Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Рішення віддаленого доступу без довіри для безпечної гібридної роботи
Рішення віддаленого доступу без довіри для безпечної гібридної роботи – зображення Франца Бахінгера на Pixabay

Новий клієнт довіреного доступу LANCOM забезпечує безпечний і масштабований доступ до мережі для співробітників в офісі, вдома або в дорозі, тим самим захищаючи сучасну гібридну роботу з будь-якого місця та в будь-який час. Завдяки повній інтеграції в хмару управління LANCOM введення в експлуатацію та конфігурація здійснюються «нульовим дотиком» для легкого та швидкого розгортання нових підключень віддаленого доступу. Рішення LANCOM Trusted Access динамічно адаптується до зростаючих вимог безпеки. Нульова довіра від малих і середніх підприємств до підприємств LANCOM Trusted Access підтримує як класичний повний доступ до мережі як клієнт VPN, так і перехід до архітектури безпеки з нульовою довірою за допомогою...

Читати далі

Більше безпеки з MDR – кібербезпека як послуга
Більше безпеки з MDR – Кібербезпека як послуга – зображення Герда Альтмана на Pixabay

NDR – Network Detection & Response тепер вважається технологією безпеки в ІТ-безпеці, яка не повинна бути відсутня в мережах жодної компанії. Але хто оцінює всі дані та відповідає? Магічне слово тут MDR – керовані служби виявлення та реагування. Інтерв’ю з Майклом Вейтом, експертом із безпеки Sophos. Ефективні рішення безпеки включають такі технологічні компоненти, як мережевий захист кінцевих точок, брандмауер нового покоління в поєднанні зі штучним інтелектом і людським досвідом у формі служб безпеки. Хоча класичні рішення безпеки можуть виявляти та відбивати велику кількість атак і зловмисних аномалій, воно вже давно...

Читати далі

Звіт 2023: Домінування програм-вимагачів
Звіт 2023: Домінування програм-вимагачів

Збільшення кількості програм-вимагачів, зловмисних програм COTS і атак на хмарних провайдерів ставить перед командами кібербезпеки нові виклики. Звіт Elastic Global Threat Report 2023 чітко демонструє домінування програм-вимагачів серед усіх шкідливих програм. Глобальний звіт про загрози Elastic Security Labs базується на аналізі понад 1 мільярда точок даних за останні дванадцять місяців. Це показує, що програми-вимагачі все ще зростають і стають дедалі різноманітнішими: більше половини всіх спостережених заражень шкідливим програмним забезпеченням відбулося в системах Linux, а процедури доступу за обліковими даними для вторгнень у хмарні системи тепер є стандартними. У підсумку…

Читати далі

Посилення кіберстійкості – поради для CISO
Зміцнення кіберстійкості - поради для CISO

Із зростанням цифровізації зростають і кіберзагрози. Керівники інформаційної безпеки (CISO) повинні регулярно адаптувати свої стратегії. Захист від загроз, керований ШІ, є стратегією. Із розширенням цифрового ландшафту зростають і розміри ризиків. Традиційні концепції кібербезпеки, які колись були достатніми, стали застарілими через невпинний характер кіберзагроз, що постійно змінюється. Таким чином, стратегія CISO має адаптуватися та трансформуватися зі статичного набору правил у гнучкий посібник. Від переробки стратегій профілактики до посилення оборонних заходів до сприяння стійкості як центральної частини…

Читати далі

Кількість кібератак вища, ніж будь-коли
Кількість кібератак вища, ніж будь-коли

Кібератаки на компанії стрімко зростають у всьому світі і досягли нового максимуму в першій половині 2023 року. Найбільше атак спрямовано на США, але Німеччина вже на третьому місці.Аналіз Forescout. У своєму останньому звіті експерти Forescout Vedere Labs проаналізували діяльність кіберзлочинців і підтримуваних державою хакерів за перші шість місяців 3 року. Результати показують тривожне зростання атак на компанії та організації по всьому світу. На 2023 відсотків більше прогалин у безпеці порівняно з 15 роком. Загалом понад 2022 16.500...

