Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Хакерська атака на багато німецьких палат ремесел
Короткі новини про кібербезпеку B2B

Більшість веб-сайтів 53 німецьких ремісничих палат наразі недоступні. Усі вони показують однакову картину, що їх турбує системний збій. Проте окремі палати вже підтвердили хакерську атаку на постачальника ІТ-послуг. На даний момент ви можете швидко дізнатися, яка палата ремесел керує своїми системами, або принаймні домашню сторінку постачальника ІТ-послуг ODAV у Штраубінгу, Баварія. Усі веб-адреси наразі перенаправляються на www.hwk-info.de і показують лише інформаційний банер із приміткою «Наша домашня сторінка зараз недоступна!». Також є інформація «Ми наполегливо працюємо над покращенням наших систем...

Читати далі

Вирішувачі ІТ-проблем за допомогою AI: AI Assistant for Observability
ІТ-вирішувачі проблем за допомогою штучного інтелекту: AI Assistant for Observability – зображення Фейсала Мехмуда на Pixabay

Elastic оголошує про запуск AI Assistant для спостереження та загальної доступності універсального профілювання. Трансформація спостережуваності складних хмарних середовищ: централізована та необмежена наскрізна видимість для інженерів з надійності сайтів (SRE). Elastic, компанія, що стоїть за Elasticsearch®, оголошує про запуск Elastic AI Assistant for Observability та загальну доступність Universal Profiling™. Це надає інженерам з надійності сайту (SRE), незалежно від рівня їхнього досвіду, контекстно-залежну, релевантну та дієву операційну інформацію щодо свого відповідного ІТ-середовища. Сучасні ІТ-операційні команди стикаються із системними проблемами, що постійно змінюються, і проблемами, характерними для їх конкретного ІТ-середовища...

Читати далі

Великі прогалини у виявленні та реагуванні в області OT
Великі прогалини у виявленні та реагуванні в зоні OT – зображення Піта Лінфорта з Pixabay

Новий звіт показує, що центри безпеки підприємства (SOC) прагнуть розширити виявлення та реагування на простір OT. Однак, згідно з дослідженням Trend Micro, брак видимості та знань у співробітників створює значні перешкоди. Згідно з дослідженням японського постачальника кібербезпеки, половина компаній тепер мають SOC, який демонструє певний ступінь прозорості ICS/OT (системи промислового управління / операційні технології). Але навіть серед опитаних компаній, які мають більш комплексну SOC, лише близько половини (53…

Читати далі

Група PLAY: IT-службу швейцарської поліції зламано та викрадено дані
Короткі новини про кібербезпеку B2B

Якщо інформація від групи PLAY правильна, то вони стверджують, що отримали 900 ГБ даних від Xplain, швейцарської ІТ-служби та програмного забезпечення, яке підтримує багато швейцарських органів влади, таких як поліція, правоохоронні органи, митна та прикордонна адміністрація, суди та частини армії забезпечені послугами та програмним забезпеченням. Перші 7 ГБ вже доступні для безкоштовного завантаження в Darknet. Зараз Швейцарія потерпає від багатьох резонансних атак. Після атаки на Media CH і NZZ постраждав швейцарський постачальник ІТ-послуг і програмного забезпечення Xplain. Вже 23.05.2023 травня XNUMX року група APT PLAY хоче досягти успіху…

Читати далі

Нові положення регламенту безпеки експлуатації
Нові положення регламенту безпеки експлуатації

Нові положення Указу про промислову безпеку (BetrSichV) тепер передбачають, що необхідно оцінити потенційні прогалини в безпеці програмного забезпечення та технології вимірювання, контролю та регулювання (MSR), а також ступінь їх небезпеки. Оператори систем, які потребують моніторингу, таких як елеватори, резервуарні парки або біогазові установки, парові котли та інші резервуари під тиском, тепер зобов’язані виявляти потенційні кіберзагрози. Якщо оператор не провів відповідну оцінку ризику, є дефект, який може призвести до штрафів. Вольфганг Губер, регіональний директор у Центральній Європі спеціаліста з безпеки Cohesity, пояснює, як компанії можуть виконати ці юридичні вимоги, незважаючи на обмежені ресурси: «ІТ-команди вже отримують переваги від своєї архітектури безпеки...

