Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Розпізнавати та розуміти бічний рух
Короткі новини про кібербезпеку B2B

Зловмисники отримують доступ до програми компанії за допомогою фішингу або використання невиправлених уразливостей, припускають особу законного користувача та використовують бічний рух, щоб проникати все глибше в різні частини мережі. Там вони можуть викрадати дані, паралізувати та маніпулювати системами та базами даних або здійснювати інші атаки. Суб’єкти загрози не завдають удару безпосередньо, а намагаються якомога довше діяти непомітно на задньому плані. Метою більшості кіберзлочинців є викрадення або шифрування даних, щоб вимагати викуп, тобто атаки програм-вимагачів. Чим більше часу нападники залишаються непоміченими...

Читати далі

Різке зростання кількості програм-вимагачів
Різке зростання кількості програм-вимагачів

Провідний постачальник хмарної платформи кібербезпеки на базі ШІ опублікував нову статистику кібератак і програм-вимагачів за перший квартал 1 року. У регіоні DACH загальні кібератаки значно впали порівняно з першим кварталом 2024 року (-1 відсотків). У той же час, однак, поширення програм-вимагачів у Європі зросло найбільше з усіх регіонів у порівнянні з аналогічним періодом минулого року (2023 відсотки). Однак найбільше програм-вимагачів в абсолютному вираженні продовжує зустрічатися в Північній Америці, де відбулося 17 відсотків із майже 64 атак програм-вимагачів. У галузевому розрізі компанії, які займаються зв’язком, спостерігали найбільше зростання кількості програм-вимагачів порівняно з минулим роком (59 відсотків), за ними йдуть компанії-виробники (1.000…

Читати далі

Після удару LockBit: як щодо атак програм-вимагачів?

У поточному звіті Trend Micro аналізує ландшафт програм-вимагачів і надає прогноз щодо впливу на нього переривання діяльності LockBit. LockBit не було повністю зламано, але його діяльність була суворо придушена, а нові розробки зловмисного коду були виявлені та, таким чином, зроблені непридатними для використання. У співпраці з Британським національним агентством із боротьби зі злочинністю (NCA) компанія Trend Micro змогла надати детальний аналіз діяльності групи програм-вимагачів і остаточно порушити всю функціональність шкідливого програмного забезпечення. Починаючи з 2022 року LockBit і BlackCat незмінно були серед постачальників Ransomware-as-a-Service (RaaS) з найбільшою кількістю відкриттів. У всьому світі ви можете...

Читати далі

Хакери паралізували економічну базу даних Genios
Короткі новини про кібербезпеку B2B

Бібліотеки, університети та компанії наразі не мають доступу до економічної бази даних провайдера Genios – дочірньої компанії FAZ та Handelsblatt. Хакерська атака паралізувала роботу систем. Зараз неможливо отримати доступ до повних економічних баз даних Genios. На одній сторінці лише тонко повідомляється: «Наші сервери наразі недоступні! Через масову хакерську атаку наші сервери наразі недоступні. Ми наполегливо працюємо над вирішенням проблеми. Просимо вибачення за це та дякуємо за розуміння. Ваша команда GENIOS». Бази даних Genios недоступні Особливо...

Читати далі

Чому кіберзлочинці спеціально націлені на резервне копіювання
Чому кіберзлочинці спеціально націлені на резервне копіювання AI - MS

Існує два основних способи відновлення зашифрованих даних після атаки програм-вимагачів: відновлення з резервних копій і сплата викупу. Зловмисники також це знають і намагаються позбавити компанії рішення, атакуючи резервні копії. Дві проблеми, та сама причина: повне відновлення даних після сплати викупу є дуже невизначеним, оскільки в разі сумнівів ви не можете покладатися на обіцянки кіберзлочинців. І відновлення даних із резервних копій у багатьох випадках не працює, оскільки кіберзлочинці часто шифрують їх, щоб...

