Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

ШІ робить революцію в управлінні доступом
ШІ робить революцію в управлінні доступом

Зараз багато компаній розглядають можливість використання штучного інтелекту (AI) для керування ідентифікацією. Технологія не тільки дозволяє користувачам більш ефективно й автоматично відстежувати підозрілу поведінку, але й покращує системи безпеки. У дослідженні «The State of Identity Governance 2024» майже 53 відсотки з 567 опитаних ІТ-експертів і керівників сказали, що, наприклад, функції, що підтримують штучний інтелект в управлінні ідентифікацією та доступом, були серед п’яти головних пріоритетів при оцінці такого рішення. Все більше ІТ-адміністраторів приходять до висновку, що з багатьма традиційними системами IGA (Identity Governance and Administration)...

Читати далі

OpenADR: стратегії захисту критичної інфраструктури
Короткі новини про кібербезпеку B2B

Постачання енергії за своєю природою є ціллю зловмисників і складних кібератак. OpenADR Alliance, серед іншого, просуває терміново необхідні оборонні заходи та інноваційні стратегії для захисту критичної інфраструктури - і в основному базується на трьох опорних стовпах. Комунікація в енергетичній галузі – делікатний момент. З’єднання між комунальними компаніями та кінцевими пристроями, такими як приватні домогосподарства чи компанії середнього розміру, пропонують велику зону атаки. Оскільки атаки на критично важливу інфраструктуру мають руйнівні наслідки для енергопостачання та цивільного населення, комунікаційний стандарт OpenADR відкриває нові горизонти з точки зору безпеки...

Читати далі

Кібератаки коштують понад 5 мільйонів євро щорічно
Кібератаки коштують понад 5 мільйонів євро щорічно

Кількість кібератак зростає. Минулого року 71 відсоток німецьких компаній стали жертвами програм-вимагачів. 59 відсотків заплатили викуп. 53 відсотки побоюються збільшення хакерських атак через генеративні технології ШІ. Компанія Barracuda Networks опублікувала свій звіт Cybernomics 101, в якому аналізується фінансовий вплив і мотиви прибутку, що стоять за кібератаками. Дослідження показало, що для німецьких компаній середня річна вартість реагування на атаки становить близько 5,7 мільйона євро (6,2 мільйона доларів). Атаки програм-вимагачів на понад 70% німецьких компаній. Звіт також викликає тривогу, оскільки хакери досліджують, як використовувати генеративну технологію штучного інтелекту (GenAI)...

Читати далі

Аутентифікація за відбитками пальців без пароля за допомогою смарт-карти

Нова смарт-карта SafeNet IDPrime FIDO Bio забезпечує простий, безпечний і швидкий спосіб для користувачів отримати доступ до програм, використовуючи лише відбиток пальця. Це надає компаніям рішення автентифікації без пароля, стійке до фішингу. Смарт-карта SafeNet IDPrime FIDO Bio від Thales — це ключ безпеки, який забезпечує надійну багатофакторну автентифікацію (MFA) для компаній. Ця нова безконтактна смарт-карта дозволяє користувачам швидко та безпечно отримувати доступ до корпоративних пристроїв, програм і хмарних сервісів за допомогою відбитка пальця замість пароля. Викрадені логіни відповідальні за кожну другу атаку Згідно з...

Читати далі

ШІ загрожує кібербезпеці
Короткі новини про кібербезпеку B2B

За допомогою ШІ кіберзагрози набувають нової форми. Злочинці використовують це, щоб націлитися на ідентифікацію та обійти механізми автентифікації. Це все нові вектори атаки ШІ. Штучний інтелект (ШІ) впливає на сучасне суспільство безпрецедентною швидкістю. ChatGPT та інші генеративні інструменти штучного інтелекту мають багато переваг, але їх також можуть використовувати зловмисники та завдати значної шкоди. Зараз CyberArk Labs досліджує цей ландшафт загроз, що розвивається, щоб краще зрозуміти, що означають нові вектори атак штучного інтелекту для програм захисту ідентифікаційної інформації, і допомогти розробити нові стратегії захисту...

