Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Зловмисне програмне забезпечення проти меншин: уйгури стежать роками

Дослідники безпеки Check Point виявили триваючу фішингову кампанію, націлену на мусульманську меншість у західному Китаї. Зловмисне програмне забезпечення для мобільних пристроїв, що розповсюджується через фішингові кампанії, спрямоване на моніторинг уйгурів. Аналіз Check Point. Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного світового постачальника рішень для кібербезпеки, підкреслює, що немає жодних ознак того, що за шпигунством стоїть якась країна. Однак деякі інші дослідники безпеки стверджують, що Китай знову стоїть за нападом на уйгурів, оскільки китайське керівництво неодноразово…

Читати далі

Zero Trust SIM для BYOD захищає весь трафік
Zero Trust SIM для BYOD захищає весь трафік

Cloudflare представила нове рішення: Zero Trust SIM. Це перше в галузі рішення Zero Trust для захисту мобільних пристроїв на рівні SIM. Це також дозволяє захищати кінцеві пристрої відповідно до принципу BYOD і сканувати трафік даних на наявність небезпеки. Cloudflare оголосила про розробку Cloudflare Zero Trust SIM - першого рішення для захисту кожного пакета даних, надісланого з мобільного пристрою. За допомогою SIM-карти Zero Trust, розробленої Cloudflare, компанії можуть швидко та безпечно підключати пристрої своїх співробітників до глобальної мережі Cloudflare. Організації можуть переглядати пристрої безпосередньо в Cloudflares...

Читати далі

Звіт: атаки програм-вимагачів продовжують зростати
Звіт: атаки програм-вимагачів продовжують зростати

Нове дослідження кібербезпеки, проведене Hornetsecurity, показує, що кількість атак програм-вимагачів продовжує зростати: 20 відсотків усіх зареєстрованих атак відбулися за останні 12 місяців. 60 відсотків атак були здійснені спробами фішингу. Опитування проводилося серед понад 2.000 ІТ-фахівців. Звіт про програми-вимагачі за 2022 рік, для якого фахівець з кібербезпеки Hornetsecurity опитав понад 2.000 ІТ-керівників, показує, що 24% компаній вже стали жертвами атак програм-вимагачів. Порівняно з минулим роком ця цифра зросла на три відсоткові пункти. Крім того, кожна п'ята атака (20%) відбулася за останній рік - це чітке свідчення того, що кібератаки завжди...

Читати далі

Третина спроб входу з викраденими обліковими даними
Третина спроб входу з викраденими обліковими даними

У своєму останньому звіті про стан безпечної ідентифікації Okta, постачальник рішень ідентифікації, показує, що спроби входу за допомогою викрадених облікових даних — так зване «внесення облікових даних» — є найбільшою загрозою для облікових записів клієнтів. Для тенденцій, прикладів і спостережень, представлених у звіті, Okta оцінила мільярди автентифікацій на своїй платформі Auth0. Під час введення облікових даних зловмисники використовують звичку деяких користувачів використовувати один пароль для кількох входів. Він починається з викрадення імені користувача та пароля, а потім за допомогою автоматизованих інструментів для доступу до інших облікових записів, що належать цьому користувачу...

Читати далі

Раннє виявлення загроз і стратегія нульових втрат
Раннє виявлення загроз і стратегія нульових втрат

Commvault, провідний постачальник управління даними та інформацією в хмарних і локальних середовищах, представив свою службу захисту даних Metallic ThreatWise із виявленням загроз і стратегією нульових втрат. Рішення надає технології для раннього виявлення навіть невідомих кіберзагроз, ще до того, як вони досягнуть своєї цілі та вплинуть на бізнес-операції. Згідно з опитуванням, проведеним Enterprise Strategy Group, лише 12 відсотків опитаних ІТ-лідерів були впевнені, що вони мають потрібні інструменти та засоби захисту, необхідні будь-де для захисту даних як у локальному центрі обробки даних, так і в хмарі. Функція раннього попередження для…

