Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Правильні запитання про керовані служби безпеки
Правильні запитання про керовані служби безпеки

Перш ніж компанії виберуть рішення для ІТ-безпеки, вони повинні поставити постачальнику керованих послуг безпеки чотири важливі запитання. Тільки так ви можете бути впевнені, що знайдете надійного партнера для захисту вашої компанії. Ландшафт загроз кібербезпеці неймовірно мінливий. Кіберзлочинці стають все більш професійними, спеціалізуються і навіть конкурують з іншими групами. У результаті компанії піддаються атакам не один раз, а кілька разів протягом місяців, тижнів або днів — іноді навіть одночасно. Дефіцит робочої сили вимагає рішень Глобальний дефіцит робочої сили у сфері кібербезпеки…

Читати далі

Керування виправленнями вразливостей на основі ризиків
Керування виправленнями вразливостей на основі ризиків

Кіберзлочинці не чекають, поки компанії виправлять вразливість. Напад, як правило, швидко закінчується, і тоді його можна очікувати. Рекомендується керувати виправленнями на основі ризику, щоб фактор часу втратив частину ваги. З моменту публікації вразливості розробка робочого експлойта займає в середньому лише 22 дні. Однак для компанії потрібно в середньому від 100 до 120 днів, поки доступний патч буде реалізовано. Однією з причин цієї невідповідності є те, що компанії довгий час були безсилі проти величезної кількості нових вразливостей. Уразливості: через 22 дні…

Читати далі

Quantum Titan: Безпека хмарної мережі на основі ШІ
Quantum Titan: Безпека хмарної мережі на основі ШІ

Check Point Quantum Titan, нова версія платформи кібербезпеки Check Point, привносить нові аспекти в безпеку Інтернету речей і запобігання загрозам. Випуск R81.20 забезпечує швидшу мережеву безпеку на основі штучного інтелекту та розширену систему запобігання загрозам для локальних, хмарних та Інтернет речей. Check Point Quantum Titan використовує інноваційний штучний інтелект і технологію глибокого навчання для захисту від найскладніших атак, включаючи фішинг нульового дня та використання системи доменних імен. Консоль безпеки Quantum Titan представляє три нові програмні блейд-сервери, які використовують штучний інтелект (AI) і глибоке навчання, щоб забезпечити розширений захист від загроз від настільки ж просунутих...

Читати далі

Аналітика порушень для Google Cloud Chronicle
Аналітика порушень для Google Cloud Chronicle

Mandiant оголошує пропозицію Mandiant Breach Analytics для Google Cloud Chronicle. Mandiant Breach Analytics поєднує провідні в галузі дані про загрози Mandiant із потужністю набору Chronicle Security Operations від Google Cloud. Ця пропозиція заснована на SaaS і використовує дані про загрози, зібрані в результаті операцій реагування на інциденти Mandiant на «кіберфронті». Клієнти можуть використовувати його для швидкого визначення індикаторів компрометації (IOC) і зменшення впливу атаки. Зловмисники в середньому перебувають у мережі жертви 21 день. Зловмисники стають все більш витонченими та агресивними у своїй тактиці, націлюючись на бізнес...

Читати далі

Звіт за третій квартал 3 року: фішингові листи з DHL, Microsoft, LinkedIn

Дослідники безпеки Check Point опублікували свій список попереджень, щоб нагадати всім користувачам, що кіберзлочинці люблять видавати себе за великі бренди в шахрайських цілях. Фальшиві листи від DHL, Microsoft і LinkedIn також часто потрапляють до компаній. Check Point Research, дослідницький підрозділ Check Point Software, опублікував звіт про фішинг брендів за 3 квартал 2022 року. У звіті висвітлюються бренди, які злочинці найчастіше видають за себе для викрадення особистих даних або платіжної інформації в липні, серпні та вересні. Фішингові електронні листи: також націлені на LinkedIn, хоча LinkedIn як у першому, так і в…

