Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Програмне забезпечення-вимагач Hive: послідовність атаки 
Програмне забезпечення-вимагач Hive: послідовність атаки

Перебіг атаки програм-вимагачів за допомогою Hive досліджувала команда криміналістів Varonis під час розгортання клієнта. Таким чином було задокументовано атаку та дії кіберзлочинців. Вперше виявлений у червні 2021 року Hive використовується кіберзлочинцями як програма-вимагач як послуга для атак на заклади охорони здоров’я, некомерційні організації, роздрібні торговці, комунальні послуги та інші галузі по всьому світу. Найчастіше вони використовують загальні тактики, прийоми та процедури програм-вимагачів (TTP) для компрометації пристроїв жертв. Серед іншого, фішингові електронні листи зі шкідливими вкладеннями, викрадені облікові дані VPN і вразливості використовуються для проникнення в цільові системи...

Читати далі

Потрійне покарання: вимагання програм-вимагачів, втрата даних, штрафи
Потрійне покарання: вимагання програм-вимагачів, втрата даних, штрафи

Недбалі компанії швидко караються потрійним чином: спочатку вимагання програм-вимагачів, потім втрата даних і, нарешті, але не менш важливе, штраф за поганий план відновлення. Ось як складне програмне забезпечення-вимагач може вторгнутися в ресурси компанії. Минулого року програми-вимагачі поставили на коліна американську компанію, яка виробляє паливо. За цим стояли злочинні «компанії-партнери» сумнозвісної групи DarkSide. Типовий приклад атаки RaaS (програмне забезпечення-вимагач як послуга): невелика основна команда злочинців розробляє зловмисне програмне забезпечення, робить його доступним для інших зловмисників і обробляє викуп від жертв. Проте ведуть фактичну атаку...

Читати далі

Хронологія атаки програми-вимагача Midas

Проблема невикористаних і забутих інструментів - хронологія атаки програми-вимагача Midas. Команда швидкого реагування Sophos описує, як діяли кіберзлочинці у справжньому випадку атаки Midas і як вони пересувалися в мережі за допомогою комерційних інструментів з жовтня по грудень 2021 року, перш ніж нарешті розпочати атаку програм-вимагачів. З інтегрованою екосистемою безпеки та нульовою довірою зловмисники мали б невеликі шанси проникнути в мережу, а атакувана організація мала б більший контроль над неавторизованим доступом до мережі. Масштабна атака за допомогою програми-вимагача Midas Після атаки програми-вимагача на постачальника технологій у грудні 2021 року…

Читати далі

Інфографіка пояснює виявлення та реагування мережі
Короткі новини про кібербезпеку B2B

Нова інфографіка пояснює NDR: мережеве виявлення та відповідь. Більший рівень безпеки також доступний для малих і середніх компаній завдяки комплексному моніторингу всього трафіку даних у мережі. Компанії та організації ніколи не залишаються беззахисними, навіть коли стикаються зі складними та новими кібератаками. Загрози виявляються в мережевому трафіку. У якийсь момент ланцюжка атак хакерам потрібно перевірити системи, встановити зловмисне програмне забезпечення, перемістити дані та відкрити шляхи зв’язку, які не відповідають типовій моделі організації. Проти маніпуляцій у вашій власній мережі Інструмент, який фахівці з кібербезпеки використовують для аналізу трафіку даних для виявлення атак...

Читати далі

Анатомія сучасної кібератаки
Анатомія сучасної кібератаки

Зараз кібератаки рідко здійснюються технічно висококваліфікованими зловмисниками. Традиційні методи злому, такі як декодування шифрування або проникнення в брандмауери, відходять у минуле. Анатомія кібератаки змінюється. Злочинці більше не зламують; вони просто входять в систему. Це пояснюється тим, що слабкі, викрадені або іншим чином скомпрометовані облікові дані створюють легку точку входу для зловмисників, навіть якщо вони мають низькі технічні навички. Викрадені облікові записи співробітників. Нещодавній злом у Twitter, у результаті якого були захоплені десятки облікових записів відомих користувачів, є хорошим прикладом того, як кібератаки...

Читати далі

Програми-вимагачі: з точки зору жертви
Атакуйте робоче місце програми-вимагача

Спеціаліст Sophos дуже добре знає процес і наслідки успішної атаки програм-вимагачів. З точки зору жертви: так працює атака програм-вимагачів. Жодна організація не хоче стати жертвою кіберзлочинців. Але якщо є вразливі місця, зловмисники, ймовірно, знайдуть їх і використають. І можуть пройти місяці або навіть більше, перш ніж жертва навіть помітить цей стан. Так звані служби реагування на інциденти допомагають компаніям виявляти, блокувати та пом’якшувати атаки та їхні наслідки. Цей моніторинг спеціалістів також дозволяє точно аналізувати шаблони атак і, як наслідок...

Читати далі