Читати далі

Сценарії зловмисного програмного забезпечення, незгладимо приховані в блокчейні
Сценарії зловмисного програмного забезпечення, незгладимо приховані в блокчейні

Зловмисники спочатку приховали зловмисне програмне забезпечення та шкідливі скрипти як джерело даних на Cloudflare. Коли Cloudflare відреагував і захотів видалити дані, зловмисники придумали нову ідею: вони сховали їх під виглядом транзакцій з криптовалютою (розумний контракт) у незмінному блокчейні Binance Smart Chain (BSC). За допомогою так званого ClearFake відвідувачі веб-сайту отримують повідомлення про те, що їхній браузер застарів і потребує оновлення. Якщо відвідувач натискає посилання, файли зловмисного програмного забезпечення автоматично перезавантажуються зі зламаного робочого хосту Cloudflare. Стільки про відомий ланцюжок атак. “EtherHiding” – зловмисне програмне забезпечення, яке неможливо видалити в блокчейні. Але як...

Читати далі

Аутентифікація за відбитками пальців без пароля за допомогою смарт-карти

Нова смарт-карта SafeNet IDPrime FIDO Bio забезпечує простий, безпечний і швидкий спосіб для користувачів отримати доступ до програм, використовуючи лише відбиток пальця. Це надає компаніям рішення автентифікації без пароля, стійке до фішингу. Смарт-карта SafeNet IDPrime FIDO Bio від Thales — це ключ безпеки, який забезпечує надійну багатофакторну автентифікацію (MFA) для компаній. Ця нова безконтактна смарт-карта дозволяє користувачам швидко та безпечно отримувати доступ до корпоративних пристроїв, програм і хмарних сервісів за допомогою відбитка пальця замість пароля. Викрадені логіни відповідальні за кожну другу атаку Згідно з...

Читати далі

Стратегія даних: не забудьте про архів
Стратегія даних: не забудьте про архів

Архів є важливим компонентом стратегії даних і робить вирішальний внесок у довгострокове та сумісне зберігання даних. Компанії повинні архівувати свої дані з різних причин. Сьогодні компанії покладаються на гнучке та розумне використання даних. Але дані, які не потрібні в повсякденному бізнесі або які повинні зберігатися надійно та незмінно з юридичних причин, належать до архіву. А оскільки архів, яким можна добре керувати в довгостроковій перспективі та який відповідає законодавству, має відповідати певним основним вимогам, простого спільного використання файлів недостатньо. Навіщо архівувати? Існують різні причини, чому компанії...

Читати далі

Керуйте вразливими місцями та поверхнями атак
Керуйте вразливими місцями та поверхнями атак

Оскільки поверхня атак постійно зростає в усіх компаніях, управління ризиками, слабкими місцями та вразливими місцями стає все більш важливим. Запуск ExposureAI додає нові генеративні можливості та сервіси ШІ до платформи керування експозицією Tenable One. У той же час компанія представляє «Tenable Exposure Graph», озеро даних на основі Snowflake, яке живить механізм ExposureAI. Ця уніфікована платформа даних, що охоплює понад трильйон унікальних вражень, ІТ-активів і знахідок безпеки (вразливості, неправильні конфігурації та ідентифікаційні дані) у ІТ-середовищах, загальнодоступних хмарних і OT-середовищах, є найбільшим у світі сховищем контекстних даних про вразливість та...

Читати далі

ФБР вживає заходів проти IT-фрілансерів з Північної Кореї
ФБР вживає заходів проти північнокорейських ІТ-фрілансерів

ФБР: Північна Корея відправляє багатьох ІТ-співробітників і розробників до Китаю та Росії для роботи на західні компанії та використання грошей для фінансування північнокорейської ракетної програми. Північнокорейці також пропонують свої послуги через фрилансерські платформи, але використовують IP-спуфінг, щоб приховати, звідки вони насправді. ФБР попереджає та вживає заходів проти зареєстрованих доменів і мереж. Через дефіцит кваліфікованих працівників багато компаній все більше покладаються на невідомих ІТ-фрілансерів, які працюють віддалено. Як виявило ФБР, зокрема американські компанії часто використовують IT-фрілансерів з Росії, Китаю та інших країн Азії. Багато людей не усвідомлюють, що вони...

Читати далі