Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

XDR аналіз: коли і куди зазвичай стукають зловмисники?
Аналіз EDR: коли і куди зазвичай стукають зловмисники? Зображення Тунг Лама на Pixabay

Дослідники безпеки Barracuda проаналізували найпопулярніші виявлення розширеного виявлення та реагування (XDR) 2023 року на основі власних даних, які підтримують цілодобовий центр безпеки (SOC). Результати показують найпоширеніші способи, якими зловмисники намагалися отримати постійний доступ до мереж, але не змогли. У 24 році було виявлено 7 2023 загроз високого ризику, які були достатньо серйозними, щоб вимагали звернення до аналітиків SOC для розслідування, і ще 66.000 15.000, які потребували термінового, негайного реагування. Обидві категорії загроз постійно зростали протягом року, досягнувши піку в жовтні, листопаді та грудні...

Читати далі

Аналіз кібербезпеки: яку структуру використовує компанія?

Організаційна структура компанії має далекосяжний вплив на її кібербезпеку. На основі опитування Sophos розглядає три організаційні сценарії та оцінює їх ефективність у захисті від кіберзлочинності. Спеціальна команда з кібербезпеки як частина ІТ-організації досягає найкращих результатів. Але не в кожній компанії це є. Пошук підготовлених і досвідчених фахівців є однією з головних проблем компаній для забезпечення кібербезпеки. Тому враховуючи це обговорення, особливо важливо дати можливість небагатьом наявним фахівцям досягти найбільшого можливого впливу в захисті від кіберризиків. У цьому…

Читати далі

Протидія внутрішнім загрозам
Протидія внутрішнім загрозам

Бути відповідальним за ІТ наразі не найлегша робота. Коли, окрім постійного попередження про зовнішні атаки та вимоги принципів нульової довіри, є також попередження про внутрішні внутрішні загрози, як CISO ви можете запитати себе, кому ще варто довіряти. Інсайдерські загрози є справжньою проблемою для компаній усіх типів і розмірів. Актуальним прикладом є виробник електромобілів Tesla: минулого року понад 100 гігабайт конфіденційних даних і інформації про зарплати від десятків тисяч співробітників по всій Європі, а також звіти про несправності та проблеми з продуктами були отримані на Gigafactory Berlin- Бранденбург...

Читати далі

Дослідження щодо фішингу: працівники надто багато ризикують 
Дослідження щодо фішингу: працівники надто багато ризикують

Майже дві третини співробітників у Німеччині (64%, у всьому світі – 68%) свідомо наражають свою компанію на ризики, які можуть призвести до зараження програмами-вимагачами або зловмисним програмним забезпеченням, інцидентів безпеки даних або фінансових втрат. Це лише деякі висновки зі звіту Proofpoints про стан Phish за 2024 рік. Це лише один висновок із 86-го щорічного звіту Proofpoint про стан Phish. У той час як частота успішних фішингових атак дещо знизилася (2023 відсотків опитаних компаній у Німеччині зазнали принаймні одну успішну атаку в 89 році, порівняно з XNUMX відсотками в попередньому році), негативні наслідки різко зросли:...

Читати далі

Ризики від збільшення використання штучного інтелекту
Ризики від збільшення використання штучного інтелекту

Звіт показує, що 569 ТБ корпоративних даних передається на інструменти ШІ, і підкреслює важливість кращої безпеки даних. Корпоративні транзакції штучного інтелекту/ML зросли з 521 мільйона щомісяця в квітні 2023 року до 3,1 мільярда в січні 2024 року. З 21 відсотком усіх транзакцій штучного інтелекту виробництво генерує найбільше трафіку штучного інтелекту в Zscaler Cloud, за ним йдуть фінанси та страхування (14 відсотків) і послуги. (13 відсотків). Найпопулярнішими корпоративними програмами AI/ML за обсягом транзакцій є ChatGPT, Drift, OpenAI, Writer і LivePerson. П’ятірка країн із найбільшою кількістю транзакцій ШІ в компаніях – це США, Індія, Велика Британія,…

