Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кіберризики в ланцюжку поставок програмного забезпечення
Кіберризики в ланцюжку поставок програмного забезпечення

Log4Shell або Solarwinds є типовими прикладами атак на компанії через ланцюг постачання програмного забезпечення. Характерно, що кіберзлочинці не отримують прямого доступу до цільової компанії, а атакують через чорний хід. Коментар від Trend Micro. Якщо ви озирнетеся на деякі нещодавні атаки (зокрема, Solarwinds або Log4Shell), ви помітите, що вони грають все більше і більше "за банди". Це означає, що зловмисники більше не атакують цільові компанії безпосередньо, а через їхній (програмний) ланцюг постачання. Незалежно від того, чи атакують жертви через скомпрометовані оновлення Solarwinds або вразливості в Log4Shell - в обох...

Читати далі

Опитування: Кіберзлочинність є однією з найбільших загроз у 2022 році
Короткі новини про кібербезпеку B2B

Згідно з опитуванням 900 керівників вищого рівня, технологічні ризики та кіберзлочинність будуть одними з найважливіших питань для їхніх компаній у 2022 році. Про це свідчать результати опитування компанії Diligent. Згідно з нещодавнім опитуванням 900 керівників C-рівня, проведеним постачальником платформи корпоративного управління Diligent, триваюча загроза кіберзлочинності викликає серйозне занепокоєння для організацій. Респонденти назвали технологічні та кіберризики одними з головних проблем, з якими зіткнулася їхня організація цього року. Троє з десяти опитаних топ-менеджерів також вказали, що їхня організація постраждала від кіберзлочинності за останні 18 місяців. 30 відсотків від…

Читати далі

IoT та 5G: можливості та ризики для компаній 
IoT та 5G: можливості та ризики для компаній

Численні компанії перебувають у розпалі цифрових змін, які також значною мірою викликані Інтернетом речей (IoT). Однак пристрої IoT все ще мають значні недоліки в безпеці, через що організації щодня наражаються на нові кіберзагрози. Крім того, нові технології, такі як 5G, зробили пристрої IoT ще більш уразливими до експлойтів нульового дня та фальсифікацій програмного забезпечення. Отже, з поширенням IoT, що можуть зробити організації, щоб захиститися від таких атак? Коментар Суніла Раві, головного архітектора безпеки Versa Networks. Пристрої IoT становлять ризик для безпеки, за оцінками телекомунікаційного гіганта Ericsson...

Читати далі

Перша енциклопедія хмарних ризиків
Короткі новини про кібербезпеку B2B

Постійно оновлюване джерело інформації про найкращі методи безпеки в хмарі. Orca Security запускає першу в галузі хмарну енциклопедію ризиків. Cloud Security Innovator відкриває свою колекцію з понад 900 охоплених хмарних ризиків разом із цільовими стратегіями виправлення для обміну галузевими знаннями. Orca Security, лідер інновацій у хмарній безпеці, сьогодні випустила Orca Cloud Risk Encyclopedia, яка є глобальним ресурсом для практиків і дослідників у всій спільноті InfoSec. Швидке впровадження хмар, дедалі складніша мультихмарна система та дефіцит фахівців з хмарної безпеки сприяли збільшенню прогалини в знаннях про хмарну безпеку…

Читати далі

Внутрішні загрози: небезпека зсередини
Внутрішні загрози: небезпека зсередини

Більшість компаній у боротьбі з кіберзлочинністю зосереджуються на зовнішніх зловмисниках. Але зростаюча загроза також ховається в їхніх власних рядах. Експерти з ІТ-безпеки в FireEye Mandiant прогнозують, що 33 відсотки всіх інцидентів безпеки у 2021 році будуть спричинені внутрішніми загрозами. Що можуть зробити компанії, щоб захистити себе? Легітимний доступ — це головне — його мають працівники, і зловмисники хочуть його отримати. Найкращий замок на дверях марний, якщо злочинець уже всередині. Кожен злочинний фанатик це знає. Схожа ситуація і з кібератаками, які...

Читати далі

Розкрийте загрози безпеці в хмарі
Розкрийте загрози безпеці в хмарі

Виявлення загроз безпеці в хмарі: найкращі методи керування станом безпеки в хмарі (CSPM). Зараз багато організацій переміщують свої дані в хмару, але в міру впровадження хмарних технологій зростає й неконтрольований ризик, пов’язаний із цим. Згідно зі звітом Gartner, більшість успішних атак на хмарні сервіси є результатом неправильної конфігурації. Тому в останні роки набуло популярності Cloud Security Posture Management (CSPM). Простіше кажучи, ця технологія очищає хмарне середовище, попереджає компанію про можливі загрози безпеці та може автоматично виправляти деякі проблеми. Немає додаткових витрат на конфігурацію, а…

Читати далі

П'ять стовпів безпечного мережевого рівня
П'ять стовпів безпечного мережевого рівня

Мобільна робота, яка загострилася через пандемію, також створює серйозні проблеми для безпеки мережі. Це створило нові ризики та посилило існуючі. ІТ-адміністратори можуть підвищити кібербезпеку на цьому рівні за допомогою п’яти основних принципів. Кілька факторів наразі загрожують безпеці мережі.Поспішний домашній офіс: за даними Bitdefender, навесні 2020 року кожна друга компанія не планувала миттєво переходити на домашній офіс. Це було і є ще більш критичним, оскільки це збільшує площу атаки для корпоративних ІТ. Мережеві протоколи піддаються атаці: згідно зі звітом Bitdefender про бізнес-загрози за 2020 рік, багато атак спрямовані на...

Читати далі

Небезпека: мобільні медичні пристрої
Лікар мобільних пристроїв

Дослідження SOTI виявляє проблеми безпеки під час використання мобільних пристроїв у сфері охорони здоров’я. 24 відсотки турбуються про безпеку конфіденційних даних пацієнтів на кінцевих пристроях. 81 відсоток мають проблеми з системами догляду за пацієнтами. Кожен четвертий медичний працівник (24 відсотки в усьому світі; 39 відсотків у Німеччині) вважає, що дані пацієнтів не є захищеними, коли вони отримують доступ до них за допомогою свого мобільного пристрою. Це стало результатом всесвітнього дослідження SOTI «Критичні технології для реаніматології: стан мобільності в охороні здоров’я 2020/21». Крім того, 81 відсоток (77 відсотків у Німеччині) опитаних у секторі охорони здоров’я скаржаться на проблеми з системами,...

Читати далі

Розробка програмного забезпечення створює вразливі місця
Новини Trend Micro

Trend Micro представляє ризики та заходи для безпеки програм. Розробники, які працюють у традиційних командах розробників, як правило, вважають безпеку запізнілою думкою, оскільки вони надмірно зосереджені на створенні програм і дотриманні термінів. Програми сьогодні відіграють важливу роль, і багато компаній і користувачів залежать від широкого спектру програм для роботи, навчання, розваг, роздрібної торгівлі та інших цілей. Таким чином, групи розробників відіграють ключову роль у забезпеченні того, щоб програми надавали користувачам чудову зручність використання та продуктивність, а також захист від загроз, які…

Читати далі

Безпечний доступ до програм приватної компанії
Новини B2B Cyber ​​​​Security

Щоб надати якомога більшій кількості користувачів доступ до програм, розміщених у публічній хмарі, компанії свідомо йдуть на ризик. Відповідно до звіту Cybersecurity Insiders Zero Trust Report, майже третина (31 відсоток) з них роблять свої приватні програми загальнодоступними в Інтернеті. Статті по темі

Читати далі