Передовий досвід оборони

Передовий досвід оборони

Поділіться публікацією

Компанія з кібербезпеки, яка висвітлює, вивчає та усуває внутрішні та зовнішні ризики, опублікувала результати свого другого звіту про тенденції зовнішнього кіберзахисту, підкреслюючи нові ризики, з якими стикаються організації поза традиційним ІТ-середовищем.

«Оскільки площа корпоративних атак продовжує розширюватися, суб’єкти кіберзагроз адаптують свої стратегії для використання нових вразливостей», — сказав Джоел Молінофф, глобальний керівник відділу захисту ланцюга поставок у BlueVoyant. «BlueVoyant провів це дослідження, щоб пролити світло на вектори атак, про які організації повинні знати, і надати рекомендації щодо дій для боротьби з останніми загрозами». Штучний інтелект (ШІ) змінює спосіб ведення бізнесу компаніями завдяки здатності технології створювати контент ефективно. Кіберзлочинці також використовують штучний інтелект для створення ефективніших фішингових кампаній. «Найбільший ризик для кібербезпеки, пов’язаний зі збільшенням використання інструментів штучного інтелекту, — це збільшення кількості атак», — сказав Рон Фелер, глобальний керівник відділу аналізу загроз у BlueVoyant. «Хоча основи атак мало змінюються, зростання кількості та різноманітності атак ускладнює роботу команд безпеки».

Ключові висновки

  • Інтернет-реклама як вектор атаки: Розвідка загроз BlueVoyant показала, що кіберзлочинці використовують рекламу в пошукових системах як вектор розповсюдження для фішингових атак, заманюючи нічого не підозрюючих жертв на шкідливі веб-сайти, які видають себе за великі фінансові установи в США, Великобританії та Східній Європі.
  • Злочинне використання ШІ: ШІ може принципово не змінити спосіб здійснення атак зловмисниками. Тим не менш, служби безпеки повинні знати, як кіберзлочинці використовують їх для оптимізації та полегшення своїх робочих процесів.
  • Необхідність покращення безпеки електронної пошти: Багато організацій не вмикають усі ключові компоненти, які забезпечують автентичність і цілісність повідомлень, що може зробити їх уразливими до загроз електронної пошти.
  • Постійна потреба у швидших виправленнях: У минулорічному звіті BlueVoyant виявив, що компанії часто повільно виправляють свої системи, тоді як зловмисники швидше використовують нові вразливості. Сьогодні вразливі місця використовуються швидше, ніж будь-коли, у разі їх розголошення виникає гонка з високими ставками між суб’єктами загрози та захисниками.

Визначте вразливі місця

Supply Chain Defense — це повністю кероване рішення, яке постійно відстежує постачальників, постачальників та інших третіх сторін на наявність уразливостей, а потім співпрацює з цими третіми сторонами для швидкого усунення проблем. Платформа визначає вразливості онлайн-програмного забезпечення компаній та інші можливості, які можна використати, використовуючи методи, подібні до тих, які використовують зовнішні кібер-зловмисники, і профілює потенційні цілі.

Digital Risk Protection виходить за межі Інтернету, щоб виявляти загрози клієнтам, співробітникам і діловим партнерам у чистій, глибокій і темній мережі та в програмах обміну миттєвими повідомленнями. Платформа має унікальний доступ до DNS-записів і каналів кіберзлочинності. Це дає змогу рішенню виявляти найновіші методи, тактику та процедури, що використовуються кібер-зловмисниками, і ініціювати комплексні зовнішні заходи для запобігання фінансовим втратам і репутаційній шкоді.

Більше на BlueVoyant.com

 


Про BlueVoyant

BlueVoyant поєднує внутрішні та зовнішні можливості кіберзахисту в орієнтоване на результат хмарне рішення кібербезпеки, яке постійно відстежує мережі, кінцеві точки, поверхні атак і ланцюги поставок, а також чисту, глибоку та темну мережу на наявність загроз. Продукти й послуги комплексного кіберзахисту швидко виявляють, досліджують і усувають загрози для захисту організацій.


Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі