Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Захистіть особисті дані за допомогою інтелектуальних засобів авторизації
Захистіть особисті дані за допомогою інтелектуальних засобів авторизації

Кількість людей і нелюдей в організаціях стрімко зростає, і рано чи пізно кожному з цих ідентифікаторів знадобиться доступ до критичних ресурсів. Це робить їх надзвичайно привабливими для кіберзлочинців. Часи, коли лише декілька адміністраторів мали розширені дозволи в ІТ-інфраструктурі компанії, давно минули. Більшість співробітників, додатків і пристроїв тепер також вимагають таких прав для доступу до критично важливих ресурсів, необхідних їм у повсякденній роботі. Тому класичне визначення привілейованих ідентифікацій більше не застосовується, оскільки врешті-решт кожна ідентичність може бути привілейованою та вимагає…

Читати далі

Безпечні ідентифікатори машин
Короткі новини про кібербезпеку B2B

Німецький виробник IT-безпеки випускає нову версію TrustManagementAppliance. PKI та рішення для керування ключами надають можливості керування життєвим циклом сертифікатів. Повністю перероблений і перероблений інтерфейс користувача робить роботу більш інтуїтивно зрозумілою та простішою. Наприклад, керовані діалоги та майстри спрощують створення та керування сертифікатами. Це особливо корисно для адміністраторів, яким лише час від часу потрібен доступ до платформи, яка зазвичай працює у фоновому режимі. Інші інновації включають додаткові програмні інтерфейси для підключення сторонніх систем, портал самообслуговування для користувачів і розширені можливості для підключення до зовнішніх центрів сертифікації (сертифікаційних центрів...

Читати далі

Захист ідентичності та доступу
Захист ідентичності та доступу

Європейський постачальник кібербезпеки та експерт з управління ідентифікацією та доступом оголошує про запуск своєї платформи SaaS Wallix One. Платформа містить основні рішення, необхідні компаніям для захисту їх цифрової діяльності. У результаті співробітники, зовнішні постачальники послуг, ІТ-адміністратори, персонал з обслуговування ПЛК або машини та роботи отримують доступ до ІТ- або ОТ-інфраструктури, пристроїв, програм і даних лише після перевірки їх особи та наданих їм прав. Аутсорсинг управління ідентифікацією та рішеннями безпеки доступу до Wallix One пропонує менеджерам з ІТ-безпеки декілька переваг: контроль над доступом до важливих ресурсів компанії, зниження ризиків, пов’язаних із крадіжкою особистих даних…

Читати далі

ШІ загрожує кібербезпеці
Короткі новини про кібербезпеку B2B

За допомогою ШІ кіберзагрози набувають нової форми. Злочинці використовують це, щоб націлитися на ідентифікацію та обійти механізми автентифікації. Це все нові вектори атаки ШІ. Штучний інтелект (ШІ) впливає на сучасне суспільство безпрецедентною швидкістю. ChatGPT та інші генеративні інструменти штучного інтелекту мають багато переваг, але їх також можуть використовувати зловмисники та завдати значної шкоди. Зараз CyberArk Labs досліджує цей ландшафт загроз, що розвивається, щоб краще зрозуміти, що означають нові вектори атак штучного інтелекту для програм захисту ідентифікаційної інформації, і допомогти розробити нові стратегії захисту...

Читати далі

Web 3.0 пропонує нові поверхні для атак
Web 3.0 пропонує нові поверхні для атак

Поява Web 3.0 відбулася в той час, коли світ докорінно змінювався. У той час, коли людям казали залишатися вдома та обмежувати особисті контакти, життя мало продовжуватися. Справи мали продовжуватись у звичайному режимі, треба було укладати договори та переказувати гроші. Web 3.0 став можливістю для компаній відкрити цифрове майбутнє. Сьогодні все можна і робиться цифровим способом, і хоча переваги очевидні, з’явилися нові ризики та виклики. З переходом…

