Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Чи працює ваша поточна концепція ІТ-безпеки?

Автоматизовані перевірки кібербезпеки полегшують розуміння дедалі складнішої ІТ-безпеки. Великі компанії дозволяють собі дорогі випробування своєї концепції ІТ-безпеки - як щодо менш добре оснащених середніх і малих компаній? У сфері ІТ-безпеки між кіберзлочинцями, деякі з яких добре організовані, та їхніми можливими жертвами протягом багатьох років відбуваються своєрідні перегони кроликів і їжаків. Дуже чутливі цілі атак на ІТ-інфраструктури, такі як фінансові установи, органи влади, заклади охорони здоров’я, постачальники енергії, постачальники телекомунікаційних послуг, а також великі компанії вже давно є прибутковою мішенню для хакерів. Усі компанії є мішенню, включно з малими та середніми підприємствами, через їх актуальність для споживачів або громадськості та великий ступінь шкоди в…

Читати далі

Понад 50 відсотків: інциденти безпеки в середовищах DevOps 
Понад 50 відсотків: інциденти безпеки в середовищах DevOps

Опитування Forrester показує, що централізація секретів і використання уніфікованих інструментів є ключовими для забезпечення інновацій DevOps. 57 відсотків компаній зазнали інцидентів безпеки через розкриття секретів у DevOps. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, замовив опитування Forrester, яке розглядає парадокс інновацій безпеки в середовищах DevOps. Дослідження показує, що за останні два роки більше половини компаній стикалися з інцидентами безпеки, пов’язаними з…

Читати далі

Log4j-Alarm: ось що F-Secure говорить про вразливість
Log4j Log4shell

Уразливість у бібліотеці Log4J, виявлена ​​в п’ятницю, 10 грудня, стрясає виробників програмного забезпечення та постачальників послуг у всьому світі. Уразливість у стандартизованому методі обробки журнальних повідомлень у програмному забезпеченні від Microsoft Minecraft до платформ електронної комерції вже піддається атакам зловмисників. Майже неможливо описати рівень ризику, який зараз становлять уразливі програми. Якщо контрольований користувачем рядок символів, націлених на вразливість, реєструється, уразливість можна запустити віддалено. Простіше кажучи, зловмисник може скористатися цією вразливістю…

Читати далі

Сповіщення Log4j: Bitdefender Labs з першим записом Log4Shell
Log4j Log4shell

Експерти Bitdefender Labs повідомляють про початкову оцінку Log4j і Log4Shell: хакери інтенсивно шукають уразливості. Обфускація доступу Tor до реальних кінцевих точок робить Німеччину очевидною країною номер один, з якої відбуваються атаки. Bitdefender нарахував 36.000 4 відвідувань honeypots за сім днів. Уразливість Log9Shell активно використовувалася Apache з моменту її оприлюднення 2021 грудня 2021 року як CVE-44228-XNUMX. Результати дивовижні. Схоже, що більшість спроб атак походять із західних індустріальних країн, таких як Німеччина, США та Нідерланди, але, очевидно, частково приховують своє походження за вихідними вузлами мережі Tor. Це ставить…

Читати далі

Kaspersky пропонує новий курс аналізу зловмисного програмного забезпечення

Дослідження: Тенденція до аутсорсингу ІТ-безпеки свідчить про відсутність у компаній досвіду ІТ-безпеки. Експерти з ІТ-безпеки можуть отримати дуже затребувані спеціальні знання в цій галузі за допомогою нового навчального курсу Kaspersky «Просунуті методи аналізу шкідливих програм». Щорічний звіт Касперського «Економіка ІТ-безпеки» підтверджує зростаючу тенденцію до аутсорсингу послуг ІТ-безпеки, оскільки багато компаній самі вже не мають необхідного досвіду. В опитуваних європейських компаніях 44 відсотки малих і середніх компаній із кількістю співробітників до 999 осіб і кожна друга велика компанія назвали це головною причиною. Експерти з ІТ-безпеки тепер можуть використовувати дуже затребувані спеціальні знання...

