Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Галузь у Європі: програмне забезпечення-вимагач вражає OT майже так само часто, як ІТ 
Галузь у Європі: програмне забезпечення-вимагач вражає OT майже так само часто, як ІТ

У Європі програми-вимагачі вражають промислові системи управління та операційні технології майже так само часто, як ІТ-системи. Значні зриви у кожного другого потерпілого. Claroty ініціювала дослідження The Global State of Industrial Cybersecurity 2021: Resilience At Disruption. Програми-вимагачі також дедалі більше стають проблемою для промислових систем і критичної інфраструктури: 80 відсотків операторів і компаній KRITIS, які роблять значний внесок у критичну інфраструктуру, стали жертвами атак програм-вимагачів минулого року. Такий висновок дослідження «Глобальний стан промислової...

Читати далі

Вебінар 22 лютого 2022: Розумна кібербезпека для розумних будівель
Короткі новини про кібербезпеку B2B

Експерти Fortinet запрошують 22 лютого 2022 року о 14:00 на безкоштовний вебінар «Погляд експерта безпечні розумні будівлі». У системах управління будівлями фіксується стрімке зростання пристроїв IoT/IIoT. І тут також кібербезпека має значення з самого початку. Сучасні будівлі пропонують більше, ніж просто комфортне місце для виробництва, роботи, проживання чи розваг. Для того, щоб забезпечити мешканцям будинків безпечне та економічно ефективне середовище, вони стали частиною нового середовища, яке поєднує людей, технології, спосіб життя та екологічність. Розумна кібербезпека для розумних будівель Оскільки ефективність будівель також має…

Читати далі

Витоки програм-вимагачів, опубліковані з конфіденційною інформацією OT

Mandiant зібрав і проаналізував набори даних, викрадені під час атак вимагачів і опубліковані в темній мережі. Експерти з'ясували, що приблизно кожен сьомий витік даних з промислової компанії розкриває потенційно конфіденційну інформацію OT (operational technology = industrial IT). Аналіз вивчив близько 70 витоків і терабайтів даних протягом кількох місяців. Mandiant підсумував результати у звіті. Наступні знахідки виділяються обліковими даними адміністратора для OEM; Резервні копії файлів проекту Siemens TIA Portal PLC тощо від виробника вантажних і пасажирських поїздів Список імен, електронних адрес,…

Читати далі

Програми-вимагачі: лише резервне копіювання не є стратегією безпеки
Програми-вимагачі: лише резервне копіювання не є стратегією безпеки

Багато компаній вважають, що їхні резервні копії захищають їх від програм-вимагачів. За цим спокусливо проста логіка: якщо ви можете відновити всі свої дані, вас не можуть шантажувати. Алі Карл Гюлерман, генеральний директор і генеральний директор Radar Cyber ​​​​Security. Але цього недостатньо для роздумів: навіть при успішному відновленні після атаки конфіденційну інформацію, таку як дані клієнтів або інтелектуальну власність, усе одно можна викрасти. Крім того, зберігається ризик атаки: хакери можуть залишитися в мережі або знову отримати доступ, встановивши чорні двері. У деяких випадках кіберзлочинці використовують програмне забезпечення-вимагач лише для відволікання,...

Читати далі

Mandiant: прогнози кібербезпеки на 2022 рік

Mandiant випускає свій звіт «14 прогнозів кібербезпеки на 2022 рік і далі», в якому прогнозуються головні кіберзагрози найближчих років. Ці прогнози були зроблені на основі сучасних знань і тенденцій. Останні два роки пройшли під сильним впливом пандемії. Віддалена робота все ще змінює поверхню атаки багатьох компаній. Крім того, хакерські групи постійно розвиваються, вчаться на своїх помилках і змінюють свою тактику, техніку та процедури. Тим більше важливо стежити за розвитком подій, завжди бути на крок попереду нападників і відкрити...

