Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

EDR без NDR зі слабкими місцями захисту
EDR без NDR зі слабкими місцями захисту

Швейцарська охоронна компанія Exeon Analytics застерігає, щоб не покладатися лише на звичайні рішення EDR (Endpoint Detection & Response) під час захисту кінцевих точок. Оскільки програмне забезпечення агента не завжди запускається в кінцевій точці, що створює слабкі місця в мережі захисту. Багато кінцевих точок у сучасних гібридних мережах не підтримують агентів, необхідних для цього, і там, де такі агенти запущені, вони можуть бути підірвані та дезактивовані складними атаками. Крім того, через тенденцію до роботи з дому та BYOD (Bring Your Own Device), ІТ-команди та служби безпеки часто не мають доступу до приватних кінцевих точок...

Читати далі

Рішення кібербезпеки для хмарних, локальних і гібридних систем зберігання
Рішення кібербезпеки для хмарних, локальних і гібридних систем зберігання

MetaDefender for Secure Storage захищає платформи хмарних обчислень і рішення для зберігання файлів, такі як Amazon (AWS), Microsoft (Azure), Box, Google Drive, Cloudian і Dell EMC Isilon, від кібератак і втрати даних. Великі й малі постачальники рішень для зберігання даних все частіше пропонують своїм клієнтам гібридні рішення. Ті, хто зберігає як у хмарі, так і локально, також можуть скористатися перевагами хмари та стаціонарного сервера. Останнє дає вам відчуття безпеки даних у ваших власних руках, а доступність хмарних даних будь-коли та де завгодно робить вас неймовірно гнучкими. але...

Читати далі

Ноутбуки, сервери, настільні ПК Lenovo з уразливістю BIOS

ESET вже виявила небезпечні прогалини в безпеці UEFI у ноутбуках Lenovo у квітні. Сама Lenovo зараз повідомляє, що рекомендує інсталювати нове мікропрограмне забезпечення для понад 500 моделей, оскільки іноді існують дуже небезпечні прогалини в безпеці. Lenovo змушена знову опустити голову і повідомити про наявність багатьох вразливостей безпеки в різних версіях BIOS своїх пристроїв. Кілька місяців тому Lenovo довелося виправляти вразливості, які ESET виявила в багатьох версіях UEFI BIOS. Наразі опублікований список версій BIOS, на які впливає проблема, знову досить довгий. Окрім настільних ПК, ноутбуків, робочих станцій, сховищ, серверів, списків Lenovo…

Читати далі

Захист від програм-вимагачів як бізнес-рішення
Захист від програм-вимагачів як бізнес-рішення

Більше безпеки для компаній із продуктом Avast Ransomware Protection. У другому кварталі 24 року кількість атак програм-вимагачів у світі зросла на 2 відсотки порівняно з попереднім кварталом. Крім додаткового рівня безпеки, «захист від програм-вимагачів» пропонує компаніям можливість мати безперебійний доступ до своїх систем і даних. Avast, провідний світовий постачальник рішень для цифрової безпеки та конфіденційності, запускає Ransomware Protection, нове бізнес-рішення, яке забезпечує більший захист від атак програм-вимагачів. За допомогою цієї проактивної функції компанії можуть захистити свої найважливіші дані, особливо дані клієнтів, від несанкціонованого доступу. Нова функція…

Читати далі

Програма-вимагач Lorenz прослизає через уразливість телефону VoIP 
Програма-вимагач Lorenz прослизає через уразливість телефону VoIP

Arctic Wolf нещодавно розслідувала атаку програми-вимагача Lorenz, яка використовувала вразливість у VoIP-пристрої Mitel MiVoice (CVE-2022-29499) для першого доступу та BitLocker Drive Encryption від Microsoft для шифрування даних. Користувачі рішення VoIO повинні терміново запустити патчі безпеки. Lorenz — це група програм-вимагачів, яка працює щонайпізніше з лютого 2021 року та, як і багато інших груп програм-вимагачів, викрадає дані з цілей своєї атаки перед тим, як шифрувати системи. В останньому кварталі група в основному націлювалася на малий і середній бізнес у Сполучених Штатах, але також постраждали організації в Китаї та Мексиці. МСП…

