Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Класифікація даних: ефективний перегляд і захист скарбів даних

Обсяг даних у компаніях сьогодні зростає експоненціально. Завдання для команд безпеки полягає в тому, щоб належним чином захистити ці дані від потенційних кібератак у межах часу, бюджету та наявних людських ресурсів. Найкращий спосіб впоратися з цим завданням — правильно розставити пріоритети даних. Саме тут класифікація даних відіграє вирішальну роль, оскільки ця технологія допомагає компаніям ефективно забезпечувати дотримання своїх вимог щодо управління ризиками, відповідності та безпеки даних. Основи класифікації даних Класифікація даних у широкому сенсі визначається як процес організації даних у відповідні категорії, щоб їх можна було використовувати та захищати ефективніше...

Читати далі

Звіт про ризик: занепокоєння щодо ІТ-безпеки в домашньому офісі
Звіт про ризик: занепокоєння щодо ІТ-безпеки в домашньому офісі

Дослідження Avast показує, що більше половини керівників ІТ-рішень у малому та середньому бізнесі сьогодні більше стурбовані кібербезпекою, ніж до пандемії. Чим більша компанія, тим більше турбот про ІТ-безпеку в домашньому офісі. Нещодавнє опитування компанії Avast, світового лідера в галузі ІТ-безпеки та рішень для захисту даних, показує, що занепокоєність щодо безпеки серед керівників ІТ-рішень у малому та середньому бізнесі (SMB) зросла на 56 відсотків з початку пандемії. Чим більше в компанії співробітників, тим більше у них турбот і потреб...

Читати далі

KRITIS: погано захищені промислові системи керування
KRITIS: погано захищені промислові системи керування

Промислові системи контролю часто недостатньо захищені від кібератак, як повідомляють дослідники безпеки CloudSEK. Це також стосується компаній критичної інфраструктури. Коментар від 8com. Щодня незліченні компанії та установи зазнають атаки з боку кіберзлочинців - у багатьох випадках вони навіть не помічають. Атаки з Інтернету постійно збільшувалися протягом останніх кількох років, і тепер кожен ІТ-менеджер повинен знати, що стабільна лінія захисту від кіберзлочинців є обов’язковою. Атаки на KRITIS мають сильний вплив Вплив успішної атаки на компанії критичної інфраструктури був...

Читати далі

Понад 300 мільйонів атак програм-вимагачів лише за 6 місяців

Нове піврічне оновлення звіту SonicWall Cyber ​​​​Threat Report 2021 доводить, що у 2021 році вже відбулося понад 300 мільйонів атак програм-вимагачів. Це більше, ніж за весь 2020 рік. З початку року цифри зросли, зокрема в США (185%) і Великобританії (144%). Кількість атак програм-вимагачів стрімко зросла в першій половині 2021 року і лише за шість місяців вже перевищила весь 2020 рік, згідно з опублікованим сьогодні оновленням звіту SonicWall Cyber ​​Threat Report за 2021 рік. SonicWall проаналізував, як кіберзлочинці...

Читати далі

Як мутації програм-вимагачів атакують резервні копії

Атаки програм-вимагачів стають все більш витонченими. Окрім класичного шифрування даних, зловмисники також спеціально шукають резервні копії. При правильній стратегії ці атаки ні до чого. У 2020 році витрати на атаки програм-вимагачів перевищили 20 мільярдів доларів — що вдвічі більше, ніж двома роками раніше. Середня вартість простою становила 283.000 XNUMX доларів на жертву. Хоча раніше атаки програм-вимагачів були широко поширеними й здійснювалися без визначеної цілі, зараз існують набагато більш точні атаки, у яких атака програм-вимагачів іноді є лише частиною атаки...

Читати далі

Безпечно оптимізуйте ІТ за допомогою RMM

Завдяки дистанційному моніторингу та управлінню малі та середні компанії можуть значно звільнитися від ІТ-адміністрування - крім того, їхня інфраструктура стає стабільнішою, безпечнішою та відмовостійкішою. Відповідаємо на найважливіші питання по темі. Рішення для віддаленого моніторингу та керування (RMM) – це програми, які встановлюються у вашій компанії на серверах та інших пристроях, таких як ПК і мобільні пристрої. Таким чином постачальник ІТ-послуг або системний будинок може дистанційно перевіряти свій статус і підтримувати системи. Яка різниця з...

Читати далі

Керування виправленнями: 75 відсотків вважають це надто трудомістким
Керування виправленнями: 75 відсотків вважають це надто трудомістким

Нове дослідження Ivanti щодо управління виправленнями показує, що майже три чверті фахівців з ІТ-безпеки вважають встановлення виправлень занадто складним і трудомістким. Однак брак часу та нечітка пріоритезація вразливостей і виправлень наражає компанії на ризик кібератак. Ivanti, платформа автоматизації, яка виявляє, керує, захищає та обслуговує ІТ-активи від хмари до краю, сьогодні оприлюднила результати дослідження виправлень. Згідно з цим, більшість (71%) фахівців з ІТ та безпеки вважають встановлення латок надто складним, громіздким і трудомістким. Коронапандемія теж впливає на тему: 57…

Читати далі

Звіт про вразливості 2021: лише прогрес у кібербезпеці 
Звіт про вразливості 2021: лише прогрес у кібербезпеці

Протягом багатьох років HiSolutions публікує висновки про ситуацію з кібербезпекою в компаніях і органах влади в щорічному звіті про вразливості. Поточний звіт за 2021 рік демонструє позитивний розвиток, який, однак, дозволяє критично оцінити. Останніми роками кібербезпека все частіше стає одним із головних питань порядку денного компаній і органів влади в усьому світі. З поступовим впровадженням оцифрування критичний розгляд ІТ-безпеки стає все більш важливим. Законодавчі вимоги, конкурентний тиск і, перш за все, економічні інтереси змушують компанії інтенсивно вирішувати питання про те, де їхні системи вразливі,...

Читати далі

Переваги ІТ-безпеки програмного забезпечення з відкритим кодом

Краще за свою репутацію: чому німецькі компанії все ще недооцінюють переваги ІТ-безпеки програмного забезпечення з відкритим кодом. Монітор відкритого коду Bitkom 2021 надає важливі відповіді на запитання безпеки. Програмне забезпечення з відкритим кодом (OSS) знайшло своє місце в економіці Німеччини: згідно з даними Bitkom Open Source Monitor 2021, близько семи з десяти компаній використовують програми, базовий вихідний код яких є загальнодоступним. Учасники опитування оцінюють багато різних переваг, але все ж критично ставляться до теми ІТ-безпеки. Респонденти погодилися, що відсутність спеціалізованих експертів з OSS є головним недоліком рішень з відкритим кодом. The…

Читати далі

Sophos відкриває нову програму-вимагач Python

Надшвидкісні атаки на сервери ESXi та віртуальні машини VMware. Дослідники Sophos виявили нову програму-вимагач Python. Звіт під назвою «Сценарій програм-вимагачів Python націлений на сервер ESXi для шифрування» містить більш глибоке розуміння. Sophos оприлюднила деталі нового програмного забезпечення-вимагача на основі Python, яке кіберзлочинці використовують для атаки та шифрування віртуальних машин, що працюють на гіпервізорах ESXi. У звіті під назвою «Сценарій програм-вимагачів Python націлений на сервер ESXi для шифрування» експерти Sophos Labs описують високошвидкісну атаку, яка зайняла менше трьох годин від вторгнення до шифрування. Платформи ESXi, націлені на VMware «Це одна з найшвидших атак програм-вимагачів…

Читати далі