Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Kaspersky пропонує розширений Threat Intelligence Portal
Kaspersky пропонує розширений Threat Intelligence Portal

Нова версія Kaspersky Threat Intelligence (TI) об’єднує всі сервіси TI експертів з кібербезпеки, джерела TI та можливості розвідки про кібератаки в єдиний зручний інтерфейс. Оновлений портал підтримує пошук у режимі реального часу на різних ресурсах TI, включаючи бази даних Kaspersky, темну та поверхневу мережу. Нові функції також включають візуалізацію розслідувань і розширені параметри аналізу складних шкідливих об’єктів. Уявлення про ландшафт загроз Інтелектуальні дані про загрози надають повну інформацію про ландшафт загроз і дозволяють компаніям передбачати ризики; він став одним із найбільш розвиваються та затребуваних…

Читати далі

Російські кібератаки на Україну KRITIS
Російські кібератаки на Україну KRITIS

«Кібератаки на критичну інфраструктуру стали ключовим елементом цього конфлікту» – експертний коментар щодо російської хакерської атаки на найбільший приватний енергетичний конгломерат спеціаліста з кібербезпеки Claroty. Група ДТЕК, яка володіє вугільними та теплоелектростанціями в різних частинах України, заявляє, що стала об’єктом російської хакерської атаки. Угруповання під назвою XakNet хотіло дестабілізувати технологічні процеси енергооператора, поширити пропаганду про діяльність компанії та залишити українських споживачів без електроенергії. Українського постачальника електроенергії атакували. Ця ж російська хакерська група нібито атакувала ще в квітні…

Читати далі

DDoS-атаки зменшуються - спеціальні атаки збільшуються
DDoS-атаки зменшуються - спеціальні атаки збільшуються

Згідно з останнім звітом NETSCOUT Threat Intelligence Report, кількість DDoS-атак у всьому світі впала з 5,4 мільйона в першій половині 2021 року до 4,4 мільйона в другій половині року. Хоча загальна кількість атак також знизилася в Німеччині за останню половину року, інноваційні та адаптивні DDoS-атаки продовжували спричиняти збої та збої в мережі. «Кіберзлочинці зробили новий фокус, запустивши атаки за прямим шляхом через ботнети та флуд на основі TCP. Баланс між атаками відображення/посилення та DDoS-атаками прямого шляху спостерігався вперше. Це також очевидно в Німеччині, де атаки на основі TCP є одними з трьох найпоширеніших…

Читати далі

Уразливість Zero Day у браузері Google Chrome
Уразливість Zero Day у браузері Google Chrome

Як повідомляє Tenable, у браузері Google Chrome виявлено вразливість нульового дня. На Близькому Сході очікуються цілеспрямовані атаки, хоча більше проти людей, наприклад журналістів. Однак слабкі місця аж ніяк не нешкідливі. Коментар Джеймса Себрі, старшого інженера-дослідника Tenable. Ще 22.07.2022 було опубліковано кілька звітів про вразливість нульового дня в Google Chrome (і, можливо, Edge і Safari), яка використовувалася для атаки на журналістів на Близькому Сході. Охоронна компанія Avast пов’язала уразливість із Candiru. Раніше Candiru використовував раніше невідомі вразливості,...

Читати далі

Інструменти Pentest: потужні інструменти для справжніх зловмисників
Інструменти Pentest: потужні інструменти для справжніх зловмисників

Інструменти пентестування насправді призначені для використання червоними командами для тестування поверхонь атак, виявлення прогалин у безпеці та їх ліквідації. Але ці потужні інструменти тестування також можуть бути використані кіберзлочинцями. На жаль, служби безпеки часто не помічають їх. Підрозділ 42, група аналізу зловмисного програмного забезпечення Palo Alto Networks, постійно шукає нові зразки зловмисного програмного забезпечення, які відповідають відомим шаблонам і тактикам Advanced Persistent Threat (APT). Нещодавно такий зразок було завантажено на VirusTotal, де він отримав позитивну оцінку від усіх 56 постачальників, які перевіряли його. Іншими словами: ніхто...

