Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кількість фішингових атак досягла найвищого рівня
Кількість фішингових атак досягла найвищого рівня

Понад 30 відсотків компаній і споживачів піддавалися мобільним фішинговим атакам у кожному кварталі 2022 року. Найбільше постраждали такі жорстко регульовані галузі, як банківська справа та страхування. Компанія Lookout опублікувала звіт про глобальний стан мобільного фішингу. Згідно з даними, у 2022 році спостерігався найвищий відсоток мобільних фішингових атак за всю історію: у середньому понад 30 відсотків компаній і споживачів піддавалися цим атакам щокварталу. Lookout також виявив, що користувачі на всіх пристроях, особистих чи робочих, отримували більше мобільних фішингових посилань...

Читати далі

Сучасний фішинг BEC: вкрадено мільярди доларів 
Сучасний фішинг: вкрадено мільярди доларів

Компрометація бізнес-електронної пошти (BEC) — це великий бізнес для кіберзлочинців. Згідно з дослідженням ФБР про кіберзлочинність у 2021 році, фішинг BEC завдав майже 2021 мільярда доларів збитків у 2,4 році. BEC — це, по суті, тип фішингової атаки. Lookout досліджує, як сучасний фішинг вийшов за межі електронної пошти. З поширенням смартфонів і планшетів зловмисники тепер виходять далеко за межі електронної пошти. Тепер вони також використовують інші платформи, такі як текстові повідомлення, програми обміну повідомленнями, такі як Signal і WhatsApp, а також програми соціальних мереж, щоб атакувати свої цілі...

Читати далі

Зосередьтеся на ідентичностях
Зосередьтеся на ідентичностях

Новий підхід до ІТ-безпеки зосереджується на ідентифікаціях. В останні роки все більше компаній переходять на гібридні та децентралізовані робочі середовища. Завдяки цій зміні ІТ-групи зрозуміли, що не можна довіряти мережі, як раніше. Тепер працівники мають прямий доступ до ресурсів своєї компанії через Інтернет, минаючи традиційні засоби безпеки, такі як віртуальні приватні мережі (VPN) і брандмауери. Зміна не обмежується лише мережею — віддалена робота довела, що будь-хто, будь-де, з будь-ким…

Читати далі

Модернізувати ІТ-інфраструктуру
Короткі новини про кібербезпеку B2B

Southwest Airlines, одна з найбільших і найавторитетніших авіакомпаній США, була змушена скасувати близько 45 відсотків своїх запланованих рейсів під час зимових свят. Ймовірно, це пов’язано із застарілою ІТ-інфраструктурою та ІТ-системами. Інші авіакомпанії також стикалися з поганою погодою та святковим трафіком, але не зіткнулися з таким рівнем збоїв. Ці кілька прикладів показують, що коли компанії використовують застарілу, неефективну ІТ-інфраструктуру, вона з часом прогинається під тиском неочікуваних змін. Деякі компанії тримаються своїх застарілих систем, тому що не бачать сенсу щось робити...

Читати далі

Мобільний: хмарна безпека та безпека кінцевих точок на одній платформі
Мобільний: хмарна безпека та безпека кінцевих точок на одній платформі

Хмарна платформа безпеки Lookout для всіх мобільних кінцевих точок поєднує безпеку кінцевих точок і хмарну безпеку, знижуючи ризики та забезпечуючи єдину відповідь на загрози додатків і даних. Lookout оголосила про додавання нових можливостей і функцій до своєї Cloud Security Platform. Результатом є наразі єдине рішення в галузі для безпеки кінцевих точок у хмарі. Внутрішня хмарна платформа містить уніфіковану структуру політики для керування та застосування політик у мобільних, хмарних, веб- та пропрієтарних програмах. До нововведень...

Читати далі

Компрометація бізнес-електронної пошти: більше, ніж просто фішинг
Короткі новини про кібербезпеку B2B

Компрометація бізнес-електронної пошти (BEC) — це великий бізнес для кіберзлочинців. Згідно з дослідженням ФБР про кіберзлочинність у 2021 році, у 2021 році BEC завдав майже 2,4 мільярда доларів збитків. З поширенням смартфонів і планшетів зловмисники тепер виходять далеко за межі електронної пошти. Тепер вони також використовують інші платформи, такі як текстові повідомлення, програми обміну повідомленнями, як-от Signal і WhatsApp, а також програми соціальних мереж, щоб атакувати та скомпрометувати свої цілі. З такою кількістю додатків SaaS, які співробітники використовують щодня, одна успішна фішингова атака може вплинути на всю організацію...

Читати далі

телефон зламали? Небезпеки для МСП
телефон зламали? Небезпеки для МСП

Хоча технологія сучасних смартфонів пропонує великі можливості та зручність для використання в бізнесі, вона також може становити ризик для інвентаризації даних компанії. Lookout містить основні ознаки, за якими можна дізнатися, чи ваш телефон зламано. Існує незліченна кількість загроз для мобільних пристроїв і даних, що зберігаються на них. Оскільки смартфони стали настільки широко поширеними, хакери змінили спосіб отримання доступу до інформації. Найпоширеніші методи злому смартфонів Текстові повідомлення: Шкідливе програмне забезпечення та віруси часто поширюються через текстові повідомлення. Зловмисне програмне забезпечення є скороченням від «шкідливого програмного забезпечення», тому...

Читати далі

Чи загрожує TikTok мобільним пристроям державних службовців? 
Короткі новини про кібербезпеку B2B

Сенат США ухвалив закон, який забороняє федеральним службовцям використовувати TikTok на державних пристроях. Чи небезпечний китайський оператор TikTok ByteDance? Можливо, також для європейських чи німецьких чиновників і державних службовців? Голосування є останнім заходом законодавців США для придушення китайської компанії ByteDance на тлі побоювань агентств національної безпеки, що Пекін може зловживати додатком TikTok, розгорнутим на мобільних пристроях чиновників, щоб шпигувати за американцями. Коментар Ахілеша Дхавана, старшого директора з рішень безпеки в Lookout. Хочете також стежити за TikTok?…

Читати далі

Шпигунське програмне забезпечення для моніторингу уйгурів
Шпигунське програмне забезпечення для кампаній стеження за уйгурами

Аналітики ІТ-безпеки виявили дві нові шпигунські програми для стеження, націлені на уйгурів у материковому Китаї та за кордоном. В одній кампанії був представлений новий інструмент моніторингу Android, який Lookout назвав BadBazaar, який має спільну інфраструктуру з іншими раніше виявленими інструментами, націленими на уйгурів. Інший інструмент використовує оновлені варіанти раніше оприлюдненого інструменту MOONSHINE, виявленого Citizen Lab, який був націлений на тибетських активістів у 2019 році. Незважаючи на те, що роками велися кампанії спостереження та затримання уйгурів та інших турецьких етнічних меншин, після...

Читати далі

Критична вразливість в пристроях Apple
Короткі новини про кібербезпеку B2B

Apple нещодавно випустила оновлення програмного забезпечення для iOS і iPadOS 15.6.1, щоб усунути вразливість ядра нульового дня, позначену як CVE-2022-32917. Ця критична вразливість у пристроях Apple дозволяє виконувати код із привілеями ядра. Lookout пояснює, як. Apple знає про звіт, в якому згадується активне використання вразливості в дикій природі. Ця вразливість може дозволити зловмисно створеній програмі виконувати довільний код із привілеями ядра. Цей CVE може вплинути на моделі Apple iPhone, iPad і iPod Touch, тобто будь-хто, хто користується одним із цих пристроїв, негайно отримає свій пристрій...

Читати далі