Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Сповіщення Log4j: це те, що рекомендує Trend Micro
Log4j Log4shell

Підприємства можуть слідувати детальним рекомендаціям і застосовувати наявні виправлення та застосовувати найкращі методи у відповідь на log4j. Але на другому кроці вони мають загальний погляд на процеси, пов’язані з ланцюгами постачання програмного забезпечення. Зрештою, навіть Log4Shell, незалежно від того, наскільки значущим для безпеки є проміжок, є «лише» несправним компонентом у ланцюжку постачання програмного забезпечення», — говорить Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. Log4Shell – чи знаєте ви свій ланцюг поставок програмного забезпечення? Звичайно, критична загроза, яку створює вразливість Log4Shell, вимагає негайної реакції. Але на другому кроці компанії, як правило, мають поставити собі питання про...

Читати далі

Сигналізація Log4j: ось що рекомендують експерти з ІТ-безпеки 
Log4j Log4shell

Експерти з ІТ-безпеки коментують прогалину безпеки log4j, для якої BSI оголосив червоний рівень попередження. Оцінку ситуації дають експерти Barracuda Networks, Radar Cyber ​​​​Security і ForeNova. Джонатан Таннер, старший дослідник безпеки Barracuda Networks. Як організації можуть виявити цю вразливість у своїй технології та які ризики виникають, якщо її не усунути? «Спочатку ви повинні перевірити, чи використовується версія log4j до 2.15.0, також у залежностях. І Maven, і Gradle — обидва інструменти керування збірками на основі Java — надають можливість переглядати все дерево залежностей для...

Читати далі

Атаки програм-вимагачів: Німеччина входить до п’ятірки найбільших у світі
Атаки програм-вимагачів: Німеччина входить до п’ятірки найбільших у світі

Нове дослідження показує, які країни та галузі найбільше постраждали від атак програм-вимагачів у 2020 та 2021 роках. Німеччина входить до топ-5 у світовому порівнянні.Останнє дослідження NordLocker показало, що Німеччина посідає п’яте місце серед країн, які найбільше постраждали від атак програм-вимагачів у 2020 та 2021 роках. Експерти проаналізували 1.200 компаній, які були атаковані десятьма відомими бандами програм-вимагачів. Метою розслідування було виявити найбільш постраждалі галузі та країни, де сталася більшість атак. Орієнтація на галузь...

Читати далі

Дослідження кібербезпеки в оперативних сферах, пов’язаних з інцидентами
Дослідження кібербезпеки в оперативних сферах, пов’язаних з інцидентами

Поточне дослідження Федерального відомства з інформаційної безпеки (BSI) висвітлює проблеми безпеки для операторів систем промислової автоматизації з робочими областями, пов’язаними з інцидентами. Його створення було доручено TÜV NORD. В епоху Індустрії 4.0 системи, машини, продукти та люди все більше об’єднуються один з одним. Це відкриває нові можливості, але також несе з собою виклики. У рамках дослідження BSI «Status Quo: Safety & Security in Operating Areas Relevant to Incidents» (Статус-кво: безпека та безпека в робочих зонах, пов’язаних з інцидентами), TÜV NORD дослідив, які з них є специфічними для сфери кібербезпеки систем промислової автоматизації. Мета полягала в тому, щоб визначити необхідність дії на основі знань...

Читати далі

Як хакери запускають свої фішингові мережі

Атаки-приманки, також відомі як розвідувальні атаки, зазвичай являють собою електронні листи з дуже коротким або пустим вмістом. Мета — перевірити електронні листи жертв. Поради щодо захисту від атак-приманок від Barracuda Networks. З огляду на прогресивну професіоналізацію кіберзлочинців, компанії повинні мати можливість відбивати всілякі атаки. Тим не менш, при надзвичайно складних атаках існує ризик того, що хакери зможуть проникнути в мережу та пересуватися непоміченими. Щоб використати таку надзвичайну ситуацію для з’ясування іншої сторони, тепер відомо…