Читати далі

Дослідження: вразливий IoT у медицині, виробництві та KRITIS
Дослідження: вразливий IoT у медицині, виробництві та KRITIS

Звіт про безпеку Інтернету речей за 2022 рік виявляє значні прогалини в кібербезпеці. Дослідження виявило багато вразливих систем IoT у сферах медицини, виробництва та KRITIS. Керівникам підприємств варто подумати про збільшення відповідальності. Про кібербезпеку все ще думають ізольовано – це висновок дослідження, проведеного фахівцем із безпеки Інтернету речей ONEKEY. «У багатьох випадках компанії та підприємці все ще думають класично, коли мова заходить про безпеку ІТ. Негайне зростання ризику багатьох різних версій прошивки в системах IoT часто ігнорується», – попереджає Ян Венденбург, керуючий директор ONEKEY. Найбільша загроза IoT в медицині Для областей…

Читати далі

Хороші функції безпеки та захисту даних керують мережами 5G
Хороші функції безпеки та захисту даних керують мережами 5G

Нове дослідження Trend Micro, одного з провідних світових постачальників рішень для кібербезпеки, показує, що покращені функції безпеки та захисту даних є головним мотивом для розширення приватних мереж 5G. Розголошення даних, що передаються через бездротову мережу, вважається найбільшою проблемою безпеки. Все більше і більше операторів мережевих виробничих підприємств, лікарень або інших «розумних» інфраструктур шукають альтернативи публічним мережам 5G і сподіваються на краще покриття та контроль, низьку затримку та вищий рівень безпеки через приватні мережі 5G. Однак такі середовища мають низку вимог безпеки, які традиційні…

Читати далі

Ринок кіберзловмисників RaaS: програмне забезпечення-вимагач як послуга
Ринок кіберзловмисників RaaS: програмне забезпечення-вимагач як послуга

За багатьма кіберзловмисниками стоять не просто одинаки в темних кімнатах. Скоріше деякі групи APT вважають себе бізнес-компаніями, які більше не діють самостійно, а лише продають свої послуги та технології та збирають значні кошти. Це заробляє гроші та зменшує ризик. Ось коротке пояснення того, як працює RaaS – програма-вимагач як послуга. В ІТ продукти зараз переважно пропонуються як послуги, такі як платформа як послуга (PaaS) або інфраструктура як послуга (IaaS). Вони складаються з великої кількості підпослуг, які, у свою чергу, надаються різними постачальниками з точки зору розподілу праці та професіоналізації...

Читати далі

Боріться з атаками на основі ідентифікації за допомогою Zero Trust
Боріться з атаками на основі ідентифікації за допомогою Zero Trust

Загрози на основі ідентифікаційної інформації стали основним джерелом атак і витоку даних. Таким чином, сьогодні організації потребують покращеної обізнаності про ідентифікаційні дані та нових стратегій пом’якшення загроз, чого найкраще можна досягти шляхом впровадження підходу Zero Trust на основі ідентифікаційних даних. Нижче наведено основні принципи роботи моделі Zero Trust і найкращі практики для її ефективного впровадження. Модель «нульової довіри» — це підхід до безпеки, який базується на ідеї, що організації не повинні автоматично довіряти всім усередині чи за межами периметра інфраструктури. Натомість кожен суб’єкт або користувач, який намагається отримати доступ до системи, повинен підтвердити себе. Що…

Читати далі

Легко й ефективно захищайте резервні копії від програм-вимагачів
Легко й ефективно захищайте резервні копії від програм-вимагачів

Резервне копіювання служить для захисту від втрати даних. Якщо оригінал буде втрачено, у вас залишиться копія, яка буде «резервною копією». Резервне копіювання даних може бути таким простим у світі, де немає програм-вимагачів і стихійних лих. Але сьогодні IT-менеджерам доводиться думати набагато більше. FAST LTA показує, як виглядає безпечна, надійна та доступна стратегія резервного копіювання. Програмне забезпечення-вимагач змінює фокус захисту даних із резервного копіювання на відновлення. Програмне забезпечення-вимагач шифрує дані користувача, тому доступ до них стає неможливим. Результат: IT стоїть на місці, що призводить до великих витрат через збій, відновлення та...

Читати далі