Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

ІТ-безпека під час війни в Україні
ІТ-безпека під час війни в Україні

Поки що незрозуміло, чи додасться до аналогічної української війни реальний кіберконфлікт – якщо такий конфлікт взагалі можна точно визначити. У будь-якому випадку поточний збройний конфлікт становить ризик для ІТ-безпеки компаній, навіть якщо ще невідомо, як розвиватиметься подальша ризикова ситуація. Щоб ефективно захистити себе, компанії повинні, з одного боку, стежити за поточними небезпеками, а з іншого боку, ще суворіше дотримуватися стандартів безпеки. Власний потенціал ризику компанії вимірюється географічною, діловою чи навіть цифровою близькістю організації до України. Захист...

Читати далі

Проголошені мертві живуть довше: атаки Emotet потроїлися в березні
Проголошені мертві живуть довше: атаки Emotet потроїлися в березні

Emotet продовжує бути більш ніж активним: у березні атаки з використанням Emotet зросли більш ніж втричі. Німеччина є однією з найбільш атакованих країн світу. Найбільша проблема: Emotet поширюється через спам. Emotet, найнебезпечніша шкідлива програма у світі за версією Європолу. 2,2 відсотка атакованих компаній і приватних осіб у першому кварталі походили з Німеччини, яка увійшла до десятки найбільших…

Читати далі

Кібервійна між Україною та Росією

З середини лютого 2022 року NETSCOUT відстежує ландшафт загроз в Росії та Україні. Аналіз показав, що у лютому 2022 року кількість DDoS-атак проти України зросла на 2021 відсотки порівняно з тим же періодом 134 року. З іншого боку, з початку конфлікту кількість DDoS-атак проти Росії зросла приблизно на 236 відсотків порівняно з попереднім місяцем. У той час як частота та обсяг DDoS-атак проти Росії та України значно зросли, атаки проти регіону EMEA в цілому порівняно з аналогічним періодом 2021 року зменшилися на…

Читати далі

Дорогі криптомайнінгові атаки на хмарні інфраструктури
Дорогі криптомайнінгові атаки на хмарні інфраструктури

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує новий звіт про дослідження криптомайнінгу. У звіті детально описано, як кіберзлочинці компрометують і зловживають корпоративною хмарною інфраструктурою. Знову і знову різні групи навіть борються за контроль над ураженими системами. Звіт показує, що зловмисники все частіше шукають і використовують вразливі об’єкти. Серед іншого, вони використовують грубу обробку облікових даних SecureShell (SSH), щоб зламати хмарні ресурси для майнінгу криптовалюти. Жертви часто демонструють застаріле хмарне програмне забезпечення в хмарному середовищі, відсутність гігієни хмарної безпеки або недостатнє знання…

Читати далі

2021: Платежі за програми-вимагачі встановили новий рекорд

Платежі за програми-вимагачі досягли нового рекорду у 2021 році, оскільки в темній мережі з’являється все більше даних. Нещодавнє дослідження Palo Alto Networks Unit 42 показує, що середній попит на викуп зріс на 144 відсотки до 2,2 мільйона доларів США, середній платіж – на 78 відсотків до 541.010 2021 доларів США. Платежі за програми-вимагачі досягли нових рекордів у 42 році, оскільки кіберзлочинці все частіше звертаються до сайтів витоку темної мережі. Погрожуючи розкрити конфіденційні дані, вони тиснуть на своїх жертв, щоб змусити їх заплатити. Про це повідомляє Unit XNUMX компанії Palo Alto Networks (NASDAQ: PANW), у всьому світі...

Читати далі

Фахівці з безпеки стикаються з рекордною кількістю кіберзагроз
Фахівці з безпеки стикаються з рекордною кількістю кіберзагроз

Організації шукають нові способи захистити свою поверхню атак, що постійно розширюється, і залишатися в безпеці. Дослідження Trend Micro показує, що фахівці з безпеки стикаються з рекордною кількістю кіберзагроз і надмірним навантаженням. Нове дослідження виробника засобів безпеки Trend Micro, одного з провідних світових постачальників рішень для кібербезпеки, попереджає про зростаючу загрозу цифровій інфраструктурі та співробітникам, які працюють вдома, оскільки суб’єкти загроз збільшують кількість атак на компанії та окремих осіб. Безпека: атаки програм-вимагачів націлені на KRITIS Зловмисники програм-вимагачів зміщують свою увагу на критичні інфраструктури та галузі, які перебувають під сильним тиском з боку...

Читати далі

Дослідження: гібридні хмарні рішення є метою компаній

Опитування, проведене Hornetsecurity, показує, що гібридні хмарні рішення є довгостроковою метою для 2 із 3 компаній. Щоб підтримувати локальну інфраструктуру, невелика частка респондентів вказали на необхідність повного контролю над своїми даними. Опитування щодо сприйняття та впровадження гібридної хмари серед понад 900 ІТ-спеціалістів у Північній Америці та Європі виявило, що більшість організацій (93%) використовують хмарні та локальні рішення або повністю переходять у хмару. в наступні п'ять років. Половина респондентів (51%)…

Читати далі

Три найпопулярніші тенденції програм-вимагачів 2021 року
Три найпопулярніші тенденції програм-вимагачів 2021 року

2021 рік, швидше за все, увійде в історію кібербезпеки як рік програм-вимагачів. Глобальний список відомих жертв варіюється від операторів трубопроводів і цілих районів до видавців і роздрібних мереж. Varonis Threat Labs визначила три ключові тенденції, якими ми також будемо зайняті у 2022 році. Тому що одне можна сказати напевно: цього року нам знову доведеться мати справу з програмами-вимагачами, ймовірно, ще більше та з ще більшою кількістю атак, ніж у 2021 році. Програми-вимагачі як послуга Минулого року спостерігався явний зсув до програм-вимагачів як- сервісна бізнес-модель a-Service (RaaS), де групи наймають партнерів,…

Читати далі

Критичні інфраструктури: вимоги Закону про безпеку ІТ 2.0
Критичні інфраструктури: вимоги Закону про безпеку ІТ 2.0

Критичні інфраструктури (KRITIS) у контексті кібератак: чи всі захисні заходи відповідають новому Закону про безпеку ІТ 2.0? Закон про безпеку ІТ 2.0 вніс значні корективи для операторів критичної інфраструктури. Виробники та комунальні підприємства у сферах енергетики, водопостачання, фінансів та охорони здоров’я, а також промислові компанії все частіше стають об’єктами зловмисників. Результат: виробничі втрати на мільйони і вузькі місця постачання, включно з небезпекою для життя людей. Нещодавні приклади включають атаки на найбільший трубопровід у Сполучених Штатах, орган охорони здоров’я Ірландії та інцидент на хорватській підстанції, який поставив Європу на межу знеструмлення. KRITIS атакує...

Читати далі

Архівуйте дані довгостроково та енергоефективно
Архівуйте дані довгостроково та енергоефективно

Для сталого та ефективного використання ІТ-систем довговічність, енергоспоживання та обчислювані витрати є вирішальними при плануванні довгострокового архівування даних. Експертна інформація, включно з технічними документами від FAST LTA. Як «довгострокове зберігання», архівування даних підлягає особливим вимогам. Порівняно зі звичайними періодами інвестування в три роки, споживання енергії та технічне обслуговування є більш важливими в архіві. ІТ-компоненти та постачальники також повинні витримати критичний вибір. Ми детальніше розглядаємо окремі аспекти та порівнюємо технології Довгострокове зберігання даних Архівація даних – це переміщення даних, які зберігаються у продуктивному середовищі…

Читати далі