Читати далі

Які сліди залишають кібератаки на співробітниках
Які сліди залишають кібератаки на співробітниках

Дослідження показує, що психологічні наслідки серйозної кібератаки, наприклад програм-вимагачів, є серйозними, тривалими та поширюються на всю компанію. Компанії та співробітники повинні навчитися справлятися з тиском. Спеціаліст з інформаційної безпеки Northwave провів наукове дослідження психологічного впливу масштабних атак програм-вимагачів на бізнес. Результати показують, які глибокі шрами залишає така криза на всіх постраждалих. Водночас вони дають зрозуміти, що навіть після подолання самої атаки може пройти багато часу, перш ніж ІТ-команди та служби безпеки повернуться до нормального стану...

Читати далі

Continental Hack: також документи VW і Mercedes на LockBit   
Continental Hack: також документи VW і Mercedes на LockBit

Атака програми-вимагача на Continental також викрала понад 40.000 40.000 гігабайт даних. Оскільки Continental не платив жодного викупу за дані. Дані, ймовірно, містять конфіденційні документи VW, BMW і Mercedes. Крім того, ФБР тепер також займається Continental. Виробник Continental досі не опублікував заяву про атаку програм-вимагачів і крадіжку понад XNUMX XNUMX гігабайт даних. На відміну від LockBit: деякі дані доступні на їхній сторінці витоку. Огляд усіх існуючих даних слід знайти в упакованому каталозі. За даними різних ЗМІ,…

Читати далі

Кібербезпека: низький пріоритет, незважаючи на численні атаки
Кібербезпека: низький пріоритет, незважаючи на численні атаки

Хоча 51 відсоток великих і середніх компаній постраждали від кібератак за останні 12 місяців, 13 відсотків надають менше значення кібербезпеці. Також погано: лише у половини компаній є резервні копії. 59 відсотків великих і 26 відсотків середніх компаній у Німеччині за останні дванадцять місяців дедалі частіше стикалися з кібератаками. У той же час 22 відсотки малих і середніх підприємств надали кібербезпеці менший пріоритет, як і десята частина (9,7 відсотка) великих компаній. Ці результати отримані з поточного дослідження Kaspersky, яке було представлено на itsa в Нюрнберзі...

Читати далі

Захист даних: захист даних без налаштування
Захист даних: захист даних без налаштування

Інновації в галузі захисту даних зменшують ризики безпеки завдяки швидшим циклам розгортання та спрощенню операцій. Zscaler покращує захист корпоративних даних завдяки провідному в галузі захисту даних без налаштування. Zscaler, Inc. оголошує про інновації в галузі захисту даних, які базуються на довгій історії захисту даних у русі та в стані спокою в хмарних програмах і ресурсах BYOD. Нові розробки забезпечують найбільшу точність і масштабованість проектів із захисту даних і скорочують час виходу на ринок до годин завдяки функціональності нульової конфігурації для запобігання втраті даних (DLP). Завдяки стандартизації захисту даних по всіх каналах і спрощенню операцій за допомогою…

Читати далі

Чи є 5G ризиком для безпеки OT?
Чи є 5G ризиком для безпеки OT?

5G: донедавна інфраструктури OT (Operational Technology) проектувалися як ізольовані, екрановані середовища, відключені від корпоративної мережі, в результаті чого кібербезпеці не приділялося особливої ​​уваги. З розвитком все більш мережевої фабрики, промислового Інтернету речей (IIoT) і найновішого стандарту мобільного зв’язку 5G компанії більше не можуть уникнути впровадження концепцій безпеки для своїх виробничих потужностей, еквівалентних тим, які вони вже використовують у класичних ІТ-технологіях. навколишнє середовище. В принципі, інтеграція нових технологій завжди тягне за собою потенційні ризики для безпеки. Приватний 5G безпечний - чи не так?...

Читати далі