Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Російсько-українська війна: комплексне кібершпигунство 
Російсько-українська війна: комплексне кібершпигунство

Війна в Україні – це також кібервійна, яка сприяє кібершпигунству. Лабораторії Bitdefender виявили нещодавні атаки на фреймворк Elephant. Атаки також відбуваються через фішинг із завантаженням нібито програмного забезпечення Bitdefender AV. Короткий огляд поточного кібершпигунства. Компанії в атакованій країні або підтримуючих державах, пов’язаних з Україною, знаходяться під загрозою класичних механізмів ІТ-атак, виконавці яких цього разу політично мотивовані. Окрім видалення інформації, до них відноситься шпигунство. Лабораторії Bitdefender проаналізували складні механізми атак так званої Elephant Framework, яка використовується для цього. Кібервійна погіршує глобальну кібербезпеку. Експерти з розвідки загроз...

Читати далі

RedLine Stealer використовує вразливість Internet Explorer
Bitdefender_Новини

Глобальна кампанія – Німеччина постраждала найбільше після Індії: викрадач паролів RedLine Stealer викрадає конфіденційну інформацію для входу у користувачів Internet Explorer. Застарілий браузер вразливий до небезпечної вразливості. Зараз Bitdefender Labs проводить інтенсивну кампанію з розгортання шкідливого коду за допомогою набору експлойтів RIG. Серед іншого, зловмисники поширюють викрадач паролів RedLine Stealer для викрадання конфіденційних облікових даних, таких як паролі, дані кредитних карток, крипто-гаманці та дані для входу в VPN. Після Індії Німеччина є країною, яка найбільше постраждала від глобальної кампанії, інтенсивність якої значно зросла з початку квітня. Набір експлойтів RIG для Internet Explorer Кіберзлочинці поширюють набір експлойтів…

Читати далі

GravityZone XDR для більшої кібервідмовостійкості
GravityZone XDR для більшої кібервідмовостійкості

Bitdefender представляє новий GravityZone Extended Detection and Response (XDR) для більшої кібервідмовостійкості. Кореляція даних із кінцевих точок, виробничих програм, хмарних середовищ, джерел ідентифікації та мережевих даних у поданні однієї дії. Нове рішення GravityZone XDR від Bitdefender фіксує ситуацію з безпекою ІТ у комплексному контексті. Для цього він співвідносить різні попереджувальні повідомлення. З моменту встановлення офіцери кібербезпеки мають готові до використання інструменти аналітики для визначення пріоритетів інцидентів. Завдяки автоматизованим процесам вони можуть стримувати атаки та отримувати необхідні інструкції. У результаті групи ІТ-безпеки можуть ефективніше та краще визначати ризики, а також скорочувати час перебування...

Читати далі

Захист від атак на ланцюги поставок у МСП 
Захист від атак на ланцюги поставок у МСП

Атаки на ланцюг поставок - ланцюг поставок - для програмного забезпечення (і апаратного забезпечення) з боку ІТ також загрожують малим і середнім компаніям. Оновлення служб і програмного забезпечення становлять дедалі небезпечнішу вразливість, особливо тому, що кіберзлочинці сподіваються, що викрадення оновлення поширить атаки на численні жертви. Крім модернізації свого кіберзахисту, малий і середній бізнес також повинен переглянути свої ланцюги поставок для пошуку програмного забезпечення, апаратного забезпечення та оновлень. На жаль, атаки на ланцюг поставок часто ефективні. Атака на ланцюг поставок ІТ має на меті порушити виробничий процес...

Читати далі

ІТ-безпека під час війни в Україні
ІТ-безпека під час війни в Україні

Поки що незрозуміло, чи додасться до аналогічної української війни реальний кіберконфлікт – якщо такий конфлікт взагалі можна точно визначити. У будь-якому випадку поточний збройний конфлікт становить ризик для ІТ-безпеки компаній, навіть якщо ще невідомо, як розвиватиметься подальша ризикова ситуація. Щоб ефективно захистити себе, компанії повинні, з одного боку, стежити за поточними небезпеками, а з іншого боку, ще суворіше дотримуватися стандартів безпеки. Власний потенціал ризику компанії вимірюється географічною, діловою чи навіть цифровою близькістю організації до України. Захист...

