Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

DORA у відповідь на кібератаки у фінансовому секторі
Закон про цифрову операційну стійкість (DORA) у відповідь на кібератаки у фінансовому секторі

Кількість кібератак на фінансовий сектор зростає в усьому світі, і в Німеччині також, за словами фінансового регулятора BaFin, кібератаки становлять велику небезпеку, особливо для банків і страхових компаній та їхніх постачальників послуг Закон про цифрову операційну стійкість (DORA). Veritas Technologies, постачальник безпечного багатохмарного управління даними, показує, чому регулювання слід розглядати як можливість для фінансових установ посилити свою стійкість і значно підвищити рівень кібербезпеки. DORA визначає конкретні вимоги до управління ризиками постачальників фінансових послуг і містить правові норми щодо...

Читати далі

Фатальний: керуючі директори вважають навчання непотрібним
Фатальний: керівні директори вважають тренінги непотрібними - Фатальний: керівні директори вважають тренінги непотрібними - Герд Альтманн Pixabay

Представницьке опитування показує, що майже половина керівництва Німеччини вважає непотрібним важливе навчання з питань безпеки. Ця оцінка виявила одну з головних прогалин у стратегіях ІТ-безпеки німецьких компаній. Необхідність привернути увагу співробітників до теми ІТ-безпеки актуальна як ніколи. Однак у багатьох компаніях все ще існує нагальна потреба в діях. Відповідно до поточного дослідження «Кібербезпека в цифрах», проведеного G DATA CyberDefense AG, Statista та brand eins, близько 46 відсотків опитаних вважають, що одних тільки технічних рішень безпеки достатньо для захисту від кіберзагроз. Майже кожен другий керівник ігнорує навчання...

Читати далі

Як зловмисники прослизають через уразливості веб-додатків
Як зловмисники прослизають через уразливості у веб-додатках – зображення Мохамеда Хасана на Pixabay

Уразливості контролю доступу та ризики розкриття даних є найпоширенішими недоліками безпеки в корпоративних веб-додатках. Це показує поточний аналіз за період з 2021 по 2023 рік. Це робить зловмисникам занадто легким проникнення в компанії. Для свого звіту фахівець із безпеки Kaspersky дослідив уразливості у веб-додатках, розроблених власноруч від компаній у сферах ІТ, державного управління, страхування, телекомунікацій, криптовалют, електронної комерції та охорони здоров’я. Дефект веб-додатків, розроблених власними силами. Більшість (70 відсотків) виявлених уразливостей стосуються сфер захисту даних щодо конфіденційної інформації, такої як паролі, дані кредитних карток, медичні записи, персональні дані та конфіденційні…

Читати далі

Постачальника фішингових послуг LabHost розгромлено – зловмисника заарештовано

Постачальника фішингових послуг LabHost було виведено з ладу в рамках спільної міжнародної операції. Наразі платформа PhaaS обслуговувала 2.000 злочинних користувачів, які мали понад 40.000 2021 шахрайських сайтів в Інтернеті. Спеціаліст із безпеки Trend Micro надав повну підтримку. Кілька днів тому міжнародним правоохоронним органам на чолі зі Службою столичної поліції Великобританії вдалося вивести з ладу інфраструктуру постачальника Phishing-as-a-Service (PhaaS) LabHost. Цей удар супроводжувався арештом кількох підозрюваних. Trend Micro підтримала операцію як надійний партнер у боротьбі з кіберзлочинністю. Платформа PhaaS: активна з кінця 2021 року. Наприкінці XNUMX року LabHost, також відомий як…

Читати далі

Інструмент атаки Kapeka: спеціальна кіберзброя 
Інструмент атаки Kapeka: спеціальна кіберзброя MS-AI

Наразі привертає увагу нещодавно з’явився російський інструмент IT-атак Kapeka. Дослідники безпеки з WithSecure виявили цей інструмент і приписали його групі нападників Sandworm, яка пов’язана з російською розвідкою. Коментар Річарда Вернера, спеціаліста з кібербезпеки Trend Micro. Новий інструмент ІТ-атаки з Росії наразі викликає заголовки. Дослідники безпеки з WithSecure виявили інструмент і приписали його зловмисникам під назвою «Sandworm». Сила, яка є частиною російської спецслужби, зробила собі ім’я з 2014 року, оскільки вона націлювалася на високопоставлені цілі, зокрема в енергетичному секторі, використовуючи так звані прогалини в безпеці нульового дня...

