Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Звіт з практики DsiN: 42 відсотки компаній середнього розміру повідомляють про ІТ-атаки
Звіт з практики DsiN: 42 відсотки компаній середнього розміру повідомляють про ІТ-атаки

Поточний звіт про практику DsiN «Німеччина безпечно в Інтернеті» під егідою Федерального міністерства економіки свідчить про частіші збитки, завдані ІТ-атаками в компаніях середнього розміру. Особливо невеликі компанії недостатньо захищають себе від ІТ-ризиків. Корона збільшує цифровізацію, необхідні захисні заходи відстають. Частка далекосяжних ІТ-атак на компанії середнього розміру помітно зросла під час пандемії корони. Відповідно до звіту з практики 2022 року Німеччини безпечний онлайн (DsiN), понад три чверті всіх атак призвели до помітних наслідків (76 відсотків), кожна восьма компанія вважала їх значними, а чотири відсотки навіть загрозою своєму існуванню. . Водночас усвідомлення...

Читати далі

Cloud Security: керування виправленнями для хмарних робочих навантажень
Хмарна безпека: керування виправленнями для хмарних робочих навантажень

Хмарна безпека: хмарні обчислення стали фундаментальною основою операцій для підприємств і організацій будь-якого розміру. Те, що легко для користувача, виявляється складним для адміністраторів на другий погляд і з точки зору обслуговування. Тому менеджери з ІТ-безпеки повинні знати, що хмарні структури неминуче вимагають керування виправленнями, і що це завдання є їхньою відповідальністю. Все більше і більше робочих навантажень та інфраструктури переміщуються в хмару, яка надає мобільні послуги та контент-послуги та служить альтернативою традиційній мережевій інфраструктурі. Зараз вісім із десяти компаній мають…

Читати далі

IIoT у фокусі хакерів: безпечне поєднання ІТ- та OT-безпеки
IIoT у фокусі хакерів: безпечне поєднання ІТ- та OT-безпеки

Автоматизація та цифровізація операційних процесів приносять багато переваг середнім компаніям, наприклад, з точки зору гнучкості виробництва або ціноутворення для ринку. Але чим успішніша компанія, тим привабливішою вона стає для кіберзлочинців, наприклад, для спроб шантажу програмами-вимагачами. Тут важливо надійно поєднати безпеку ІТ та ОТ. З точки зору ІТ-безпеки середні компанії зараз мають хороші позиції. Опитування іноді показують, що компанії середнього розміру в секторі ІТ-безпеки використовують до 50 різних інструментів безпеки для протидії всім ІТ-загрозам. Завдяки добре продуманій стратегії безпеки сфера ІТ-безпеки охоплює внутрішні бізнес-процеси, захищає комунікацію з...

Читати далі

Керовані послуги безпеки: важливий ключ до страхування ІТ
Керовані послуги безпеки: важливий ключ до страхування ІТ

З огляду на економічні аспекти інцидентів безпеки ІТ, страхування ІТ або кіберстрахування у багатьох випадках можуть стати вирішальним порятунком для компаній. Тому важливість кіберполітики зростає. При цьому критерії їх нагородження стають жорсткішими. Якщо ви хочете отримати вигоду від захисту, вам потрібно не тільки оновити свою ІТ-безпеку, але й дедалі частіше потрібно підтверджувати зовнішній захист - наприклад, через постачальників послуг керованої безпеки. Кіберполітики MSSP - Managed Security Service Provider стали важливою частиною ІТ-безпеки для компаній. Вони доповнюють існуючі оборонні технології важливою складовою: поглинанням фінансового збитку...

Читати далі

Російсько-українська війна: комплексне кібершпигунство 
Російсько-українська війна: комплексне кібершпигунство

Війна в Україні – це також кібервійна, яка сприяє кібершпигунству. Лабораторії Bitdefender виявили нещодавні атаки на фреймворк Elephant. Атаки також відбуваються через фішинг із завантаженням нібито програмного забезпечення Bitdefender AV. Короткий огляд поточного кібершпигунства. Компанії в атакованій країні або підтримуючих державах, пов’язаних з Україною, знаходяться під загрозою класичних механізмів ІТ-атак, виконавці яких цього разу політично мотивовані. Окрім видалення інформації, до них відноситься шпигунство. Лабораторії Bitdefender проаналізували складні механізми атак так званої Elephant Framework, яка використовується для цього. Кібервійна погіршує глобальну кібербезпеку. Експерти з розвідки загроз...