Читати далі

Управління привілейованим доступом занадто дороге для багатьох компаній
Управління привілейованим доступом занадто дороге для багатьох компаній

Хоча керування привілейованим доступом забезпечує кращий захист бізнесу, 58% ІТ-команд не впровадили його через вартість. Міжнародне дослідження Keeper Privileged Access Management (PAM) «Розгортання в умовах економічної невизначеності» серед ІТ-менеджерів і менеджерів із безпеки показує, що, хоча ІТ-лідери вважають рішення PAM вирішальними для їхньої безпеки, бюджетні обмеження та складні рішення перешкоджають їх розгортанню. 56 відсотків респондентів намагалися впровадити PAM-рішення, але не змогли його повністю впровадити. Для 92 відсотків головною причиною цього були занадто складні рішення. 58 відсотків ІТ-команд не впровадили рішення PAM через традиційні...

Читати далі

Керування ключем доступу
Керування ключем доступу

Тепер Keeper підтримує керування ключами доступу для комп’ютера та веб-браузера для легкого та безпечного використання без пароля на підтримуваних веб-сайтах. Провідний постачальник рішень кібербезпеки з нульовою довірою та нульовим знанням, які захищають паролі, привілейований доступ, дані та з’єднання, сьогодні оголошує про розширену підтримку керування ключами доступу в усіх настільних браузерах і для кожного клієнта. За допомогою Keeper ключі доступу зберігаються та керуються в Keeper Vault і можуть використовуватися для легкого входу на веб-сайти та в програми в усіх веб-браузерах і операційних системах для настільних ПК. Ключі доступу замінюють паролі на підтримуваних веб-сайтах і можуть...

Читати далі

Легка автентифікація за допомогою ключів доступу
Легка автентифікація за допомогою ключів доступу

Розширення веб-переглядача та настільна програма підтримують збереження ключів доступу та керування ними. Це дозволяє користувачам входити на веб-сайти безпечніше, ніж будь-коли раніше. Ключі доступу також стійкі до фішингу та захищають команди. Keeper Security оголошує про підтримку ключа доступу для своєї платформи. Ключі доступу зберігаються та керуються в Keeper і можуть використовуватися для легкого входу на веб-сайти та в програми в усіх настільних веб-браузерах і операційних системах. Ключами доступу також можна обмінюватися між командами в компаніях. Прості та стійкі до фішингу ключі доступу Ключі доступу легше використовувати, ніж багато традиційних методів автентифікації. Крім того, вони…

Читати далі

Найкращі практики нульової довіри
Найкращі практики нульової довіри

Швидкий перехід до більш віддаленої роботи та пов’язаний із цим вибух пристроїв різко збільшили кількість кіберзагроз. Пам’ятаючи про це, організації стикаються з проблемою захисту своїх надзвичайно складних екосистем хмарних технологій, оскільки люди, програмне забезпечення та навіть партнерські організації можуть становити загрозу безпеці цінних систем і даних. У результаті підхід Zero Trust зарекомендував себе як популярна система безпеки. Аналітична компанія Markets and Markets прогнозує, що глобальні витрати на програмне забезпечення та послуги на основі нульової довіри зростуть до 27,4 мільярда доларів США у 2022 році з 60,7 мільярда доларів США у XNUMX році.

Читати далі

Небезпека біометричних даних як автентифікації
Новини Trend Micro

Нове дослідження показує небезпеку вкрадених або витоку біометричних даних. Trend Micro попереджає, що відкрита біометрія становить серйозний ризик автентифікації для різноманітних цифрових сценаріїв, включаючи метавсесвіт. Щодня на цифрових платформах публікується велика кількість біометричних даних. До них відносяться шаблони обличчя, голосу, райдужної оболонки ока, долоні та відбитків пальців, які можна використовувати для обману систем автентифікації. Зображення та аудіовміст, які щодня публікуються в соціальних мережах і на платформах обміну повідомленнями, на новинних сайтах і державних порталах, стають цінним активом для кіберзлочинців. Нове дослідження...

Читати далі