Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кібератака через джерело живлення та електромагнітну хвилю
Короткі новини про кібербезпеку B2B

Це все ще кібератака в лабораторії: ізраїльські дослідники встановили зловмисне програмне забезпечення на ПК, а потім використали електромагнітні хвилі, які генерує блок живлення ПК, щоб передати деякі дані на віддалений смартфон за стіною. Ізраїльські дослідники вивчили новий метод атаки під назвою COVID-Bit. Він використовує електромагнітні хвилі пристрою, наприклад ПК, для передачі даних із пристроїв, ізольованих від Інтернету (системи повітряного зазору), на відстань щонайменше два метри. Там їх може зафіксувати приймач зі смартфоном – навіть за стіною. як…

Читати далі

Зверніть увагу на (повітряний) зазор
Зверніть увагу на (повітряний) зазор

Надійне резервне копіювання, організація та архівування даних вашої компанії мають бути першочерговими. Під час кібервійни, фішингу та атак програм-вимагачів резервне копіювання даних відіграє вирішальну роль. Відмінним захистом від крадіжки даних або зловживання є повітряний проміжок (або повітряний зазор). Ми пояснюємо, чому повітряні проміжки необхідні для надійного та економічно ефективного резервного копіювання. Коротше кажучи, повітряний проміжок означає фізичну ізоляцію від інших комп’ютерів, внутрішньої мережі чи Інтернету шляхом транспортування носія інформації. Основна концепція повітряного проміжку проста: якщо немає доступу до даних, значить, не можна...

Читати далі

Чому насправді резервне копіювання таке складне?
Чому насправді резервне копіювання таке складне?

Без резервного копіювання компанія може швидко програти через RTO, RPO або програми-вимагачі. Завдяки правильній стратегії резервного копіювання ІТ не стоїть на місці навіть після атаки. Безкоштовний білий документ «Чому насправді резервне копіювання таке складне?» містить правильні відповіді на багато питань. Резервна копія служить для захисту від втрати даних. Якщо оригінал буде втрачено, у вас залишиться копія як гарантія, як «резервна копія». Ось наскільки простим може бути захист даних у світі без RTO та RPO, програм-вимагачів і стихійних лих. Але сьогодні ІТ-адміністратор повинен думати набагато більше...

Читати далі

Мережі ізольованих повітряних проміжків для KRITIS вразливі 
Eset_News

Навіть ізольовані мережі для KRITIS не захищені від атак або крадіжки даних. Дослідники ESET досліджують конкретне шкідливе програмне забезпечення, націлене на так звані мережі «повітряного щілини». Критичні та чутливі інфраструктури повинні бути особливо добре захищені від хакерів. Однією з можливостей є використання так званих мереж «повітряного зазору». Вони використовуються, наприклад, у промислових системах керування, які керують трубопроводами та електромережами або голосуванням, або системах SCADA, які керують ядерними центрифугами, серед іншого. Ці системи не підключені безпосередньо до Інтернету. Ця повна ізоляція пристрою або системи від Інтернету та інших мереж призначена для...

Читати далі