Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Зловмисне програмне забезпечення Realst Infostealer заражає цілі macOS
Зловмисне програмне забезпечення Realst Infostealer заражає цілі macOS

Realst Infostealer поширюється через підроблені блокчейн-ігри, а також націлений на операційні системи macOS. На початку липня дослідник безпеки iamdeadlyz повідомив про кілька підроблених блокчейн-ігор, які використовувалися для зараження цілей як Windows, так і macOS за допомогою інформаційних крадіжок, здатних спустошувати криптогаманці та викрадати збережені паролі та дані веб-перегляду. У випадку з macOS infostealer виявився новою шкідливою програмою, написаною на Rust під назвою «realst». Спираючись на попередній аналіз, SentinelLabs, дослідницький підрозділ SentinelOne, виявив і проаналізував 59 шкідливих зразків Mach-O…

Читати далі

Як дані допомагають запобігти ІТ-загрозам
Як дані допомагають запобігти ІТ-загрозам

Щоб ефективно захистити ІТ компанії, групи кібербезпеки та центри безпеки (SOC) повинні ретельно стежити за нею – для цього їм потрібні дані та показники. Пояснено, які показники є особливо цінними на рівні користувача, кінцевої точки та мережі Ontinue, провідний експерт із керованого розширеного виявлення та реагування (MXDR). Інструменти EDR (виявлення та реагування кінцевих точок) і платформи SIEM (інформація про безпеку та керування подіями) надають фахівцям із кібербезпеки інформацію, важливу для безпеки, від рівня кінцевої точки до рівня користувача та мережі. Експерт MXDR Ontinue наводить приклади важливих показників відповідного рівня безпеки, на які компанії повинні завжди стежити...

Читати далі

Зробіть віддалену роботу захищеною від хакерів
Зробіть віддалену роботу захищеною від хакерів

Робота вдома все ще процвітає. Ось чому комплексний захист від хакерських атак так важливий для віддаленої роботи. Кожне порушення даних спричиняє витрати в середньому понад 4 мільйони євро. Тому для компаній надзвичайно важливо захищати дані від втрати та крадіжки, навіть під час віддаленої роботи. Валентин Буссен, регіональний керівник у Німеччині французького спеціаліста з безпечних конференц-зв’язків Tixeo, пояснює, як можна зробити віддалену роботу безпечнішою. Мета атаки: онлайн-спілкування Однією з популярних цілей, з якої хакери отримують доступ до даних, є онлайн-спілкування компаній. З огляду на те, що багато компаній значною мірою покладаються на відеоконференції, вони...

Читати далі

Принципи нульової довіри: більше безпеки в хмарі
Принципи нульової довіри: більше безпеки в хмарі

Доступ до корпоративних мереж традиційно базується на довірі. Цей метод зовсім не безпечний. Експерти з безпеки радять запровадити інфраструктуру безпеки, засновану на принципах Zero Trust. Компанії досить відкрито надають дозволи та доступ до своїх корпоративних мереж усім співробітникам. Але тепер, коли все більше і більше організацій переміщують свої програми та робочі навантаження з локальних центрів обробки даних у хмару, потенціал для несанкціонованого доступу, наприклад хакерів, зростає. У контексті модернізації мережі настав час для інфраструктури безпеки за принципом нульової довіри, вважають у NTT Ltd. і радить наступні кроки для впровадження: 1….

Читати далі

Фішинг: Microsoft і Google найчастіше видають себе за іншу особу
Фішинг: Microsoft і Google найчастіше видають себе за іншу особу

Звіт про фішинг брендів показує, які бренди найчастіше видають за себе, щоб викрасти особисту або платіжну інформацію. Microsoft, Google і Apple наразі є трьома найбільш імітованими брендами. У другому кварталі 2023 року глобальна технологічна компанія Microsoft піднялася в рейтингу Brand Phishing Report, піднявшись з третього місця в першому кварталі 2023 року на перше. На технічного гіганта припало 29 відсотків усіх спроб фішингу. Частково це могло статися через фішингову кампанію, під час якої хакери надсилали оманливі повідомлення власникам облікових записів про…

