Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

ІТ-безпека: NIS-2 робить її головним пріоритетом
ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо це стосується невеликих компаній. Чим більша компанія, тим рідше керівники відчувають відповідальність. Незалежно від того, малі та середні компанії чи корпорації: лише 25 відсотків німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Це підтверджено репрезентативним дослідженням «Кібербезпека в цифрах», проведеним G DATA CyberDefense AG, Statista та brand eins. Кібератаки на компанії та установи спричиняють високі витрати та ілюструють важливість широких заходів безпеки ІТ. З…

Читати далі

Кіберзлочинці: так вони загрожують компаніям у 2024 році
Нові шляхи кіберзлочинців у 2024 році

У 2024 році кіберзлочинці все більше маніпулюватимуть текстами, зображеннями та голосами за допомогою ШІ та вимагатимуть від компаній все більших викупів, кажуть експерти G DATA CyberDefense. Які кіберризики загрожують компаніям у наступному році? За даними G DATA CyberDefense, штучний інтелект (ШІ) все більше стає серйозною загрозою для ІТ-безпеки. Кіберзлочинці все більше використовують великий потенціал штучного інтелекту та ставлять під загрозу ІТ-безпеку фейками. Подальші виклики, такі як посилення нормативних вимог і високі вимоги щодо викупу, роблять ІТ-безпеку ще більш сізіфовим завданням. Кіберзлочинці використовують штучний інтелект для підвищення ефективності...

Читати далі

Розуміння програм-вимагачів у ігровій формі
Розуміння програм-вимагачів у ігровій формі (Зображення GData)

Компанії, які стають жертвами атаки програм-вимагачів, часто місяцями борються з такими наслідками, як збої в мережі та втрата продажів. Нова серія ігор дає знання по темі. Ефективний захист від програм-вимагачів має важливе значення. Щоб привернути увагу співробітників до цієї теми, Академія G DATA доповнює тренінги з питань безпеки новою серією ігор про програми-вимагачі. Що особливого: ігровий підхід забезпечує ефективне та стабільне навчання. Згідно з поточним звітом керівництва BSI, програми-вимагачі є і залишаються найбільшою загрозою ІТ-безпеці компаній. Одна проблема: багатьом працівникам не вистачає необхідного...

Читати далі

Нові вразливості: OneNote, макроси, UEFI
Нові вразливості: OneNote, макроси, UEFI - фото AltumCode на Unsplash

У звіті про загрози показано нові методи атаки: кіберзлочинці використовують уразливості UEFI та неправильно використовують формати файлів Microsoft, щоб обійти функції безпеки макросів. Кількість відвернутих ІТ-атак залишається на високому рівні. Про це йдеться в поточному звіті про загрози G DATA CyberDefense. Існує багато вразливостей, якими постійно користуються кіберзлочинці. Як буткіти UEFI вимикають функції безпеки та роблять системи вразливими. Інше шахрайство, яке використовують зловмисники, — це маніпулювання файлами OneNote або Publisher, які містять зловмисне програмне забезпечення. Уразливості використовуються негайно. Поточний звіт про загрози від G DATA CyberDefense доводить, що зловмисники швидко реагують на зміну ситуації...

Читати далі

Керований EDR "Made in Germany"
Керований EDR "Made in Germany"

Недостатньо кваліфікованого персоналу, велике робоче навантаження та недостатні спеціальні знання: три проблеми багатьох компаній із ІТ-безпекою. Завдяки G DATA 365 Managed Endpoint Detection and Response є рішення, за якого ІТ-менеджери передають ІТ-безпеку в руки досвідчених експертів із безпеки. Кіберзлочинці не знають ні кінця дня, ні вихідних. Таким чином, цілодобовий захист від атак із використанням аналітиків у фоновому режимі є важливим для кожної компанії, але вони не можуть собі це дозволити. Сьогодні IT-менеджери мають справу не тільки з масовими атаками. Кіберзлочинці покладаються на цілеспрямовані атаки, щоб проникнути в корпоративну мережу. Г…

Читати далі

Управління мобільними пристроями також для малого та середнього бізнесу
Короткі новини про кібербезпеку B2B