Читати далі

92 відсотки осіб, які приймають рішення в ІТ, йдуть на компроміси, коли йдеться про кібербезпеку
92 відсотки осіб, які приймають рішення в ІТ, йдуть на компроміси, коли йдеться про кібербезпеку

Високий рівень готовності до компромісу контрастує з тим фактом, що третина опитаних вважає кіберзлочинність найбільшою загрозою безпеці. Дослідження Trend Micro: 92 відсотки осіб, які приймають рішення в ІТ, йдуть на компроміси, коли йдеться про кібербезпеку. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, сьогодні опублікував нове дослідження, згідно з яким 92 відсотки керівників ІТ у Німеччині (90 відсотків у всьому світі) стверджують, що їхня компанія йде на компроміси на користь цифрової трансформації, продуктивності або інші бізнес-цілі кібербезпеки. Згідно з дослідженням японського постачальника послуг безпеки, кіберзлочинність вважається найбільшою загрозою безпеці...

Читати далі

Сповіщення Log4j: що рекомендує Sophos
Log4j Log4shell

Вразливість Java Log4j - Log4Shell - Що сталося і що робити зараз. Після Hafnium, Kaseya або Solarwinds компаніям знову потрібно терміново мати справу з гучною вразливістю сервера під назвою Log4j - Log4Shell. Sophos роз’яснює найважливіші факти та підказує, що робити. Назва Log4Shell вказує на те, що недолік, який використовують, міститься в популярній бібліотеці коду Java під назвою Log4j (Logging for Java), і що якщо зловмисники успішно скористаються уразливістю, вони фактично отримають оболонку – можливість, будь-який системний код ваш вибір...

Читати далі

Сповіщення Log4j: Kaspersky рекомендує це 
Log4j Log4shell

Минулого тижня в бібліотеці Apache Log4j була виявлена ​​нова, особливо критична вразливість. Це використовується для мільйонів програм Java. Ось кілька рекомендацій від експертів Kaspersky. Log4Shell, також відомий як LogJam і під ідентифікатором CVE-2021-44228, є так званою вразливістю класу Remote Code Execution (RCE). Це дозволяє зловмисникам запускати довільний код і потенційно отримати повний контроль над системою, якщо її використають на вразливому сервері. Серйозність CVE була оцінена на 10 з 10. Log4j у мільйонах програм Java The Apache…

Читати далі

Централізована платформа для управління аналізом загроз
Централізована платформа для управління аналізом загроз

Щоб підтримати групи безпеки та реагування на підприємствах у виявленні, дослідженні та боротьбі з загрозами, а також для підвищення ефективності операцій з ІТ-безпеки, Kaspersky інтегрував свій інструмент аналізу й аналізу загроз Kaspersky CyberTrace у основну систему аналізу загроз – розширена платформа. Рішення Kaspersky CyberTrace тепер включає розширені можливості платформи аналізу загроз. Це включає, але не обмежується сортуванням попереджень, аналізом даних про загрози та розслідуванням інцидентів. Платна версія інтегрується з усіма основними рішеннями SIEM (Інформація про безпеку та керування подіями) та засобами керування безпекою, а також забезпечує графічну візуалізацію для ефективного реагування. Версія спільноти…

Читати далі

Кероване сховище – переосмислення резервного копіювання даних
Кероване сховище – переосмислення резервного копіювання даних

ІТ-спеціалісти вторинного зберігання стикаються з трьома проблемами: складність, довговічність і безпека. Три турботи, одне рішення: кероване сховище — ідеальне поєднання обладнання, програмного забезпечення та послуг. Велика складність компаній та ІТ-інфраструктури суперечить резервному копіюванню даних. Обсяг даних, різні типи даних і різні авторизації означають, що складність продовжує зростати та ставить перед ІТ-офіцерам завдання рівномірного та довгострокового захисту всіх систем від атак. Вихідна ситуація Складність також переноситься на термін експлуатації. Яка система має який термін служби? Як переконатися, що не…

Читати далі