Читати далі

Стрічкове зберігання як цінна стратегія резервного копіювання та кіберзахисту
Стрічкове зберігання як цінна стратегія резервного копіювання та кіберзахисту AI - MS

Коли йдеться про рішення для відновлення резервних копій, багато компаній зосереджуються насамперед на технологіях зберігання, які забезпечують високу швидкість відновлення даних для підтримки безперервності бізнесу. Тому жорсткі диски (включаючи SSD) і хмара відіграють важливу роль. Але постійна загроза атаки програм-вимагачів і технологічний розвиток також роблять стрічку важливою. У разі будь-якої втрати даних — будь то технічний збій, людська помилка чи атака кіберзлочинців — саме система відновлення резервних копій допомагає компаніям вийти з неприємної ситуації. Щоб завжди мати цей рятівний круг...

Читати далі

Програми-вимагачі: групи кіберзлочинців збільшують вимоги щодо викупу

Як показує новий звіт, кіберзлочинці продовжують покладатися на компрометацію бізнес-електронної пошти на додаток до програм-вимагачів і використовують для атак давно відомі невиправлені вразливості. Звіт показує, що вимоги викупу стають дедалі обурливішими. Звіт Arctic Wolf Labs Threat Report був створений на основі даних про загрози, зловмисне програмне забезпечення, цифрової криміналістики та даних про випадки реагування на інциденти, які Arctic Wolf збирає в системі безпеки. Він надає глибоке розуміння глобальної екосистеми кіберзлочинності, висвітлює глобальні тенденції загроз і надає стратегічні рекомендації щодо кібербезпеки на наступний рік. Заяви про програми-вимагачі зросли на 20% Останнім часом кіберзлочинність зросла...

Читати далі

Німецькі компанії: 4 місце серед глобальних жертв програм-вимагачів
Німецькі компанії: 4 місце серед глобальних жертв програм-вимагачів - AI - Copilot

Відділ дослідження загроз (CPR) компанії Check Point опублікував щорічний звіт про кібербезпеку за 2024 рік. Цьогорічний випуск присвячений різкому збільшенню атак програм-вимагачів і стратегічному використанню ШІ в ІТ-безпеці. У звіті згадується рік, відзначений значними потрясіннями, і наголошується на 90-відсотковому збільшенні кількості публічно шантажованих жертв атак програм-вимагачів. Зараз такі атаки програм-вимагачів становлять 10 відсотків усіх шкідливих програм, виявлених датчиками Check Point. Команда реагування на інциденти Check Point (CPIRT) також виявила, що майже...

Читати далі

Звіт показує МСП під прицілом

Крадіжка даних та особистих даних є найбільшою загрозою для малого та середнього бізнесу – малого та середнього бізнесу. Відповідно до звіту Sophos про загрози за 50 рік, у 2023 році майже 2024 відсотків усіх проаналізованих випадків зловмисного програмного забезпечення було націлено на цей сегмент ринку. Кіберзлочинність є проблемою для організацій будь-якого розміру, але малий бізнес постраждав найбільше, і часто перебуває поза увагою громадськості. Sophos представляє свій новий звіт про загрози: кіберзлочинність на головній вулиці. Цього року у центрі уваги найбільші загрози для малого та середнього бізнесу (МСП). Звіт: МСП найбільше загрожують...

Читати далі

Кіберзагрози: ще один рекорд у 2023 році
Кіберзагрози: ще один рекорд у 2023 році

У 2023 році кількість кіберзагроз досягла рекордного рівня. Про це свідчить щорічний звіт Trend Micro про кібербезпеку. Системи безпеки Trend Micro виявили та заблокували шкідливу активність понад 161 мільярд разів. Розвиток останніх кількох років продовжується: з 2019 року кількість загроз зросла майже втричі до приблизно 54 мільярдів. Дослідження також показує, що кіберзлочинці атакують більш конкретно, розвиваючи свою тактику програм-вимагачів і стаючи більш витонченими. Компанії також повинні терміново стежити за своїми хмарними середовищами. Оскільки два найпоширеніші кіберризики, які Trend Micros Attack Surface Risk Management…

Читати далі