Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

КРИТИКА: Аномалії мереж OT та IoT поширені всюди 
КРИТИКА: Аномалії мережі OT та IoT є всюдисущими - зображення Герда Альтмана на Pixabay

Новий звіт показує, що мережеві аномалії та атаки є найпоширенішими загрозами для середовищ OT та IoT, особливо в області критичної інфраструктури. Уразливості в критичних виробничих зонах зросли на 230 відсотків. Nozomi Networks опублікувала свій останній звіт Networks Labs OT & IoT Security Report. Аналіз експертів показує, що мережеві аномалії та атаки становлять найбільшу загрозу для середовищ OT та IoT. Ще одна причина для занепокоєння: уразливості в критичних виробничих областях зросли на 230 відсотків. Тому кіберзлочинці мають набагато більше можливостей отримати доступ до мереж і спричинити ці аномалії. Зібрано телеметричні дані…

Читати далі

NDR і машинне навчання проти викрадання даних
NDR і машинне навчання проти викрадання даних

Багато компаній не в змозі ефективно запобігти викраденню та крадіжці даних. За даними Exeon, найпоширенішими причинами такого розкриття конфіденційних і особистих даних є кібератаки та людські помилки. NDR і машинне навчання є потужними інструментами проти викрадання даних. Лише своєчасне виявлення вразливостей і кібератак може запобігти викраденню даних, а потім їх публікації зловмисниками або використанню для отримання викупу. Зростаюча складність мереж і середовищ додатків ускладнює для компаній надійне запобігання викраденню. Багато шлюзів – переважно через…

Читати далі

Промислова кібербезпека з функціями XDR
Промислова кібербезпека з функціями XDR – зображення Сари Север на Pixabay

Kaspersky розширив своє рішення Kaspersky Industrial CyberSecurity, включивши автоматизовані централізовані можливості аудиту відповідності. Крім того, платформа тепер має розширені можливості розширеного виявлення та реагування (XDR) і аналізу мережевого трафіку (NTA), а також новий інтерфейс користувача для полегшення керування. За даними Kaspersky ICS CERT, у першій половині 2023 року шкідливі об’єкти були заблоковані на 16 відсотках комп’ютерів із системою промислового контролю (ICS) у Німеччині. Щоб протистояти зростанню та ускладненню кіберзагроз, націлених на промислові комп’ютери, Kaspersky Industrial Security пропонує додаткові функції...

Читати далі

Adversary Report розкриває хитрощі кіберзлочинців
Adversary Report розкриває хитрощі кіберзлочинців

Детальний аналіз фактичних атак на компанії відкриває нову аферу, яку використовують кіберзлочинці, щоб приховати тривалість свого перебування та таким чином перешкодити швидкому захисному реагування. Новий звіт Sophos Active Adversary Report розкриває прийоми, які використовують кіберзлочинці. Компанія Sophos опублікувала новий звіт про активну супротивницю. Особливо вражаюче: у 42 відсотках проаналізованих атак були відсутні телеметричні протоколи, а у 82 відсотках цих випадків зловмисники активно дезактивували або видалили дані телеметрії, щоб приховати свої атаки. Крім того, тривалість перебування в зламаній системі продовжує зменшуватися, встановлюючи тенденцію...

Читати далі

Qakbot продовжує активно кидати виклик розбитій мережі
Короткі новини про кібербезпеку B2B

Як показують нові дані аналізу загроз від Cisco Talos, суб’єкт загрози (афілійовані особи), який стоїть за шкідливим програмним забезпеченням Qakbot, залишається активним і знову проводить кампанію з початку серпня 2023 року. Під час кампанії вони поширювали програму-вимагач «Ransom Knight» і бекдор «Remcos» за допомогою фішингових електронних листів. Що особливого: наприкінці серпня інфраструктура Qakbot була конфіскована ФБР. Тим не менш, акція, яка стартувала на початку серпня, триває. Це свідчить про те, що дії правоохоронних органів, можливо, не вплинули на інфраструктуру надсилання спаму операторів Qakbot, а лише на їхні командно-контрольні (C2) сервери. Qakbot використовує інші канали збуту…