Постачальник засобів безпеки G DATA повністю оновив систему керування мобільними пристроями, завдяки чому також забезпечує більшу безпеку для смартфонів. Сфера мобільної безпеки в мережі тепер також доступна для малих і середніх підприємств - сфера, яка зазвичай менш добре захищена. G DATA CyberDefense фундаментально переглянула своє рішення для керування мобільними пристроями (MDM). Завдяки оновленню навіть невеликі компанії з п’ятьма смартфонами тепер можуть безпечно керувати своїми пристроями в корпоративній мережі за допомогою автономного рішення, незалежно від обраного захисту кінцевої точки. MDM для малих і середніх підприємств із лише 5 смартфонами Рішення MDM доступне як для мобільних пристроїв Android, так і для…

Читати далі

ІТ-безпека: близько 100 варіантів зловмисного програмного забезпечення за хвилину
ІТ-безпека: близько 100 варіантів зловмисного програмного забезпечення за хвилину

Експерти з безпеки G DATA CyberDefense виявили близько 50 мільйонів різних шкідливих програм у 2022 році. Згідно з новим звітом про загрози G DATA CyberDefense, це вдвічі більше, ніж у 2021 році. Зловмисники покладаються на фішинг і шкідливу рекламу. Щоб поширити шкідливий код, зловмисники все більше покладаються на зловмисну ​​рекламу, тобто зловмисну ​​рекламу, і отруєння пошукових систем на додаток до фішингу. Крім того, у четвертому кварталі 2022 року знову різко зросла кількість захищених від кібератак. У 2022 році кіберзлочинці за один день випустили майже 135.000 93 нових варіантів свого шкідливого програмного забезпечення – понад XNUMX спроби атак на хвилину....

Читати далі

Звіт про безпеку мобільних пристроїв: 2 нові шкідливі програми щохвилини 
Звіт про безпеку мобільних пристроїв: 2 нові шкідливі програми щохвилини

Власники смартфонів на Android піддаються високому кіберризику. Мобільна безпека: хоча атак менше, вони виконуються набагато краще. Минулого року користувачам Android загрожували дві шкідливі програми на хвилину. Краю не видно. Що стосується зловмисного програмного забезпечення Android, кіберзлочинці наразі шукають якість, а не кількість. Поточний звіт про мобільну безпеку від G DATA CyberDefense показує, що спадна тенденція першої половини 2022 року продовжилася в другій половині року. Минулого року зловмисники щохвилини публікували лише дві-три програми зі зловмисним програмним забезпеченням. У році…

Читати далі

ІТ-безпека: ненавчені працівники становлять ризик

Коли йдеться про ІТ-безпеку, працівникам німецьких компаній потрібно багато чого надолужити: майже 34 відсотки мають низькі або дуже низькі навички, тому ризикують безпекою своєї компанії від кібератак, особливо в секторі охорони здоров’я. Кіберзлочинцям легко доводиться в німецьких компаніях. Через низькі знання про ІТ-безпеку робоча сила не готова до атаки в надзвичайних ситуаціях. Більше третини учасників опитування оцінили особисту компетентність як «низьку» або «дуже низьку». Лише кожен десятий працівник вважає себе дуже високими здібностями в цій сфері. Співробітникам не вистачає...

Читати далі

Звіт про загрозу: подальше використання вразливості Log4J
Log4j Log4shell

Зовнішній вигляд оманливий: хоча кількість кібератак зменшується, кіберзлочинці зараз дуже активні. Повідомлення про загрозу це підтверджує. Хоча Log4J все ще піддається активним атакам, злочинці також використовують зловмисне програмне забезпечення, таке як Berbew, Neojitt і FormBook, щоб проникнути в організації. У середині грудня 2021 року BSI опублікував червоне попередження про вразливість системи безпеки Log4J (також відомої як Log4Shell). Вже тоді влада попередила, що кіберзлочинці активно використовують вразливість. Наразі ці побоювання справджуються, як показує поточний звіт про загрози G DATA CyberDefense. Цілеспрямовані атаки на вразливість Log4J Замість нових хвиль атак…

Читати далі