Читати далі

Підтримка ключа доступу для мобільних пристроїв
Підтримка ключа доступу для мобільних пристроїв MS - AI

Провайдер захисту облікових даних із нульовою довірою та нульовим знанням Keeper Security оголошує про підтримку керування ключами доступу для мобільних пристроїв iOS та Android. Це означає, що існує кросплатформна функціональність як для ключів доступу, так і для традиційних паролів. Це надає, зокрема, МСП доступ до професійного рішення. За допомогою Keeper ключі доступу створюються, зберігаються та керуються в Keeper Vault і можуть використовуватися для легкого входу на веб-сайти та в програми в усіх браузерах і операційних системах. Поки користувач має доступ до свого Keeper Vault, він може отримати доступ до своїх ключів доступу,…

Читати далі

Для компаній: браузери із захистом на основі ідентифікації
Для бізнесу: браузери із захистом на основі ідентифікації MS - AI

Тепер він доступний: безпечний браузер CyberArk для компаній. Це перший веб-переглядач, який пропонує більшу безпеку та конфіденційність із захистом на основі ідентифікаційної інформації, поєднуючи те й інше зі знайомим, продуктивним користувацьким досвідом. Захищений браузер CyberArk використовує інтелектуальний контроль дозволів і його можна легко розгорнути на різноманітних пристроях. Він був розроблений спеціально для хмарного світу та забезпечує безпечний доступ до локальних ресурсів і програм SaaS. Браузер надає групам безпеки неперевершену видимість, контроль і управління, допомагаючи запобігти зловживанню скомпрометованими ідентифікаційними даними, пристроями та обліковими даними...

Читати далі

SME: резервне копіювання та відновлення, включаючи виявлення шкідливих програм 
SME: резервне копіювання та відновлення, включаючи виявлення зловмисного програмного забезпечення MS - AI

Більша стійкість до програм-вимагачів для малого та середнього бізнесу: остання версія комплексного рішення для захисту даних Veritas Backup Exec пропонує нове виявлення зловмисного програмного забезпечення, контроль доступу на основі ролей і швидше резервне копіювання та відновлення. Безпечне багатохмарне керування даними: компанія Veritas оголосила про подальші розробки для Veritas Backup Exec. Понад 45.000 XNUMX малих і середніх компаній (МСП) у всьому світі покладаються на єдине рішення для резервного копіювання та відновлення. Останні оновлення включають можливості виявлення зловмисного програмного забезпечення, керування доступом на основі ролей та інші оптимізації для швидкого резервного копіювання та відновлення важливих для бізнесу даних. Програми-вимагачі: більше захисту та безпеки даних Зі збільшенням кількості атак програм-вимагачів у всіх компаніях зростає занепокоєння щодо безпеки даних. Дослідження…

Читати далі

Без вимушеної перерви: швидка міграція даних до нових систем
Без вимушеної перерви: швидка міграція даних до нових систем

Міграція даних, тобто переміщення даних зі старої системи в нову, є важливим завданням для компанії. Досвід показує, що міграція даних часто займає багато часу та пов’язана з деякими проблемами. Але це також набагато швидше, легше та безпечніше! Середній термін служби ІТ-обладнання становить п'ять років. Після цього періоду необхідна заміна, часто через обмеження продуктивності або ризики безпеки. Крім того, технологічний прогрес означає, що компаніям необхідно оновлювати свої системи даних. Застарілі системи становлять ризик для безпеки.

Читати далі

Різке зростання кількості програм-вимагачів
Різке зростання кількості програм-вимагачів

Провідний постачальник хмарної платформи кібербезпеки на базі ШІ опублікував нову статистику кібератак і програм-вимагачів за перший квартал 1 року. У регіоні DACH загальні кібератаки значно впали порівняно з першим кварталом 2024 року (-1 відсотків). У той же час, однак, поширення програм-вимагачів у Європі зросло найбільше з усіх регіонів у порівнянні з аналогічним періодом минулого року (2023 відсотки). Однак найбільше програм-вимагачів в абсолютному вираженні продовжує зустрічатися в Північній Америці, де відбулося 17 відсотків із майже 64 атак програм-вимагачів. У галузевому розрізі компанії, які займаються зв’язком, спостерігали найбільше зростання кількості програм-вимагачів порівняно з минулим роком (59 відсотків), за ними йдуть компанії-виробники (1.000…

Читати далі