Читати далі

Криптографія та квантові обчислення
Криптографія та квантові обчислення

Криптографія вже давно є одним із найкращих способів захисту цифрової інформації від несанкціонованого доступу, наприклад, для дотримання правових норм, таких як GDPR або галузевих правил. Але це також стосується захисту конфіденційних даних від крадіжки кіберзлочинцями. Однак відносно нова дискусія викликає питання щодо надійності криптографічної безпеки: чи криптографічні методи, такі як криптосистема RSA, залишаються безпечними навіть за наявності надзвичайно потужних квантових комп’ютерів? Для забезпечення безпеки зашифрованих даних зараз важливо...

Читати далі

МСП у полі зору: кібератаки на ланцюги поставок

Партнерство, послуги, відносини з клієнтами – жодна організація не працює незалежно. Контракти, комплаєнс і закони регулюють співпрацю, але як щодо критеріїв безпеки? Відповідно до останнього звіту про загрози від Sophos, кібератаки на ланцюги поставок особливо впливають на малі та середні компанії. В останньому звіті Sophos про загрози: кіберзлочинність на Мейн-стріт експерти з безпеки повідомляють, що у 2023 році команда Sophos MDR дедалі частіше реагувала на випадки, коли компанії зазнавали атак через так званий ланцюг поставок, тобто ланцюжок поставок у бізнесі та ІТ інфраструктура стала. У кількох випадках уразливості полягали в програмному забезпеченні віддаленого моніторингу та керування...

Читати далі

Причини втрати даних у німецьких компаніях
Причини втрати даних у німецьких компаніях

Втрата даних є проблемою, яка виникає під час взаємодії між людьми та машинами: «недбалі користувачі» набагато частіше є причиною таких інцидентів, ніж скомпрометовані або неправильно налаштовані системи. Це висновок першого звіту про втрату даних від Proofpoint, провідної компанії з кібербезпеки та відповідності. За допомогою дослідження Proofpoint вивчає, як сучасні підходи до запобігання втраті даних (DLP) і внутрішніх загроз вирішують поточні макропроблеми, такі як зростання даних, складні групи кіберзлочинців і генеративний штучний інтелект (GenAI). Звіт показує, що інвестиції компаній у рішення DLP часто є недостатніми. 82…

Читати далі

Чому кіберзлочинці спеціально націлені на резервне копіювання
Чому кіберзлочинці спеціально націлені на резервне копіювання AI - MS

Існує два основних способи відновлення зашифрованих даних після атаки програм-вимагачів: відновлення з резервних копій і сплата викупу. Зловмисники також це знають і намагаються позбавити компанії рішення, атакуючи резервні копії. Дві проблеми, та сама причина: повне відновлення даних після сплати викупу є дуже невизначеним, оскільки в разі сумнівів ви не можете покладатися на обіцянки кіберзлочинців. І відновлення даних із резервних копій у багатьох випадках не працює, оскільки кіберзлочинці часто шифрують їх, щоб...

Читати далі

Звіт: більше атак на сервер електронної пошти та зловмисне програмне забезпечення
Звіт: більше атак на сервер електронної пошти та шкідливе програмне забезпечення MS-AI

У звіті про безпеку в Інтернеті WatchGuard зафіксовано різке зростання так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. Також помітно збільшення атак на сервери електронної пошти. WatchGuard Technologies опублікувала останній звіт про безпеку в Інтернеті, в якому експерти WatchGuard Threat Lab висвітлюють основні тенденції зловмисного програмного забезпечення та загрози безпеці мережі та кінцевих точок. Отримані дані свідчать про різке збільшення так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. Також помітно збільшення атак на сервери електронної пошти. Крім того, результати свідчать про зменшення кількості...

Читати далі