Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Атаки на ланцюг поставок
Атаки на ланцюг поставок

Нападники завжди шукали найслабшу ланку в ланцюзі, щоб прорвати оборону. Це не змінилося в сучасному високоцифрованому діловому світі, а також включає в себе ланцюг постачання галузі постачальників. Постачальники часто мають доступ до внутрішніх систем своїх клієнтів, і злом, здавалося б, незначних постачальників може означати для хакерських груп проникнення в мережу глобальної корпорації. Атаки через ланцюг постачання програмного забезпечення ще більш поширені та мають ще драматичніші наслідки. Тож замість того, щоб атакувати напряму цільову компанію, кіберзлочинці націлюються на розповсюджувачів програмного забезпечення…

Читати далі

NIS2 вступає в силу
NIS2 вступає в силу

Набуває чинності Директива Європейського Союзу NIS2. Другою директивою щодо безпеки мережевих та інформаційних систем ЄС реагує на кібератаки на соціально важливі інституції та організації, які різко збільшуються під час геополітичної кризи. Захист критичної інфраструктури потребує подальшого вдосконалення, вимоги до її операторів значно зростають: у понеділок, 16 січня, набуває чинності директива Європейського Союзу NIS2. Таким чином ЄС реагує на різке збільшення кібератак під час геополітичної кризи, які загрожують інституціям і організаціям, які мають особливе значення для суспільства. Потрібна поспішність, загрозлива ситуація...

Читати далі

Кіберризики для фінансів і операторів KRITIS
Кіберризики для фінансів і операторів KRITIS

Боротьба проти землі та життя, економічні санкції та торговельні обмеження загрожують кіберризикам, з якими в наш час доводиться мати справу Європі. Ще однією небезпекою є цілеспрямовані кібератаки держав, які бачать під загрозою власні інтереси чи інтереси країн, об’єднаних солідарністю. Фінанси вважаються одним із найбільш вразливих секторів критичної інфраструктури, незважаючи на суворе правове регулювання. За останні дванадцять місяців виробники та оператори, а також постачальники критичної інфраструктури ставали об’єктами атак частіше, ніж у середньому. Приблизно в половині випадків економічні цикли, людське життя і, зрештою, наше...

Читати далі

Закон про безпеку ІТ 2.0: захист критичної інфраструктури

1 травня 2023 року набуде чинності поправка до Закону про безпеку інформаційних технологій 2.0. Після закінчення перехідного періоду BSI вимагає від операторів критичної інфраструктури нових вимог. Що це буде детально, кого стосуватиметься та які заходи необхідно вжити до того часу. Коментар від Radar Cyber ​​​​Security. Кіберзлочинці все частіше націлюються на операторів критичної інфраструктури та компанії особливого економічного значення. Це може не тільки призвести до виробничих втрат на мільйони і вузьких місць у постачанні, але в гіршому випадку може поставити під загрозу громадську безпеку. Крім того, ви повинні…

Читати далі

Критичні інфраструктури: вимоги Закону про безпеку ІТ 2.0
Критичні інфраструктури: вимоги Закону про безпеку ІТ 2.0

Критичні інфраструктури (KRITIS) у контексті кібератак: чи всі захисні заходи відповідають новому Закону про безпеку ІТ 2.0? Закон про безпеку ІТ 2.0 вніс значні корективи для операторів критичної інфраструктури. Виробники та комунальні підприємства у сферах енергетики, водопостачання, фінансів та охорони здоров’я, а також промислові компанії все частіше стають об’єктами зловмисників. Результат: виробничі втрати на мільйони і вузькі місця постачання, включно з небезпекою для життя людей. Нещодавні приклади включають атаки на найбільший трубопровід у Сполучених Штатах, орган охорони здоров’я Ірландії та інцидент на хорватській підстанції, який поставив Європу на межу знеструмлення. KRITIS атакує...

Читати далі

Програми-вимагачі: лише резервне копіювання не є стратегією безпеки
Програми-вимагачі: лише резервне копіювання не є стратегією безпеки

Багато компаній вважають, що їхні резервні копії захищають їх від програм-вимагачів. За цим спокусливо проста логіка: якщо ви можете відновити всі свої дані, вас не можуть шантажувати. Алі Карл Гюлерман, генеральний директор і генеральний директор Radar Cyber ​​​​Security. Але цього недостатньо для роздумів: навіть при успішному відновленні після атаки конфіденційну інформацію, таку як дані клієнтів або інтелектуальну власність, усе одно можна викрасти. Крім того, зберігається ризик атаки: хакери можуть залишитися в мережі або знову отримати доступ, встановивши чорні двері. У деяких випадках кіберзлочинці використовують програмне забезпечення-вимагач лише для відволікання,...

Читати далі

Сигналізація Log4j: ось що рекомендують експерти з ІТ-безпеки 
Log4j Log4shell

Експерти з ІТ-безпеки коментують прогалину безпеки log4j, для якої BSI оголосив червоний рівень попередження. Оцінку ситуації дають експерти Barracuda Networks, Radar Cyber ​​​​Security і ForeNova. Джонатан Таннер, старший дослідник безпеки Barracuda Networks. Як організації можуть виявити цю вразливість у своїй технології та які ризики виникають, якщо її не усунути? «Спочатку ви повинні перевірити, чи використовується версія log4j до 2.15.0, також у залежностях. І Maven, і Gradle — обидва інструменти керування збірками на основі Java — надають можливість переглядати все дерево залежностей для...

Читати далі