Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кіберризик: зарядні станції для електромобілів
Кіберризик: зарядні станції для електромобілів

Зарядні станції та програми для електромобілів часто недостатньо захищені від ризиків безпеки. Успішні кібератаки на такі додатки дозволяють діяти від шахрайства до саботажу. З очікуваною ринковою капіталізацією в 457 мільярдів доларів США у 2023 році очікується, що ринок електромобілів майже подвоїться до 2027 року з очікуваним продажем 16 мільйонів автомобілів на рік. Щоб задовольнити зростаючу потребу в зарядних станціях і забезпечити власникам електромобілів безперебійний досвід, кількість заявок на зарядні станції для електромобілів зросла експоненціально. Є додатки для кінцевих користувачів для пошуку зарядних станцій, додатки для оплати…

Читати далі

Різке збільшення загроз зловмисного програмного забезпечення
Різке збільшення загроз зловмисного програмного забезпечення

Загрози безпеці в середовищах OT та IoT стрімко зростають. Особливо постраждали охорона здоров’я, енергетика та виробництво. Проведений Nozomi Networks Labs аналіз унікальних телеметричних даних, зібраних із середовищ OT та IoT, що охоплюють різноманітні варіанти використання та галузі по всьому світу, показав, що загрози безпеці, пов’язані зі зловмисним програмним забезпеченням, зросли в 10 разів за останні шість місяців. У широких категоріях шкідливих програм і потенційно небажаних програм активність зросла на 96 відсотків. Активність загроз, пов’язаних із засобами контролю доступу, зросла більш ніж удвічі. Неналежна автентифікація та гігієна пароля призвели до...

Читати далі

Шантаж електронною поштою зростає

У електронних листах із вимаганням кіберзлочинці погрожують опублікувати компрометуючу інформацію про своїх жертв, як-от незручне фото, і вимагають оплату в криптовалюті. Зловмисники часто купують облікові дані жертви або отримують їх шляхом витоку даних, щоб «довести», що їхня загроза законна. Щоб краще зрозуміти фінансову інфраструктуру, яку зловмисники використовують у електронних листах із здирництвом, Barracuda співпрацює з дослідниками з Колумбійського університету, щоб проаналізувати понад 300.000 XNUMX електронних листів, зафіксованих детекторами на основі штучного інтелекту Barracuda Networks протягом одного року, коли були виявлені атаки здирництва. Нижче…

Читати далі

Ризики квантових обчислень в автомобільній промисловості
Ризики квантових обчислень в автомобільній промисловості

Вплив технології квантових обчислень на автомобільну промисловість, потенційні ризики кібербезпеки нової технології та варіанти зменшення ризиків для виробників автомобілів. Квантові комп’ютери засновані на новій технології, яка може змінити дизайн і використання автомобілів у майбутньому. Вони використовують принципи квантової механіки для виконання обчислень, які значно перевищують можливості класичних обчислень за допомогою комп’ютера («обчислення»). На відміну від класичних цифрових обчислень, які спираються лише на двійкові стани нулів і одиниць, обчислення використовують квантові біти або кубіти, які можуть існувати в кількох станах одночасно. Через це…

Читати далі

Мобільні пристрої: високий ризик атак, створених ШІ
Мобільні пристрої: високий ризик атак, створених ШІ

На мобільних пристроях високий ризик кібератаки через заражені програми, підроблені веб-сайти штучного інтелекту, підроблені проксі-сервери та фішинг. Інструменти генеративного штучного інтелекту (AI), такі як ChatGPT і Google Bard, стають все більш популярними в усьому світі. Вони дозволяють своїм користувачам підвищити ефективність і продуктивність у щоденній роботі. Однак ці різноманітні можливості застосування є одночасно благословенням і прокляттям, оскільки хакери також можуть зловживати ними для кібератак. Невдовзі після появи генеративні інструменти штучного інтелекту почали швидко використовувати для створення шкідливих програм. Багато з них з'явилися в офіційних магазинах додатків. Окрім того…

Читати далі

Системи відновлюваної енергії не забезпечені належним чином
Системи відновлюваної енергії не забезпечені належним чином

