Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

NDR плюс виявлення кінцевої точки та відповідь
NDR плюс виявлення кінцевої точки та відповідь

Постачальник ForeNova розширює свій захист від виявлення та відповіді мережі (NDR) і рішення для виявлення та відповіді кінцевої точки (EDR). Це призначено для кращого захисту мережі у зв’язку з кінцевими точками. Тепер ForeNova пропонує NovaGuard, рішення для виявлення та реагування кінцевих точок (EDR). NovaGuard доповнює виявлення на основі мережевого трафіку та захист від загроз за допомогою захисту NDR NovaCommand, захищаючи кінцеві точки. NovaGuard ділиться своєю інформацією з NovaCommand і службою керованого виявлення та реагування ForeNova, спеціаліста з мережевої безпеки. Додатковий захист для кінцевої точки Захист кінцевої точки відкриває додаткові…

Читати далі

Протестовано 18 корпоративних кінцевих продуктів

18 кінцевих продуктів для компаній: AV-Comparatives об’єднала свої різні тести в оцінку та використала її для створення свого піврічного звіту «Тестування безпеки бізнесу 2022 (серпень – листопад)». У звіті за друге півріччя основної серії бізнес-тестів 2022 року AV-Comparatives . Він містить результати тесту Business Real-World Protection Test (серпень-листопад), Business Test Protection Test (вересень), Business Performance Test (жовтень) і огляди продуктів. Тестові приклади, використані в тесті: 629 тестових випадків у реальній області, 1.005 тестових випадків у зоні захисту від шкідливих програм. Серія тестів із трьох основних частин The Real-World Protection Test імітує онлайн-атаки шкідливих програм, які…

Читати далі

Організована кіберзлочинність: кіберзлочинність як послуга
Організована кіберзлочинність: кіберзлочинність як послуга

У старій грі в кішки-мишки між кібербезпекою та кіберзлочинністю все зводиться до того, хто може придумати розумний хід. Кіберзлочинці часто користуються хорошими ідеями з ІТ або безпеки, щоб масово розширити свої махінації: кіберзлочинність як послуга. Протягом 2022 року основні кіберзлочинні групи створили цілу екосистему послуг для добре фінансованих злочинців та інших наближених, яка, наскільки ми знаємо сьогодні і на превеликий жаль жертв, добре організована. Навіть більше: підхід «як послуга» у сфері кіберзлочинності призвів до того, що відносно недосвідчені кібершахраї мають у своєму розпорядженні ефективні інструменти атак, які…

Читати далі

Зломи роботами: чи достатньо кібербезпеки? 
Зломи роботами: чи достатньо кібербезпеки?

Роботи, які виконують завдання самостійно й автоматично, все частіше використовуються в компаніях, але вони також таять ризики з точки зору кібербезпеки, як показує нещодавнє опитування Kaspersky серед співробітників у Німеччині. Хоча більше половини (55 відсотків) респондентів вважають, що роботів слід ширше використовувати в різних галузях, 80 відсотків побоюються, що їх можуть зламати. 38 відсотків навіть знають про випадки, коли це траплялося. Кібербезпека: роботів також можна зламати. Промислові роботи використовуються, наприклад, як руки роботів на конвеєрах і як транспортні системи без водіїв, а також як автономні…

Читати далі

2023: кіберстійкість і законодавство про програми-вимагачі
2023: кіберстійкість і законодавство про програми-вимагачі

Інциденти безпеки, викрадення даних і програми-вимагачі: постраждали численні компанії, такі як Metro, Continental або Німецьке агентство преси (dpa). Жодна галузь не застрахована від цього. 2023 рік принесе як можливості, так і виклики для ІТ-безпеки. Згідно з експертною оцінкою Illumio, дві теми або тенденції стануть особливо важливими у 2023 році, коли справа стосується ІТ-безпеки: кіберстійкість і те, що уряди та компанії почнуть вживати більш ефективних заходів для усунення програм-вимагачів. Кібервідмовостійкість — це більше, ніж час відновлення. Перша тенденція полягає в тому, що кібервідмовостійкість стає єдиним показником успіху програм ІТ-безпеки. The…

