Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

REvil: Запис банди кібервимагачів
REvil: Запис банди кібервимагачів

REvil була однією з найплідніших кампаній-вимагачів як послуг за останній час. Серед їхніх жертв по всьому світу стали тисячі технологічних компаній, постачальників керованих послуг і організацій з усіх видів промисловості. Bitdefender складає попередній баланс компанії-вимагача. Співпраця між органами безпеки та ІТ-фахівцями привела до великих успіхів у другій половині 2021 року. Спільні зусилля були необхідні, оскільки кіберзлочинці також успішно співпрацювали. Експерти Bitdefender Labs оцінюють – можливо, лише тимчасову – невдачу успішної хвилі програм-вимагачів як послуг. Міжнародні страйки проти прихильників REvil Зовсім нещодавно міжнародні слідчі завдали серйозних ударів проти злочинних прихильників REvil: у...

Читати далі

Галузь у Європі: програмне забезпечення-вимагач вражає OT майже так само часто, як ІТ 
Галузь у Європі: програмне забезпечення-вимагач вражає OT майже так само часто, як ІТ

У Європі програми-вимагачі вражають промислові системи управління та операційні технології майже так само часто, як ІТ-системи. Значні зриви у кожного другого потерпілого. Claroty ініціювала дослідження The Global State of Industrial Cybersecurity 2021: Resilience At Disruption. Програми-вимагачі також дедалі більше стають проблемою для промислових систем і критичної інфраструктури: 80 відсотків операторів і компаній KRITIS, які роблять значний внесок у критичну інфраструктуру, стали жертвами атак програм-вимагачів минулого року. Такий висновок дослідження «Глобальний стан промислової...

Читати далі

Протидія дефіциту навичок за допомогою керованого виявлення та реагування

Складні та цілеспрямовані кібератаки стають дедалі більшою загрозою для організацій будь-якого розміру. Вони стикаються з проблемою комплексного забезпечення власного ІТ-ландшафту, незважаючи на брак ресурсів і досвіду. Крістіан Мілде, керуючий директор Kaspersky у Центральній Європі, пояснює в інтерв’ю B2B Cyber ​​​​Security, як компанії все ще можуть всебічно захистити себе завдяки керованому рішенню для виявлення та реагування. B2B Cyber ​​​​Security в інтерв’ю з Крістіаном Мільде, керуючим директором у Центральній Європі Kaspersky B2BCS: Яка зараз ситуація в Німеччині щодо експертів з безпеки? Крістіан Мільде: «Потреба в кваліфікованих працівниках у Німеччині зростає –...

Читати далі

Після домашнього офісу: Управління мобільними пристроями в компаніях 
Після домашнього офісу: Управління мобільними пристроями в компаніях

У результаті пандемії IT-адміністратори в усьому світі зіткнулися з низкою нових проблем. Швидкий перехід до віддаленої роботи приніс із собою абсолютно нові ризики та загрози безпеці, про які раніше навіть не думали. Зараз багато мобільних пристроїв повертаються в офіс. Компанії повинні мати хорошу стратегію для цього. 5 найкращих методів керування мобільними пристроями від Beyond Identity. Тепер настав час переглянути практики керування мобільними пристроями. У той час як багато компаній повертають своїх співробітників в офіс, значна кількість з них продовжує повністю...

Читати далі

Мультихмарна безпека та відповідність
Мультихмарна безпека та відповідність

Компанії все частіше переміщують свою діяльність не лише в одну, а в багатьох випадках у декілька публічних хмар. У нещодавньому опитуванні HashiCorp про стан хмарної стратегії 76 відсотків респондентів сказали, що вони вже мають багатохмарні стратегії. Ще 47 відсотків респондентів погодилися, що безпека є ключовим бар’єром для хмари. Orca Security визначає проблеми та найкращі практики. Багатохмарні стратегії ще більше ускладнюють хмарну безпеку та відповідність вимогам, вимагаючи узгодженого застосування елементів керування та політик у кількох хмарних середовищах. Дотримуючись набору найкращих практик, групи безпеки можуть...