У квітні 2022 року, через кілька місяців після початку російської атаки на Україну, три вітроенергетичні компанії в Німеччині постраждали від кіберзлочинців. Атаки вивели з ладу тисячі вітрових турбін з цифровим керуванням. За оцінками, до 2050 року світові енергосистеми на 70 відсотків залежатимуть від відновлюваної енергії, в основному від сонячної, вітрової, приливної, дощової та геотермальної енергії. Ці джерела енергії зазвичай децентралізовані, географічно віддалені та відносно невеликі. Вони часто управляються та експлуатуються за допомогою недостатньо захищених цифрових технологій, які безпосередньо пов’язані зі старіючої інфраструктурою національних електромереж…

Читати далі

Зловмисне програмне забезпечення Realst Infostealer заражає цілі macOS
Зловмисне програмне забезпечення Realst Infostealer заражає цілі macOS

Realst Infostealer поширюється через підроблені блокчейн-ігри, а також націлений на операційні системи macOS. На початку липня дослідник безпеки iamdeadlyz повідомив про кілька підроблених блокчейн-ігор, які використовувалися для зараження цілей як Windows, так і macOS за допомогою інформаційних крадіжок, здатних спустошувати криптогаманці та викрадати збережені паролі та дані веб-перегляду. У випадку з macOS infostealer виявився новою шкідливою програмою, написаною на Rust під назвою «realst». Спираючись на попередній аналіз, SentinelLabs, дослідницький підрозділ SentinelOne, виявив і проаналізував 59 шкідливих зразків Mach-O…

Читати далі

Як дані допомагають запобігти ІТ-загрозам
Як дані допомагають запобігти ІТ-загрозам

Щоб ефективно захистити ІТ компанії, групи кібербезпеки та центри безпеки (SOC) повинні ретельно стежити за нею – для цього їм потрібні дані та показники. Пояснено, які показники є особливо цінними на рівні користувача, кінцевої точки та мережі Ontinue, провідний експерт із керованого розширеного виявлення та реагування (MXDR). Інструменти EDR (виявлення та реагування кінцевих точок) і платформи SIEM (інформація про безпеку та керування подіями) надають фахівцям із кібербезпеки інформацію, важливу для безпеки, від рівня кінцевої точки до рівня користувача та мережі. Експерт MXDR Ontinue наводить приклади важливих показників відповідного рівня безпеки, на які компанії повинні завжди стежити...

Читати далі

Зробіть віддалену роботу захищеною від хакерів
Зробіть віддалену роботу захищеною від хакерів

Робота вдома все ще процвітає. Ось чому комплексний захист від хакерських атак так важливий для віддаленої роботи. Кожне порушення даних спричиняє витрати в середньому понад 4 мільйони євро. Тому для компаній надзвичайно важливо захищати дані від втрати та крадіжки, навіть під час віддаленої роботи. Валентин Буссен, регіональний керівник у Німеччині французького спеціаліста з безпечних конференц-зв’язків Tixeo, пояснює, як можна зробити віддалену роботу безпечнішою. Мета атаки: онлайн-спілкування Однією з популярних цілей, з якої хакери отримують доступ до даних, є онлайн-спілкування компаній. З огляду на те, що багато компаній значною мірою покладаються на відеоконференції, вони...

Читати далі

Принципи нульової довіри: більше безпеки в хмарі
Принципи нульової довіри: більше безпеки в хмарі

Доступ до корпоративних мереж традиційно базується на довірі. Цей метод зовсім не безпечний. Експерти з безпеки радять запровадити інфраструктуру безпеки, засновану на принципах Zero Trust. Компанії досить відкрито надають дозволи та доступ до своїх корпоративних мереж усім співробітникам. Але тепер, коли все більше і більше організацій переміщують свої програми та робочі навантаження з локальних центрів обробки даних у хмару, потенціал для несанкціонованого доступу, наприклад хакерів, зростає. У контексті модернізації мережі настав час для інфраструктури безпеки за принципом нульової довіри, вважають у NTT Ltd. і радить наступні кроки для впровадження: 1….

Читати далі