Читати далі

Деякі вразливості безпеки в камері Wyze Cam IoT не можна виправити
Bitdefender_Новини

Bitdefender виявив вразливі місця в IP-відеокамерах Wyze CAM. Зловмисники можуть обійти процес автентифікації, отримати повний контроль над пристроєм і зчитувати інформацію та конфігураційні дані з SD-карти камери та інсталювати інший шкідливий код. Оновлення заповнює відставання від Wyze Cam V2. Однак виправлення неможливе для першої версії камери. Камери спостереження передають конфіденційний вміст, і оцінка даних підлягає суворим нормам захисту даних. Таким чином, деякі вразливості безпеки, які дозволяють отримати доступ до записаного відео, не тільки загрожують безпеці будівлі,...

Читати далі

Зловмисне програмне забезпечення та онлайн-шахрайство використовують війну в Україні як сходинку
Зловмисне програмне забезпечення та онлайн-шахрайство використовують війну в Україні як сходинку

Bitdefender Labs спостерігає збільшення поставок шкідливого програмного забезпечення та онлайн-шахрайства, пов’язаних з війною в Україні. Трояни віддаленого доступу у вкладеннях потрапляють до компаній-виробників. 42% українського варіанту афери «нігерійського принца» потрапили до поштових скриньок Німеччини. Кібервійна є домінуючим IT-аспектом поточного конфлікту. Безпосередні учасники спаму наразі надсилають свої електронні листи за межі безпосередньо залучених країн. Чим жорстокіші сутички в Україні, тим більша кількість онлайн-шахрайства або розсилок зловмисного програмного забезпечення електронною поштою. Підступна мета злочинців: вони хочуть скористатися гуманітарною кризою та загальним бажанням допомогти людям. Троян віддаленого доступу «Агент Тесла» Bitdefender Labs спостерігався в…

Читати далі

Антихакерська терапія: кібербезпека в охороні здоров'я
Антихакерська терапія: кібербезпека в охороні здоров'я

Охорона здоров'я продовжує залишатися однією з найбільш хакерських сфер. Тому настав час надолужити домашнє завдання, яке довго відкладалося, щоб зустрітися з новими вимогами та ризиками цифрової та захищеної системи охорони здоров’я. Комплексні технології ІТ-безпеки, можливе фінансування та сильні партнери можуть розпочати терапію, яка здається більш необхідною, ніж будь-коли, з огляду на поточну кризову ситуацію. Складні, часто застарілі та різнорідні ІТ і технології, а також відсутність стратегії безпеки роблять лікарні, наприклад, гідною мішенню для хакерів, яких можна шантажувати. Оскільки збій систем - це не...

Читати далі

Log4j вимагає стійкості кіберзахисту
Bitdefender_Новини

Log4j є і залишається небезпечною вразливістю майже через три місяці після її розкриття. І навіть якщо жодних атак ще не відбувається, офіцери ІТ-безпеки повинні вважати, що кіберзлочинці отримали доступ до ІТ-систем. Крістіан Аврам, старший архітектор рішень у Bitdefender. Тому для ефективного захисту від неминучих атак найближчими місяцями необхідно буде негайно локалізувати та закрити слабкі місця, а також контролювати власний ІТ та мережевий трафік. Log4j: тривале навантаження Хакери можуть дистанційно виконувати код через широко використовувану бібліотеку входу Log4J. На…

Читати далі

Як хакери заражають комп’ютери програмами-вимагачами
Як хакери заражають комп’ютери програмами-вимагачами

Bitdefender детально описує типові шлюзи для атак здирників і п’ять способів, як малі підприємства використовують хакерів для зараження машин програмами-вимагачами: піратське програмне забезпечення, фішинг, шахрайство з ланцюгом поставок, Інтернетом речей і технічною підтримкою. Атаки програм-вимагачів тепер є звичним явищем. Найчастіше об’єктами зловмисників стають компанії, адже саме тут манять великі гроші. Але це не означає, що приватні користувачі не в безпеці. Кіберзлочинці покладаються на масовий і постійний дохід від менших сум. Такі напади на споживачів почастішали. Тому потенційні жертви повинні знати найважливіші вектори нападу. 5 шляхів типової атаки програм-вимагачів…

Читати далі