Читати далі

Вирішувачі ІТ-проблем за допомогою AI: AI Assistant for Observability
ІТ-вирішувачі проблем за допомогою штучного інтелекту: AI Assistant for Observability – зображення Фейсала Мехмуда на Pixabay

Elastic оголошує про запуск AI Assistant для спостереження та загальної доступності універсального профілювання. Трансформація спостережуваності складних хмарних середовищ: централізована та необмежена наскрізна видимість для інженерів з надійності сайтів (SRE). Elastic, компанія, що стоїть за Elasticsearch®, оголошує про запуск Elastic AI Assistant for Observability та загальну доступність Universal Profiling™. Це надає інженерам з надійності сайту (SRE), незалежно від рівня їхнього досвіду, контекстно-залежну, релевантну та дієву операційну інформацію щодо свого відповідного ІТ-середовища. Сучасні ІТ-операційні команди стикаються із системними проблемами, що постійно змінюються, і проблемами, характерними для їх конкретного ІТ-середовища...

Читати далі

Нульова довіра: агенти кінцевих точок як заміна VPN
Агенти кінцевих точок як заміна віртуальної приватної мережі – зображення Герда Альтмана на Pixabay

Тепер підприємства можуть повною мірою скористатися перевагами архітектури нульової довіри, значно спрощуючи проектування мережі. Нові агенти кінцевих точок для macOS і Windows служать повною заміною традиційним віртуальним приватним мережам. Lookout анонсувала нові агенти кінцевих точок Windows і macOS для свого рішення Lookout Secure Private Access Zero Trust Network Access (ZTNA), що полегшує повну заміну перевантажених віртуальних приватних мереж (VPN) на хмарну безпеку. Тепер підприємства можуть повною мірою скористатися перевагами архітектури нульової довіри, значно спрощуючи проектування мережі. За словами аналітиків Gartner, до…

Читати далі

Хмарна система захисту від DDoS-цунамі
Хмарна система захисту від DDoS-цунамі – фото Омара Флореса на Unsplash

Radware представляє нове хмарне веб-рішення для захисту DDoS від так званих атак цунамі. Сучасне рішення розроблено, щоб подолати зростаючий розрив між стандартним захистом від DDoS-атак і новим типом більш агресивних HTTPS-атак рівня 7 (L7), також відомих як веб-атаки DDoS-цунамі. Рішення від Radware має здатність протистояти зашифрованим, великим обсягам і векторним загрозам, які обходять стандартні брандмауери веб-додатків (WAF) і мережеві інструменти DDoS, по суті, роблячи їх неефективними. "Драматичне зростання DDoS-атаки цунамі створює неминучу кіберзагрозу. Організації в усьому світі, незалежно від галузі,...

Читати далі

Хакер: корисний фільтр пакетів eBPF має багато вразливостей
Хакер: корисний фільтр пакетів eBPF має багато вразливостей

Розширений фільтр пакетів Берклі (eBPF) фільтрує пакети даних із мереж і вбудовує їх у ядро ​​операційної системи. Технологія підтримує користувачів в адмініструванні та захисті комп’ютерів і мереж. Однак те, що адміністратори та служби безпеки рідко враховують належним чином: фільтр пакетів має численні вразливості, якими хакери легко можуть зловживати для кібератак. Розширений фільтр пакетів Berkeley — це віртуальна машина спеціального призначення, яка дозволяє запускати програми ізольованого програмного середовища в привілейованому контексті, наприклад, ядро ​​операційної системи. Він формує інтерфейс до рівнів каналу даних блоків даних. Технологія підтримує як…

Читати далі

Час реагування після тривоги: 4 дні і більше!  
Час реагування після тривоги: 4 дні і більше!

Звіт про хмарні загрози, том 7, показує: після сповіщення для групи безпеки зловмисники мають до 40 днів, щоб здійснити свою атаку в 4 відсотках випадків. Зловмисникам допомагають 60 відсотків невиправлених високих або критичних уразливостей. Поверхня хмарної атаки є такою ж динамічною, як і сама хмара. Оскільки організації в усьому світі все частіше діляться, зберігають і керують даними в хмарі, поверхня атаки для компаній розширюється в геометричній прогресії. Це розширення часто відбувається невідомими, неврахованими або погано захищеними способами. Для зловмисників кожне навантаження в…

Читати далі