Читати далі

250. Промислова кібербезпека – виявлено вразливість ICS
Короткі новини про кібербезпеку B2B

Team82, дослідницький відділ Claroty, визначає 250-ту вразливість ICS і підсумовує: більшість уразливостей дозволяють виконувати несанкціонований код і можуть бути використані віддалено. Трохи більше ніж через два роки після свого заснування Team82, дослідницький підрозділ компанії Claroty, що спеціалізується на промисловій кібербезпеці, опублікував свою 250-ту критичну вразливість у промислових системах управління (ICS). Критичні вразливості в промислових системах управління Виявлені прогалини в безпеці впливають на програмне забезпечення, мікропрограми та протоколи зв’язку промислових підприємств і об’єктів критичної інфраструктури і, таким чином, мають прямий вплив на населення в усьому світі, наприклад, у сфері водопостачання. Приблизно три чверті вразливостей є...

Читати далі

Захист найважливіших активів у промислових мережах
Короткі новини про кібербезпеку B2B

Claroty і Rockwell Automation оголошують про нову інтеграцію для захисту найважливіших активів у промислових мережах. Рішення поєднує видимість OT CTD із можливостями керування даними AssetCentre. Інтеграція Continuous Threat Detection (CTD) компанії Claroty з промислової кібербезпеки з FactoryTalk AssetCentre від Rockwell Automation тепер доступна. Це дозволяє спільним клієнтам автоматично виявляти, захищати та керувати операційними технологіями (OT), Інтернетом речей (IoT) і промисловим IoT (IIoT) у своїх промислових мережах. Оцінка та кореляція ризику та вразливості CTD Спільне рішення поєднує…

Читати далі

Рішення безпеки кінцевих точок для промислових систем управління (ICS)
Рішення безпеки кінцевих точок для промислових систем управління (ICS)

Trend Micro анонсує нове рішення безпеки кінцевих точок для промислових систем управління (ICS). Рішення було спеціально розроблено для безперервного вбудовування середовищ ICS у комплексну концепцію кібербезпеки. Trend Micro, один зі світових лідерів у галузі кібербезпеки, представляє перше у своєму роді OT-рідне рішення безпеки кінцевих точок, яке пропонується як частина комплексного рішення безпеки для розумних фабрик. TXOne StellarProtectTM був розроблений TXOne Networks для захисту всіх кінцевих точок OT, незалежно від умов навколишнього середовища, у критично важливих середовищах промислових систем управління (ICS). Середовище інтелектуальної фабрики пропонує поверхні для атак Велика кількість кінцевих точок ICS у середовищах інтелектуальної фабрики пропонує численні поверхні для атак, оскільки вони часто також містять невиправлені або іншим чином уразливі…

Читати далі

Достовірність: коментарі щодо ІТ-безпеки у 2021 році
Достовірні новини

Технологічні експерти Tenable коментують теми, які, на їхню думку, формуватимуть ринок ІТ-безпеки у 2021 році. Від обхідних шляхів до масштабованих стратегій домашнього офісу Боб Хубер, ОГС: «Під час глобальної пандемії роль ОГС у захисті корпоративної мережі змінилася від спринту до марафону. У 2021 році багато компаній продовжать працювати дистанційно. Це ставить ОГС перед проблемою підтримки безпеки в цих дуже динамічних і розподілених середовищах. Потім початкові обхідні шляхи замінюються масштабованими довгостроковими стратегіями, які дозволяють приймати рішення на основі ризику. Прискорений курс COVID…

Читати далі

Baramundi Management Suite - новий випуск
Короткі новини про кібербезпеку B2B

У листопаді Baramundi Software AG випустила другий випуск свого baramundi Management Suite (bMS). Комплексне уніфіковане рішення для керування кінцевими точками (UEM) було розширено за допомогою «OT Edition», щоб включити варіант для керування кінцевими пристроями у виробничих середовищах. Окрім інвентаризації, тепер це також дозволяє виявляти слабкі місця в промислових системах керування (ICS). Також було розширено інструмент моніторингу Argus Cockpit, який тепер також відстежує індивідуально вибрані дані. baramundi Management Suite - OT Edition Baramundi додає новий OT Vulnerability Identification до OT Edition - варіант Management Suite спеціально для мережевого виробництва...

Читати далі