Читати далі

Звіт про загрозу: подальше використання вразливості Log4J
Log4j Log4shell

Зовнішній вигляд оманливий: хоча кількість кібератак зменшується, кіберзлочинці зараз дуже активні. Повідомлення про загрозу це підтверджує. Хоча Log4J все ще піддається активним атакам, злочинці також використовують зловмисне програмне забезпечення, таке як Berbew, Neojitt і FormBook, щоб проникнути в організації. У середині грудня 2021 року BSI опублікував червоне попередження про вразливість системи безпеки Log4J (також відомої як Log4Shell). Вже тоді влада попередила, що кіберзлочинці активно використовують вразливість. Наразі ці побоювання справджуються, як показує поточний звіт про загрози G DATA CyberDefense. Цілеспрямовані атаки на вразливість Log4J Замість нових хвиль атак…

Читати далі

Хакерські групи: Росія, Північна Корея, Іран і Китай повністю активні
Хакерські групи: Росія, Північна Корея, Іран і Китай повністю активні

Завдяки новому APT — Advanced Persistent Threat — Activity Report (розширений звіт про постійну загрозу — Activity Report) ESET надає регулярний огляд діяльності груп хакерів і детально аналізує їхні дії. Дуже активні групи з Росії, Північної Кореї, Ірану та Китаю. Пов’язані з Росією хакери, такі як Sandworm, Gamaredon, Turla або InvisiMole, продовжують переслідувати Україну як свою головну ціль. Аерокосмічні та оборонні компанії популярні серед акторів, пов’язаних із Північною Кореєю. Іранські групи зосереджують свою діяльність на Ізраїлі. Німецька харчова компанія також була ціллю групи APT, пов’язаної з Китаєм. Загалом дослідники ESET не змогли помітити зменшення...

Читати далі

Незамінна: автоматизація виправлень для кінцевих точок
Важливо: автоматизація виправлень для кінцевих точок

Виправлення кінцевих точок є одним із найважливіших, але водночас і одним із найбільш трудомістких видів діяльності ІТ-відділів. Рішення автоматизації значно зменшують зусилля, але не кожен інструмент забезпечує те, що він обіцяє. П'ять функцій, які забезпечують справжнє полегшення. Виправлення часто здається сізіфовою роботою для ІТ-відділів, особливо оновлення програм сторонніх розробників. Зазвичай таких у компанії кілька десятків, що викликає справжній потік патчів. Кожну з них потрібно перевірити на різних системах, а потім поступово розгорнути на тисячах комп’ютерів – без автоматизації виправлень, це...

Читати далі

Кібератака на Continental - що зараз відбувається
Кібератака на Continental - що зараз відбувається

Довгий час від Continental не було жодної заяви про кібератаку, крадіжку 40 ТБ даних і вимогу викупу спочатку в 50, а потім і в 40 мільйонів доларів. Continental зараз уточнює, що сталося і як реагувати. Фактична атака на Continental, ймовірно, відбулася в серпні 2022 року. Тоді Continental оголосив, що все гаразд. Повідомляється, що напад було помічено та відбито. Але далеко не так: хакери, ймовірно, на той час ще були в мережі Continental або ще мали доступ. У щоденній роботі...

Читати далі

Шпигунське програмне забезпечення для моніторингу уйгурів
Шпигунське програмне забезпечення для кампаній стеження за уйгурами

Аналітики ІТ-безпеки виявили дві нові шпигунські програми для стеження, націлені на уйгурів у материковому Китаї та за кордоном. В одній кампанії був представлений новий інструмент моніторингу Android, який Lookout назвав BadBazaar, який має спільну інфраструктуру з іншими раніше виявленими інструментами, націленими на уйгурів. Інший інструмент використовує оновлені варіанти раніше оприлюдненого інструменту MOONSHINE, виявленого Citizen Lab, який був націлений на тибетських активістів у 2019 році. Незважаючи на те, що роками велися кампанії спостереження та затримання уйгурів та інших турецьких етнічних меншин, після...

Читати далі