Читати далі

Програми-вимагачі: застарілі технології роблять бізнес більш вразливим 
Програми-вимагачі: застарілі технології роблять бізнес більш вразливим

Результати нового глобального дослідження, проведеного на замовлення Cohesity, показують, що майже половина опитаних компаній використовують застарілу інфраструктуру резервного копіювання та відновлення для керування та захисту своїх даних. Сорок дев’ять відсотків респондентів стверджують, що їхні рішення були створені до 49 року — задовго до ери мультихмарності та натиску кібератак, з якими сьогодні стикаються організації. Крім того, схоже, що багато команд ІТ і безпеки не мають конкретного плану дій у разі кібератаки. Майже 2010 відсотків респондентів висловили занепокоєння, коли їх запитали, чи їхні...

Читати далі

Запобігання вторгненню навіть із зашифрованим мережевим трафіком
Запобігання вторгненню навіть із NDR зашифрованого мережевого трафіку

Надійна система запобігання вторгненням IPS також повинна захищати від зашифрованого мережевого трафіку та атак нульового дня. Однак, оскільки багато рішень працюють із виявленням на основі сигнатур, вони зазвичай не можуть захистити від атак нульового дня. Нова NDR від ExeonTrace виконує IPS одночасно. Завдяки ExeonTrace швейцарська охоронна компанія Exeon Analytics пропонує рішення для виявлення зловмисників, яке виходить далеко за межі можливостей звичайних систем запобігання вторгненням (IPS). Зокрема, ExeonTrace також може виявляти атаки нульового дня, проти яких рішення IPS не можуть запропонувати жодного захисту через їх виявлення на основі сигнатур. Такі системи підходять...

Читати далі

Більший захист даних проти меншої бюрократії даних
Більший захист даних проти меншої бюрократії даних

Рівень захисту даних у Німеччині занадто низький, на думку 37 відсотків німців. Навпаки, на думку 35 відсотків, які оцінюють його як занадто високий. Ці протилежні результати були виявлені у «Звіті про захист даних 2022/23», який базується на поточному опитуванні, проведеному гамбурзьким постачальником послуг із високим рівнем безпеки даних TeamDrive GmbH. Керівник дослідження Детлеф Шмук пояснює, на перший погляд, парадоксальний діапазон думок: «Більшість людей хочуть, щоб їхні особисті дані були захищені. Але вони не вважають, що чинне законодавство для цього підходить». Експерт з безпеки даних наводить приклад: «Здається, жарт, що на...

Читати далі

Опитування CIO про зростаючу складність хмари
Опитування CIO про зростаючу складність хмари

Опитування 1.300 ІТ-директорів показує, що зростаюча хмарна складність стає все більшою проблемою для компаній. Вибух даних через стеки хмарних технологій перевищує можливості людського управління. Тільки рішення для моніторингу та аналізу даних можуть стежити. Dynatrace, «Software Intelligence Company», оприлюднила результати незалежного глобального опитування 1.303 ІТ-директорів і старших хмарних та ІТ-менеджерів. Результати показують, що зі зростаючою тенденцією до хмарних архітектур дані, створені в таких середовищах, перевищують здатність поточних рішень виробляти значиму аналітику. ІТ-директори знаходять свої...

Читати далі

Постквантова криптографія: шифрування проти квантових комп’ютерів
Постквантова криптографія: шифрування проти квантових комп’ютерів

Алгоритми, які сьогодні використовуються для шифрування, незабаром можуть виявитися занадто слабкими – коли квантові комп’ютери стануть практичними. Тому необхідно розробити алгоритми та апаратне забезпечення, які також можуть протистояти цим потужним суперкомп’ютерам: постквантова криптографія. Кілька років тому федеральне агентство США Національний інститут стандартів і технологій (NIST) ініціювало процес визначення/оцінки квантово-стійких алгоритмів. Потенційних кандидатів відбирали в різних турах. Загалом було запропоновано понад 80 алгоритмів, деякі з яких були відкинуті досить рано. Причиною цього стало те, що для квантових комп’ютерів були розроблені математичні атаки, які порушують алгоритми...

Читати далі