Читати далі

Фішинг: два мільйони атак через файли HTML
Фішинг: два мільйони атак через файли HTML

Експерти Kaspersky попереджають про зростання загрози фішингових листів, що містять HTML-файли. З січня по квітень 2022 року Касперський заблокував майже два мільйони фішингових листів із такими вкладеннями. Використання HTML-файлів у фішингових повідомленнях є одним із останніх і найпопулярніших трюків, які використовують шахраї. Зазвичай такі посилання легко виявляються системами захисту від спаму або антивірусним програмним забезпеченням, однак використання HTML-додатків дозволяє кіберзлочинцям уникнути виявлення. Підходи до фішингу HTML. Багато користувачів не знають, що файли у фішингових електронних листах можуть бути небезпечними, тому вони часто неусвідомлено відкривають шкідливі вкладення HTML. Дизайн кіберзлочинців…

Читати далі

Жертви програм-вимагачів: 88 відсотків компаній заплатили б знову
Жертви програм-вимагачів: 88 відсотків компаній заплатили б знову

Дві третини компаній у всьому світі стали жертвами програм-вимагачів. У той же час Kaspersky в ході опитування виявив, що 88 відсотків компаній, які вже були жертвами програм-вимагачів, заплатили б викуп знову, якби їх знову атакували. Нещодавнє дослідження Kaspersky показує, що 88 відсотків компаній, які вже були мішенню атаки програм-вимагачів, заплатили б викуп, якби їх атакували знову. Навпаки, для компаній, які ще не постраждали від атаки програм-вимагачів, лише 67 відсотків готові це зробити в принципі, але вони будуть менш схильні зробити це негайно. Виплата…

Читати далі

Bluetooth Hack – під загрозою мільйони автомобілів, як-от Tesla, або мобільних пристроїв
Bluetooth зламано - під загрозою мільйони автомобілів, пристроїв і систем замків

NCC Group здійснює першу в світі атаку (злам) на Bluetooth Low Energy і виявляє вразливі місця в механізмах на основі близькості, які, за словами NCC Group, також вбивають мільйони автомобілів, таких як Tesla 3 або Y, а також мобільних пристроїв. і системи блокування під загрозою. Глобальний експерт з кібербезпеки NCC Group оголосив сьогодні, що здійснив першу в світі ретрансляційну атаку на рівні зв’язку на Bluetooth Low Energy (BLE). BLE — це стандартний протокол для обміну даними між пристроями, який використовується компаніями для автентифікації на короткій відстані для захисту мільйонів транспортних засобів, розумних замків...

Читати далі

Дослідження стану безпеки Enterprise Active Directory
Дослідження стану безпеки Enterprise Active Directory

Semperis публікує дослідження стану безпеки Enterprise Active Directory, яке виявляє значні відмінності в безпеці AD у різних галузях. Є ще багато прогалин у безпеці. Організації будь-якого розміру та галузі не в змозі закрити вразливості Active Directory (AD), які можуть зробити їх уразливими до кібератак, згідно з опитуванням керівників ІТ та безпеки за допомогою Semperis Purple Knight. Організації отримали в середньому 68% у п’яти категоріях безпеки Active Directory, неоднозначний результат. Великі організації отримали ще гірші оцінки — із середнім балом...

Читати далі

Резервне копіювання на диск: центральний елемент сучасного резервного копіювання даних
Резервне копіювання на диск: центральний елемент сучасного резервного копіювання даних FastLTA

Різні технології, що використовуються для резервного копіювання даних, кілька разів оголошувалися «мертвими». Окрім довгограючої стрічки, жорсткий диск також піддавався неодноразовим атакам. Далеко не так - пояснюємо чому! Часто кажуть, що флеш-пам’ять замінить усе, а резервне копіювання дисків залишилося в минулому. Реальність інша: резервне копіювання дисків стає все більш важливим, допомагаючи зменшити вартість і клопоти флеш-пам’яті та останніх технологій захисту. Ми покажемо вам чому. Нова складність захисту даних Зі збільшенням загрози програм-вимагачів і кібератак,...

Читати далі