Читати далі

Хронологія атаки програми-вимагача Midas

Проблема невикористаних і забутих інструментів - хронологія атаки програми-вимагача Midas. Команда швидкого реагування Sophos описує, як діяли кіберзлочинці у справжньому випадку атаки Midas і як вони пересувалися в мережі за допомогою комерційних інструментів з жовтня по грудень 2021 року, перш ніж нарешті розпочати атаку програм-вимагачів. З інтегрованою екосистемою безпеки та нульовою довірою зловмисники мали б невеликі шанси проникнути в мережу, а атакувана організація мала б більший контроль над неавторизованим доступом до мережі. Масштабна атака за допомогою програми-вимагача Midas Після атаки програми-вимагача на постачальника технологій у грудні 2021 року…

Читати далі

Звіт про програми-вимагачі за 2022 рік: уразливості нульового дня
Звіт про програми-вимагачі за 2022 рік: уразливості нульового дня

Хакери все частіше націлюються на вразливості нульового дня та ланцюжок поставок. На 29% більше CVE, пов’язаних із програмами-вимагачами, і на 26% більше родин програм-вимагачів порівняно з минулим роком. Це лише деякі висновки зі звіту про програми-вимагачі Ivanti за 2022 р. Постачальник засобів безпеки Ivanti представив результати річного звіту про програми-вимагачі Spotlight, який було проведено спільно з Cyber ​​​​Security Works, CNA (Certify Numbering Authority) і Cyware. У звіті визначено 32 нові сімейства програм-вимагачів у 2021 році, довівши загальну кількість до 157, що на 26% більше, ніж у минулому році. Звіт показує, що ці групи програм-вимагачів…

Читати далі

Log4j – Сповіщення Log4Shell – лише одиничний випадок?
Log4j - Сповіщення Log4Shell – лише поодинокий випадок?

Відповідь на питання, чи був Log4j / Log4Shell унікальним, - ні. Звичайно, вплив уразливості Log4Shell був незвичайним. Але вразливості RCE не є рідкістю. Це також показала атака навесні 2021 року групи, відомої як «Гафній», на Microsoft Exchange. Програмні модулі, такі як поточна уражена бібліотека, які використовуються в багатьох програмах паралельно і, таким чином, пропонують широкий спектр поверхонь для атак, також є частиною повсякденного ІТ-життя. Тим не менш, інцидент Log4j / Log4Shell є особливим у тому, що всі ці фактори поєднуються. Інші недоліки повсякденних ІТ Принаймні це трапляється рідко,...

Читати далі

Кібератаки на європейські енергетичні компанії
Кібератаки на європейські енергетичні компанії

Серія сенсаційних кібератак – насамперед із програмами-вимагачами – не припиняється. Лише через кілька днів після атаки BlackCat на постачальника АЗС Oiltanking відбулися кібератаки на бельгійські енергетичні компанії та британського виробника продуктів харчування. Два коментарі експертів з кібербезпеки. Охоронна компанія Absolute Software каже: «Протягом останнього року спостерігалося різке зростання кількості кібератак, зокрема з використанням програм-вимагачів для націлювання на критично важливу інфраструктуру, таку як комунальні та енергетичні компанії, державні установи та організації, які надають послуги та продукти, яким ми залишаємо інші сильні. Для тих,…

Читати далі

SSE, SASE чи CASB? Правильний підхід до безпеки
SSE, SASE чи CASB? Правильний підхід до безпеки

Пандемія змушує компанії змінювати свій робочий процес в ІТ і вдаватися до методів, з якими вони ще не дуже стикалися. Важливо розуміти такі терміни, як SSE, SASE або CASB, і правильно використовувати методи. Останні 18 місяців спонукали багато компаній прийняти публічні хмарні сервіси, оскільки карантинні заходи спонукали їх до культури роботи з будь-якого місця. У результаті вони були змушені прискорити розгортання хмарних технологій, щоб забезпечити короткострокову розподілену роботу, зберігаючи продуктивність і гнучкість бізнесу. Оглядаючись назад, поворот може здатися...

Читати далі