Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Креативне шахрайство з використанням чат-ботів
Короткі новини про кібербезпеку B2B

Темна сторона популярності ChatGPT полягає в тому, що він також привертає увагу шахраїв, які намагаються отримати прибуток від використання фраз і доменних імен, пов’язаних із сайтом. У період з листопада 2022 року до початку квітня 2023 року кількість щомісячних реєстрацій доменів, пов’язаних із ChatGPT, у Unit 42 зросла на 910%. Підрозділ 42 також спостерігав зростання на 17.818 42 відсотків пов’язаних самовільних доменів із журналів безпеки DNS протягом цього періоду. Блок 118 також зафіксував до XNUMX виявлень на день шкідливих URL-адрес, пов’язаних із ChatGPT, що…

Читати далі

ІТ-загрози: за жменю доларів
ІТ-загрози: за жменю доларів

У новому гібридному світі ІТ-користувачі працюють де завгодно – з багатьма новими способами підключення програм і пристроїв. Це покладає велику відповідальність на кінцевих користувачів, оскільки багато з найпоширеніших і поширених загроз, таких як фішинг, призначені для взаємодії з кінцевими користувачами. Цей факт часто робить людей, а не технології, першою лінією захисту організації, щоб захистити зловмисників. Для найкращого можливого захисту організації повинні знати, від чого захищатися та як проінформувати всіх співробітників про останні загрози...

Читати далі

Ліцензії з відкритим кодом джерела ризику
Ліцензії з відкритим кодом джерела ризику

Хоча уразливості у відкритому вихідному коді продовжують робити заголовки, наприклад Інші технології, такі як Heartbleed і Log4Shell, залишаються непоміченими через приховане джерело ризику відкритого коду – невідповідність ліцензіям відкритого коду. На думку Palo Alto Networks, ліцензії на програмне забезпечення з відкритим вихідним кодом є основним джерелом ризику, оскільки навіть одна невідповідна ліцензія на програмне забезпечення може призвести до судового позову, тривалих заходів для виправлення ситуації та затримок у виведенні продукту на ринок. Незважаючи на очевидний ризик, дотримуватись правил ліцензування нелегко. Різноманітність ліцензій з відкритим кодом і складність визначення того, які ліцензії застосовуються до частини програмного забезпечення, робить...

Читати далі

Проблеми кібербезпеки
Проблеми кібербезпеки

Навіть якщо початок року в основному обійшовся без вражаючих кібератак, Сергій Епп з Palo Alto Networks не очікує зниження ризиків і загроз з точки зору кібербезпеки. По суті, він бачить вісім зростаючих проблем, але також дає поради щодо можливих рішень більшості майбутніх завдань. Із зростанням ризику атак на ланцюги поставок такі фактори, як кіберстійкість, оцінка вразливості та рівень кіберстрахування, стануть частиною критеріїв відбору для ведення бізнесу. Рекомендації щодо дії: Компанії повинні класифікувати своїх постачальників на основі ситуації ризику...

Читати далі

Виявляйте експлойти нульового дня за допомогою машинного навчання
Виявляйте експлойти нульового дня за допомогою машинного навчання

Впровадження коду – це техніка атаки, яку зловмисники часто використовують, наприклад, в експлойтах нульового дня, щоб запускати довільний код на машинах жертв через уразливі програми. Чому сигнатур недостатньо для систем запобігання вторгненням – як машинне навчання може допомогти. Враховуючи популярність впровадження коду для експлойтів, Palo Alto Networks виявила, що сигнатури зіставлення шаблонів часто використовуються для виявлення аномалій мережевого трафіку. Однак ін’єкції можуть мати різні форми, і проста ін’єкція може легко обійти рішення на основі підпису, додавши сторонні рядки...

Читати далі

Відстеження домену – компрометація DNS для кіберзлочинності
Відстеження домену – компрометація DNS для кіберзлочинності

Кіберзлочинці компрометують доменні імена, щоб безпосередньо атакувати власників доменів або користувачів, або використовують їх для різних мерзенних дій, таких як фішинг, розповсюдження зловмисного програмного забезпечення та командно-контрольні (C2) операції. Особливий випадок викрадення DNS відомий як тіньове відстеження домену, коли зловмисники таємно створюють шкідливі субдомени під скомпрометованими доменними іменами. Тіньові домени не впливають на нормальну роботу скомпрометованих доменів, тому їх важко виявити жертвам. Непомітність цього субдомену часто дозволяє зловмисникам тривалий час використовувати добру репутацію зламаного домену....

Читати далі

IoT: SASE та Zero Trust є ключовими?
IoT: SASE та Zero Trust є ключовими?

Чи є SASE та Zero Trust ключем до безпечного впровадження IoT у виробничих середовищах? Оскільки виробничі компанії з головою занурюються в ініціативи розумних фабрик, кількість пристроїв Інтернету речей на фабриках, складах та в інфраструктурі ланцюга постачання різко зростає. Компанії хочуть використовувати Інтернет речей у різних місцях, напр. B. за допомогою відеокамер на конвеєрі, датчиків температури на холодильних агрегатах або телеметричних датчиків для обслуговування заводських приміщень. Але, намагаючись отримати вигоду з величезних бізнес-вигод інтелектуальних пристроїв у промисловому IoT, вони також повинні зважити потенційні ризики, які...

Читати далі

Програмне забезпечення-вимагач як послуга Ransom Cartel походить від REvil?
Короткі новини про кібербезпеку B2B

Постачальник ІТ-безпеки Palo Alto Networks і його команда аналізу зловмисного програмного забезпечення Unit42 повідомляють про нові висновки щодо «Ransom Cartel» — постачальника програм-вимагачів як послуг (RaaS), які вперше з’явилися в середині грудня 2021 року. Технічно це збігається з програмою-вимагачем REvil. Ця група злочинців виконує подвійні атаки програм-вимагачів і має кілька подібностей і технічних збігів із програмами-вимагачами REvil. Програми-вимагачі REvil зникли всього за кілька місяців до появи картелю програм-вимагачів і лише через місяць після того, як 14 підозрюваних учасників були арештовані в Росії. Коли Ransom Cartel вперше з'явився, було незрозуміло, чи він...

Читати далі

Реагування на інциденти: оптимальний план реагування на надзвичайні ситуації 

В останні роки ІТ-команди та відділи безпеки стикаються з різними подіями. Масове впровадження хмари, дедалі складніші атаки, перехід до роботи з дому та інші фактори створили мінливе середовище. Як наслідок, план реагування на інциденти чи план реагування на надзвичайні ситуації, створений кілька років тому, більше не відповідає поточним вимогам. Жодна компанія не хоче реагувати на інцидент безпеки. Проактивний підхід із надійним планом IR допомагає організаціям швидко та ефективно реагувати та якнайшвидше відновити нормальну роботу. Багато…

Читати далі

Висновки щодо групи програм-вимагачів Black Basta
Короткі новини про кібербезпеку B2B

Unit 42, група аналізу зловмисного програмного забезпечення Palo Alto Networks, опублікувала звіт із детальною інформацією про групу програм-вимагачів Black Basta, яка вперше з’явилася у квітні 2022 року і з тих пір зростає. З моменту появи програм-вимагачів члени групи були дуже активними в розповсюдженні та вимаганні компаній. Зловмисники ведуть ринок кіберзлочинності та ведуть блог, де група перераховує імена своїх жертв, описи, відсоток публікацій, кількість відвідувань та будь-які викрадені дані. Black Basta веде власну сторінку витоку інформації, хоча...

Читати далі