Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

З NDR на основі ШІ проти програм-вимагачів
З NDR на основі ШІ проти програм-вимагачів

Загрози програм-вимагачів постійно зростають і розвиваються. Системи NDR (виявлення та реагування мережі) з підтримкою штучного інтелекту можуть краще йти в ногу і, отже, забезпечувати кращий захист. За даними швейцарської охоронної компанії Exeon Analytics, у зв’язку з появою програми-вимагача Akira великі компанії, зокрема ті, що пов’язані з Kritis або NIS 2, зіткнулися з новою небезпекою, оскільки наразі немає дешифратора для поточних версій шкідливого програмного забезпечення та Нова група в основному зосереджена на жертвах, у яких вона може вимагати великі викупи. За словами Ерісманна, багато систем SIEM (інформаційна система безпеки та управління подіями) пропонують...

Читати далі

Одного лише керування ідентифікацією та доступом (IAM) недостатньо
Одного лише керування ідентифікацією та доступом (IAM) недостатньо – зображення Герда Альтмана на Pixabay

Хоча стратегія нульової довіри зазвичай включає комплексне керування ідентифікацією та доступом (IAM), швейцарський фахівець із безпеки Exeon Analytics застерігає не покладатися переважно на IAM. «Нульова довіра» надто часто базується на постійній перевірці ідентичності користувачів, яка неефективна у випадках вкрадених ідентифікацій, каже Exeon. Нульова довіра — це всеохоплююча стратегія безпеки, спрямована на безперервний аудит і перевірку доступу до внутрішніх і зовнішніх ресурсів. Він заснований на принципі, що мережеві пристрої та користувачі повинні постійно підтверджувати свою особу, оскільки...

Читати далі

Захистіть атаки Storm-0558 за допомогою машинного навчання
Короткі новини про кібербезпеку B2B

Системи кібербезпеки, засновані на машинному навчанні, ідентифікують атаки, виявляючи відхилення від нормального. За словами фахівців з безпеки Exeon, це могло запобігти атаці групи APT Storm-0558. За словами швейцарських фахівців з безпеки в Exeon, атаку ймовірної китайської хакерської групи Storm-0558 на велику кількість урядових установ та інших організацій можна було запобігти. Зловмисники вкрали ключ підпису у Microsoft. Потім вони змогли використати це, щоб видавати робочі маркери доступу для Outlook Web Access (OWA) і Outlook.com і зламати електронні листи та їх вкладення. Помилка в…

Читати далі

Рішення: від NIS до NIS2
Від NIS до NIS2

NIS2 включає набагато більше компаній, ніж NIS, більш відома як KRITIS. Зміна є викликом для багатьох. Нові технології, такі як NDR – Network Detection and Response, вирішують багато вимог для компаній. За словами швейцарського спеціаліста з кібербезпеки Exeon Analytics, версія Директиви NIS, оновлена ​​Європейською Комісією в січні 2023 року, яка називається NIS2, має значний вплив на те, як організації, що належать до так званої критичної інфраструктури, працюють, керують і контролюють свої мережі. NIS2 спрямований на підвищення стійкості та оперативності…

Читати далі

ML допомагає виявити аномалії
Короткі новини про кібербезпеку B2B

Багато груп безпеки все ще покладаються на статичні підписи для виявлення загроз. Вони або покладаються на систему виявлення вторгнень (IDS) для аналізу мережі, або на статичні виявлення поведінки на основі журналів кінцевих точок. Але з дедалі більшою кількістю даних стає важко відслідковувати та охоплювати всі джерела та моделі атак окремими правилами. Щоб подолати ці проблеми, Exeon каже, що алгоритми машинного навчання (ML) допомагають змінити перспективу розвитку виявлення. Кожен, хто використовує ML, може дізнатися нормальний стан спілкування, розпізнати відхилення та...

Читати далі

Запобігання вторгненню навіть із зашифрованим мережевим трафіком
Запобігання вторгненню навіть із NDR зашифрованого мережевого трафіку

Надійна система запобігання вторгненням IPS також повинна захищати від зашифрованого мережевого трафіку та атак нульового дня. Однак, оскільки багато рішень працюють із виявленням на основі сигнатур, вони зазвичай не можуть захистити від атак нульового дня. Нова NDR від ExeonTrace виконує IPS одночасно. Завдяки ExeonTrace швейцарська охоронна компанія Exeon Analytics пропонує рішення для виявлення зловмисників, яке виходить далеко за межі можливостей звичайних систем запобігання вторгненням (IPS). Зокрема, ExeonTrace також може виявляти атаки нульового дня, проти яких рішення IPS не можуть запропонувати жодного захисту через їх виявлення на основі сигнатур. Такі системи підходять...

Читати далі

EDR без NDR зі слабкими місцями захисту
EDR без NDR зі слабкими місцями захисту

Швейцарська охоронна компанія Exeon Analytics застерігає, щоб не покладатися лише на звичайні рішення EDR (Endpoint Detection & Response) під час захисту кінцевих точок. Оскільки програмне забезпечення агента не завжди запускається в кінцевій точці, що створює слабкі місця в мережі захисту. Багато кінцевих точок у сучасних гібридних мережах не підтримують агентів, необхідних для цього, і там, де такі агенти запущені, вони можуть бути підірвані та дезактивовані складними атаками. Крім того, через тенденцію до роботи з дому та BYOD (Bring Your Own Device), ІТ-команди та служби безпеки часто не мають доступу до приватних кінцевих точок...

Читати далі

NDR push шляхом аналізу метаданих 
NDR push шляхом аналізу метаданих

Завдяки аналізу метаданих замість звичайної глибокої перевірки пакетів (DPI) швейцарська компанія з кібербезпеки Exeon Analytics створює на європейському ринку модернізоване та перспективне рішення Network Detection & Response (NDR). На відміну від встановлених методів, заснованих на DPI, трафік зашифрованих даних не впливає на аналіз метаданих. Це актуально, оскільки сучасні кібератаки, такі як APT, програми-вимагачі та бічні переміщення, значною мірою покладаються на зашифрований зв’язок для отримання інструкцій щодо атаки від віддалених серверів командування та керування (C&C). Зашифровані метадані привертають увагу Традиційні рішення NDR зазвичай виявляють такі процеси за допомогою комплексного аналізу даних,…

Читати далі