Читати далі

Як ChatGPT підтримуватиме кіберзлочинців
Як ChatGPT підтримуватиме кіберзлочинців

Чат-бот OpenAI ChatGPT доводить, як штучний інтелект і машинне навчання можуть безпосередньо визначати життя та повсякденне життя. Просунуті ІТ-користувачі будуть використовувати такі інструменти для своїх цілей. А разом з цим, на жаль, і кіберзлочинці. Модель OpenAI ChatGPT AI заснована на неконтрольованому навчанні. За допомогою цього підходу ML модель AI подається великим набором даних без міток. Величезний масив матеріалів із книг, статей і веб-сайтів базується на джерелах до 2021 року та не має зв’язку з поточним Інтернетом. Але цього вже достатньо, щоб вивчити структури природної мови і оманливо...

Читати далі

Сучасне управління вразливістю в ІТ та ОТ
Сучасне управління вразливістю в ІТ та ОТ

Вимірювання й удосконалення ІТ-безпеки вже охопили багато компаній і просуваються вперед. Питання безпеки OT, з іншого боку, досі залишається закритою книгою для багатьох компаній. OTORIO пояснює, як можна однаково просувати безпеку ІТ і ОТ і яку роль у цьому відіграють управління вразливістю та підрахунок балів. Які найефективніші заходи зниження ризику, які забезпечують найефективніше зниження ризику для конкретного об’єкта, процесу чи всього виробничого об’єкта? Однак після того, як заходи зі зменшення ризику будуть впроваджені і залишиться прийнятний залишковий ризик, потрібно ще багато роботи. Причиною цього є,…

Читати далі

Завчасно виявляйте та усувайте сліпі зони ІТ
Завчасно виявляйте та усувайте сліпі зони ІТ

CrowdStrike Asset Graph допомагає організаціям завчасно виявляти та усувати сліпі зони на поверхні атаки. Він забезпечує унікальне уявлення про ресурси в ІТ-середовищі для оптимізації стратегій кіберзахисту та управління ризиками. CrowdStrike Holdings, Inc., провідний постачальник хмарного захисту кінцевих точок, робочих навантажень, ідентичності та даних, представила CrowdStrike Asset Graph. Це нова графічна база даних, побудована на CrowdStrike Security Cloud, яка дає керівникам ІТ та безпеки 360-градусний огляд усіх активів (як керованих, так і некерованих) і унікальне розуміння...

Читати далі

KRITIS все ще в полі зору через рік після Colinial Pipeline & Co.
Достовірні новини

Tenable бачить, що оператори KRITIS піддаються зростаючій потенційній загрозі. Також через рік після серйозної атаки на Colinial Pipeline & Co. з руйнівними наслідками. Коментар від Tenable. «За XNUMX місяців після того, як програми-вимагачі вразили JBS Foods і Colonial Pipeline, сумна реальність полягає в тому, що загроза для операторів критичної інфраструктури зросла, а не зменшилася. Зловмисники дбають лише про гроші, а не про вплив Зловмисники усвідомлюють вплив, який вони можуть мати, впливаючи на ці середовища, і покладаються на нього, щоб здійснювати свої атаки з більшою точністю та частотою...

Читати далі

Інструменти для ІТ-криміналістики після кібератак
Інструменти для ІТ-криміналістики після кібератак

Кібератаки є повсякденним явищем для більшості компаній, і зазвичай це лише питання часу, коли безпеку даних буде порушено. Саме тоді криміналістичні інструменти починають працювати, допомагаючи слідчим групам розслідувати інциденти, отримувати докази та вживати контрзаходів. Не існує такого поняття, як XNUMX% захист від кібератак – це підтверджують, серед іншого, численні повідомлення про атаки програм-вимагачів і витоки даних у новинах і щоденних газетах. Тому для компаній важливо підготуватися до надзвичайних ситуацій і координувати процеси для...

Читати далі