Читати далі

Опитування програм-вимагачів: понад 70 відсотків заплатили б у надзвичайних ситуаціях

Дослідження згуртованості: коли мова заходить про кіберстійкість і відновлення, 73 відсотки кажуть, що їхня компанія заплатила б викуп, якби могла швидше відновити дані та бізнес-процеси, особливо коли потрібне повне відновлення. 94 відсотки опитаних у Німеччині підтверджують, що загроза програм-вимагачів у їхній галузі зросла у 2023 році: майже кожна друга німецька компанія (48 відсотків) зазнала атаки за останні шість місяців. Майже кожна друга компанія зазнала атаки.Cohesity опитала 2 осіб, які приймають рішення (з них 3.400 із Німеччини) у сферах ІТ та безпеки (SecOps) щодо програм-вимагачів....

Читати далі

Програми-вимагачі: кількість атак зростає в усьому світі
Програми-вимагачі: кількість атак зростає в усьому світі

Останній звіт про програмне забезпечення-вимагач Zscaler за 2023 рік свідчить про зростання глобальних атак майже на 40 відсотків. Щорічний звіт про програми-вимагачі ThreatLabz відстежує тенденції та вплив атак програм-вимагачів, включаючи вимагання без шифрування та зростання поширення програм-вимагачів як послуг. Результати річного звіту ThreatLabz Ransomware за 2023 рік: цьогорічний звіт відстежує постійне зростання складних атак програм-вимагачів і висвітлює останні тенденції програм-вимагачів, зокрема спрямованість на державні органи та організації за допомогою кіберстрахування, зростання програм-вимагачів як послуги (RaaS) і шифрування. менше здирництва. Більше атак за допомогою Ransomware-as-a-Service (RaaS) Еволюція програм-вимагачів обумовлена ​​зворотним співвідношенням між складністю…

Читати далі

Zero Day Initiative: опубліковано 1.000 звітів про вразливості
Zero Day Initiative: опубліковано 1.000 звітів про вразливості

У першій половині 1 року Zero Day Initiative опублікувала понад 2023 звітів про вразливості. Серед уразливостей є критичні Microsoft zero-days. Ініціатор ініціативи Zero Day Initiative Trend Micro попереджає про дедалі більше несправних або неповних патчів. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, оголошує, що його Ініціатива нульового дня (ZDI) вже опублікувала понад 1.000 повідомлень («консультацій») щодо окремих вразливостей в ІТ-продуктах цього року. На цьому тлі компанія попереджає, що все частіше публікуються неправильні або неповні патчі або що відповідні виробники таємно...

Читати далі

Великі прогалини у виявленні та реагуванні в області OT
Великі прогалини у виявленні та реагуванні в зоні OT – зображення Піта Лінфорта з Pixabay

Новий звіт показує, що центри безпеки підприємства (SOC) прагнуть розширити виявлення та реагування на простір OT. Однак, згідно з дослідженням Trend Micro, брак видимості та знань у співробітників створює значні перешкоди. Згідно з дослідженням японського постачальника кібербезпеки, половина компаній тепер мають SOC, який демонструє певний ступінь прозорості ICS/OT (системи промислового управління / операційні технології). Але навіть серед опитаних компаній, які мають більш комплексну SOC, лише близько половини (53…

Читати далі

За допомогою ШІ: збільшення кількості кібератак на компанії
Зростання кібератак на компанії, які використовують ШІ

У той час як у минулому певні галузі були кращими цілями, тепер хакери атакують будь-яку компанію, потенційно здатну заплатити викуп. Крім того, за допомогою генеративних систем ШІ, таких як ChatGPT, кіберзлочинці можуть здійснювати набагато більше атак за менший час. Даніель Хофманн, генеральний директор Hornetsecurity, пояснює, чому генеративні моделі штучного інтелекту стають турбонагнітачем для атак і як має виглядати хороший захист. Звіт про кібербезпеку за 2023 рік показує, що найпоширенішим методом атаки все ще залишається (швидкий) фішинг. Ці атаки соціальної інженерії націлені на людей як на найбільшу вразливість...

Читати далі