Читати далі

ШІ співучасника: крадіжка ідентифікаційних даних 
Штучний інтелект співучасника: крадіжка ідентифікаційних даних – зображення Еріка Блантона з Pixabay

Ідентифікаційні дані завжди були одним із улюблених предметів кіберзлочинців. З їх допомогою можна ініціювати компрометацію облікового запису та здійснити шахрайство з особистими даними. Тепер ChatGPT & Co також допомагають із ідеальними фішинговими електронними листами. Заява Дірка Декера, регіонального директора з продажів DACH & EMEA South у Ping Identity. Зловмисники зазвичай використовують соціальну інженерію та фішинг. Рівень успіху таких атак, здебільшого заснованих на масовості, обмежений. Індивідуалізовані електронні листи та повідомлення, адаптовані до жертви, пропонують значно вищі показники успіху, але також вимагають значно більше роботи...

Читати далі

Ризики, пов’язані з ідентифікацією, зростають
Ризики, пов’язані з ідентифікацією, зростають

Нове глобальне дослідження «2023 Identity Security Threat Landscape» показує, що ризики кібербезпеки на основі ідентифікаційної інформації продовжують зростати. Причинами цього є, з одного боку, складні економічні умови, а з іншого — темпи технологічних інновацій, зокрема динамічний розвиток штучного інтелекту (ШІ). Компанії продовжують розвивати цифрові та хмарні ініціативи. Нездатність адекватно інвестувати в кібербезпеку швидко призведе до більшої, незахищеної, орієнтованої на ідентифікацію поверхні атаки. У звіті CyberArk Identity Security Threat Landscape Report підведені підсумки. Події в Німеччині Майже всі респонденти (99%) очікують зростання ризиків, пов’язаних із ідентифікацією...

Читати далі

Викрадені дані про загрозу безпеці
Викрадені дані про загрозу безпеці

Зламані цифрові ідентифікаційні дані та облікові записи користувачів становлять один із найбільших ризиків для кібербезпеки для компаній – це ключовий висновок звіту про порушення ідентифікаційної інформації за 2023 рік. Загалом у 1,5 році таким чином було викрадено 2022 мільярда записів у всьому світі, із середньою шкодою для компаній 9,4, XNUMX мільйони доларів за випадок. Ситуація розвивається в критичному напрямку для багатьох компаній і галузей з двох причин: з одного боку, зловмисники можуть використовувати вкрадені ідентифікаційні дані, облікові записи користувачів і дані як плацдарм для подальших атак. Крім того, зловмисники все частіше використовують штучний інтелект для своїх атак...

Читати далі

Зосередьтеся на ідентичностях
Зосередьтеся на ідентичностях

Новий підхід до ІТ-безпеки зосереджується на ідентифікаціях. В останні роки все більше компаній переходять на гібридні та децентралізовані робочі середовища. Завдяки цій зміні ІТ-групи зрозуміли, що не можна довіряти мережі, як раніше. Тепер працівники мають прямий доступ до ресурсів своєї компанії через Інтернет, минаючи традиційні засоби безпеки, такі як віртуальні приватні мережі (VPN) і брандмауери. Зміна не обмежується лише мережею — віддалена робота довела, що будь-хто, будь-де, з будь-ким…

Читати далі

Платформа безпеки: захист особистих даних
Платформа безпеки: захист особистих даних

На своїй конференції з безпеки CyberArk Impact 2022 компанія CyberArk оприлюднила кілька інновацій, які виводять захист особистих даних на новий рівень. Розширення пов’язані з керуванням привілейованим доступом, ідентифікацією, хмарною безпекою та керуванням секретами – і таким чином підтримують компанії у впровадженні стратегій нульової довіри. Компанії стикаються з серйозними проблемами. З одного боку, вони повинні звести до мінімуму загрози безпеці, пов’язані зі збільшенням використання хмари та прийняттям SaaS, а також збільшенням кількості ідентифікацій, які приходять із цим. З іншого боку, необхідно посилити оборонні заходи, щоб мати можливість протистояти все більш витонченим сценаріям атак...

Читати далі