Читати далі

Звіт про загрози 2022: на хвилі програм-вимагачів
Звіт про загрози 2022: на хвилі програм-вимагачів

SophosLabs визначає нові тенденції щодо програм-вимагачів, зловмисного програмного забезпечення, інструментів атак, майнерів криптовалют тощо. Програмне забезпечення-вимагач кооптує інші кіберзагрози, щоб створити масивну мережеву інфраструктуру доставки для своєї здирницької діяльності. Розвиток технологій глибокого підроблення відео та синтезу мови відкриває нові можливості для кіберзлочинців. Це деякі моменти зі звіту Sophos про загрози за 2022 рік. Сьогодні Sophos опублікувала свій щорічний звіт про загрози ІТ-безпеці. Звіт про загрози Sophos 2022 збирає дослідження та дані про загрози від лабораторій Sophos, експертів із відділів керованого реагування на загрози та швидкого реагування та команди Sophos AI, а також пропонує багатовимірний погляд на загрози безпеці, з якими стикаються компанії в...

Читати далі

Advanced Persistent Threats: розширені загрози

Advanced Persistent Threats (APT) — це атаки, під час яких хакери отримують доступ до системи чи мережі та залишаються там непоміченими протягом тривалого періоду часу. Це особливо небезпечно для компаній, оскільки дає кіберзлочинцям постійний доступ до конфіденційних даних. Ці APT-атаки також ухиляються від виявлення традиційними заходами безпеки завдяки їхній складній тактиці ухилення та обфускації. У наведеній нижче статті описано, як кіберзлочинці підходять до своїх атак, як організації можуть помітити попереджувальні ознаки атаки APT, а також найкращі практики для зменшення ризику цих загроз. Як працюють Advanced Persistent Threats – APTs…

Читати далі

Тунель VPN: безпека часто залишається на другому плані

Багато компаній швидко налаштували VPN-тунелі під час пандемії, щоб забезпечити безпечну роботу вдома. Однак часто йшли на поступки, якими зараз користуються зловмисники. Коли під час пандемії корони все більше і більше співробітників змушені працювати з дому, компаніям часто не залишалося нічого іншого, як поспішно створювати так звані віртуальні приватні мережі (VPN). Вони дають змогу отримати доступ до мережі компанії, а отже, до програм і файлів ззовні через безпечне з’єднання. Але через нестачу часу та відсутність досвіду управління такими зв’язками...

Читати далі

DDoS: атаки в третьому кварталі 3 року – націлені на постачальників ІТ-інфраструктури
DDoS: атаки в третьому кварталі 3 року – націлені на постачальників ІТ-інфраструктури

У третьому кварталі 3 року DDoS-атаки були більшою загрозою, ніж будь-коли. Потік атак був безперервним, атаки показали високу пропускну здатність і складність. Оператори цифрової інфраструктури були особливо мішенню. Link2021, провідний європейський постачальник ІТ-безпеки у сфері кібервідмовостійкості, опублікував нові дані своєї мережі щодо розвитку ризику DDoS: кількість DDoS-атак у третьому кварталі 11 року все ще залишається на дуже високому рівні. Після зростання на 3% у другому кварталі 2021 року порівняно з аналогічним періодом минулого року кількість атак зросла…

Читати далі

Кібератака: хороша підготовка - половина захисту 
Кібератака: хороша підготовка - половина захисту

Компанії, які інтенсивно готуються до кібератаки, мають значно менше сил боротися з наслідками атаки. Наявність плану реагування на інциденти (IR) має велике значення. Кібербезпека в основному зосереджена на профілактиці. І найкращий спосіб зробити це – вчитися на інцидентах. Тим не менш, з компаніями знову і знову трапляється, що вони зазнають нападів. У такому випадку мова йде про мінімізацію збитків і якомога більше вивчення відомого досвіду. Отже, що таке «найкраща практика»? З…

Читати далі