Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Звіт аналітика: виявлення та реагування окупаються
Новини Trend Micro

Розгортання рішень для виявлення та боротьби з кібератаками – виявлення та реагування – у всій ІТ-інфраструктурі (XDR) окупається для компаній. Це підтверджує нове дослідження аналітичної компанії ESG, яке доступне як дослідження. Опитані компанії заявили, що завдяки інтелектуальному використанню даних з кількох мережевих рішень безпеки вони можуть швидше ідентифікувати загрози та менше обтяжені помилковими тривогами. Виявлення кіберзагроз стало складнішим Опитування ESG показало, що для 85 відсотків компаній виявлення та реагування на кіберзагрози –...

Читати далі

Озброєний проти кібератак і втрати даних
Резервне копіювання мережі

Метою ефективної стратегії кібервідмовостійкості є забезпечення безпеки бізнес-операцій компанії у разі кібератак або втрати даних. Концепція включає безпеку, ІТ-інфраструктуру, бізнес-процеси та безперервність. Таким чином, кіберстійкість є профілактичним заходом для комплексної протидії наслідкам зловмисного програмного забезпечення, внутрішніх загроз, помилок людини, а також збоїв програмного та апаратного забезпечення. Як працює кіберстійкість: чотири ключові компоненти 1. Захист від загроз: протидія атакам зловмисного програмного забезпечення та витоку даних З розвитком технологій зростає й кількість складних кібератак. Незалежно від того, віруси, хробаки, боти, трояни чи кейлоггери, звичайні форми зловмисного програмного забезпечення не лише мають високий потенціал шкоди, але й...

Читати далі

5 найпопулярніших фішингових атак
Фішингова атака

Фішингові атаки процвітають. Це не тільки впливає на індивідуального споживача, але й компанії все більше відчувають на собі наслідки цих кібератак. Використовуючи електронну пошту та інші повідомлення як «троянський кінь» для зловмисного програмного забезпечення, хакери все частіше можуть заволодіти даними компаній і клієнтів, вимагати за них викуп і навіть паралізувати цілі компанії. Фішингові атаки стають все більш нерозбірливими: під виглядом рахунків-фактур, ділових електронних листів або приватних повідомлень їм вдається виглядати дуже справжніми. Багато бізнес-лідерів у відчаї і навіть готові заплатити мільйони доларів викупу, щоб зберегти свою діяльність...

Читати далі

Хакери атакують виборчу кампанію в США
Новини FireEye

Microsoft попереджає про кібератаки на людей і організації, пов'язані з виборчою кампанією в США. Джон Халтквіст, старший директор з аналізу Mandiant Threat Intelligence, особливо стурбований агресивними кампаніями російської військової розвідки. «Спільним для діяльності політичного кібершпигунства є те, що вони спрямовані на політичні організації, оскільки партії та кампанії є хорошими джерелами інформації про заплановану політику. Хакерська група APT28 має унікальну історію, яка викликає занепокоєння щодо можливої ​​руйнівної діяльності та інформаційних кампаній. Російська військова розвідка регулярно порушує міжнародні норми Крім хакерської кампанії…

Читати далі