Результати зібрано в поточному звіті про загрозу з поверхні атаки. Досвідчені професіонали в галузі безпеки знають, що хоча нульові дні стають головними новинами, справжні проблеми виникають через десятки дрібних рішень, які щодня приймаються в організації. Навіть одна випадкова неправильна конфігурація може створити слабке місце в захисті. Націлювання на недогляди та неправильні конфігурації Опортуністичні зловмисники все частіше націлюються на ці недогляди та неправильні конфігурації, оскільки це...

Читати далі

Потрійне покарання: вимагання програм-вимагачів, втрата даних, штрафи
Потрійне покарання: вимагання програм-вимагачів, втрата даних, штрафи

Недбалі компанії швидко караються потрійним чином: спочатку вимагання програм-вимагачів, потім втрата даних і, нарешті, але не менш важливе, штраф за поганий план відновлення. Ось як складне програмне забезпечення-вимагач може вторгнутися в ресурси компанії. Минулого року програми-вимагачі поставили на коліна американську компанію, яка виробляє паливо. За цим стояли злочинні «компанії-партнери» сумнозвісної групи DarkSide. Типовий приклад атаки RaaS (програмне забезпечення-вимагач як послуга): невелика основна команда злочинців розробляє зловмисне програмне забезпечення, робить його доступним для інших зловмисників і обробляє викуп від жертв. Проте ведуть фактичну атаку...

Читати далі

Співробітники хочуть альтернативу паролю
Співробітники хочуть альтернативу паролю

Опитування 1.010 співробітників виявило типові помилки та проблеми, пов'язані з паролями. 45 відсотків співробітників німецьких компаній хотіли б альтернативу паролю. Майже кожен п'ятий німець використовує як пароль імена домашніх тварин, дітей або улюбленої футбольної команди. Про це йдеться в дослідженні Beyond Identity, постачальника невидимої багатофакторної автентифікації (MFA). Понад 1.000 німецьких співробітників запитали про гігієну паролів і показали найпоширеніші помилки під час використання паролів. Найважливіші результати з першого погляду 42 відсотки опитаних вже мають більше...

Читати далі

Звіт про програми-вимагачі за 1 квартал 2022 року: уразливості, пов’язані з програмами-вимагачами

Звіт про програми-вимагачі Ivanti за 1 квартал 2022 року: дослідження показує збільшення на 7,5% груп APT, пов’язаних із програмами-вимагачами, збільшення кількості активно використовуваних і популярних уразливостей на 6,8% та збільшення кількості програм-вимагачів -Familys на 2,5%. Компанія Ivanti опублікувала результати звіту про індекс програм-вимагачів за 1 квартал 2022 року. У звіті виявлено зростання вразливостей, пов’язаних із програмами-вимагачами, на 7,6% у першому кварталі 2022 року. Більшість цих уразливостей використовує група програм-вимагачів Conti, яка після вторгнення в Україну об’єдналася за російський уряд і шукала підтримки…

Читати далі

Звіт: як щодо ІТ-безпеки німецьких компаній?
Звіт: як щодо ІТ-безпеки німецьких компаній?

Занепокоєння, ризики та впевненість – як щодо ІТ-безпеки німецьких компаній? Глобальний звіт Infoblox про стан безпеки за 2022 рік показує, де і як людський фактор працює в безпеці. Останні два роки пандемії перевернули ІТ-безпеку в компаніях з ніг на голову. У своєму «Global State of Security Report 2022» Infoblox, провідний постачальник хмарного керування DNS і безпеки, розглядає побоювання та небезпеки, а також заходи, які вживають менеджери з безпеки в компаніях, щоб керувати дедалі складнішим ІТ-ландшафтом. забезпечити. Виявляється, людський фактор у...

Читати далі

Кіберризики в ланцюжку поставок програмного забезпечення
Кіберризики в ланцюжку поставок програмного забезпечення

Log4Shell або Solarwinds є типовими прикладами атак на компанії через ланцюг постачання програмного забезпечення. Характерно, що кіберзлочинці не отримують прямого доступу до цільової компанії, а атакують через чорний хід. Коментар від Trend Micro. Якщо ви озирнетеся на деякі нещодавні атаки (зокрема, Solarwinds або Log4Shell), ви помітите, що вони грають все більше і більше "за банди". Це означає, що зловмисники більше не атакують цільові компанії безпосередньо, а через їхній (програмний) ланцюг постачання. Незалежно від того, чи атакують жертви через скомпрометовані оновлення Solarwinds або вразливості в Log4Shell - в обох...

Читати далі