Читати далі

Звіт про програми-вимагачі: надзвичайно поширені атаки
Звіт про програми-вимагачі: надзвичайно поширені атаки

Новий звіт про програми-вимагачі від Barracuda показує: окрім атак на класичні індустрії, злочинці тепер все частіше націлюються на постачальників послуг, автомобільну індустрію, готельний бізнес, ЗМІ, роздрібну торгівлю, програмне забезпечення та технології. Спеціаліст із хмарної безпеки Barracuda опублікував свій четвертий щорічний звіт про еволюцію програм-вимагачів. Поточний звіт охоплює моделі атак із серпня 2021 року по липень 2022 року. Відтоді як почалася атака на Україну, мета багатьох резонансних кібератак змінилася від суто фінансової вигоди для зловмисників до спричинення якомога більших збоїв і збитків. Кількість…

Читати далі

Пошук уразливостей: хакерство як послуга для підприємств
Пошук уразливостей: хакерство як послуга для підприємств

Тепер Citadelo пропонує тести на проникнення як «Hacking-as-a-Service» (HaaS). За допомогою хакерської підписки фахівець з кібербезпеки хоче забезпечити більшу кібербезпеку та стабільність ІТ у компаніях по всій Європі, виявляючи слабкі місця кілька разів на рік. Згідно з досвідом Citadelo, лише невелика частина організацій у регіоні DACH взагалі проводить перевірки безпеки. А якщо й так, то зазвичай лише раз на рік – найчастіше в четвертому кварталі. «Ми в Citadelo вважаємо, що такий підхід є методологічною помилкою», — пояснює Матео Мейєр, член виконавчої ради Citadelo. «Хакери цілий рік намагаються...

Читати далі

NetCloud із безпекою нульової довіри для 5G і SD-WAN  
NetCloud із безпекою нульової довіри для 5G і SD-WAN

Cradlepoint анонсувала NetCloud Exchange: хмарне рішення, засноване на керованих політикою принципах нульової довіри, що надає численні SD-WAN і служби безпеки. Розширення програмного забезпечення для керування NetCloud дозволяє компаніям з приватними або хмарними центрами обробки даних – завдяки більшій ІТ-безпеці – збільшити можливості своїх інсталяцій 5G, пропонуючи таким чином нові послуги та водночас цифрову трансформацію своїх бізнес-процесів. Хмарні обчислення та мобільність Цифрова трансформація компаній вимагає все більшого використання хмарних обчислень та мобільності, а також Інтернету речей. Однак архітектури WAN виявилися занадто обмеженими та негнучкими для розміщення розподілених корпоративних сайтів, транспортних засобів, пристроїв...

Читати далі

Нова тактика програм-вимагачів: часткове шифрування
Нова тактика програм-вимагачів: часткове шифрування

У програмі-вимагачі з’явилася нова тенденція: щоб бути швидшими та уникнути виявлення, зловмисники покладаються на часткове (переривчасте) шифрування файлів. Як повідомляє блог SentinelLabs, таким чином можна перехитрити і функції безпеки. Нова небезпека! Експерти SentinelOne спостерігають нову тенденцію в сфері програм-вимагачів – періодичне шифрування або часткове шифрування файлів жертв. Цей метод шифрування допомагає операторам програм-вимагачів обходити системи виявлення та швидше шифрувати файли жертв. Замість шифрування всього файлу процес виконується лише для всіх…

Читати далі

Винагорода в 10 мільйонів доларів за "Fab Five" банди Конті.
Винагорода в 10 мільйонів доларів за "Fab Five" банди Конті.

США пропонують «до 10 мільйонів доларів» винагороди за інформацію про банду Конті та за спіймання «чудової п’ятірки», яка стоїть за Конті. За назвою Conti стоїть відома банда програм-вимагачів, а точніше так звана банда програм-вимагачів як послуга (RaaS). У злочинній бізнес-моделі RaaS частина створення коду програм-вимагачів, вимагання та отримання вимагань від зневірених жертв виконується основною групою, тоді як самі атаки здійснюються вільно зібраною «командою» членів. І зазвичай їх обирають не через їхні навички програмування зловмисних програм, а...

Читати далі