Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

10 груп хакерів атакують уразливості Exchange
10 груп хакерів атакують уразливості Exchange

Більше десяти хакерських груп атакують прогалини в системі безпеки Microsoft Exchange. ESET вже виявила понад 5.000 заражених серверів електронної пошти, переважно в Німеччині. Нещодавно оприлюднені вразливості в Microsoft Exchange викликають дедалі більше хвилі. Дослідники виробника ІТ-безпеки ESET виявили більше десяти різних груп APT (Advanced Persistent Threats), які наразі все частіше використовують уразливості, щоб зламати сервери електронної пошти та отримати доступ до даних компанії. Отже, загроза не обмежується китайською групою гафнію, як вважалося раніше. ESET виявила близько 5.000 корпоративних і урядових серверів електронної пошти по всьому світу, які були зламані. The…

Читати далі

Звіт про ризики та вразливості ICS: уразливості в KRITIS
Короткі новини про кібербезпеку B2B

Звіт про ризики та вразливість ICS: знову виявлено більше вразливостей на промислових підприємствах і критичних інфраструктурах (KRITIS). Виробництво, енергетика та водопостачання є найбільш вразливими сферами критичної інфраструктури. Усвідомлення безпеки промислових мереж зростає. У другій половині 2020 року 71 відсоток виявлених уразливостей у промислових системах управління (ICS) можна було використовувати дистанційно. Це висновок другого піврічного звіту про ризики та вразливості ICS від Claroty, компанії промислової кібербезпеки. У порівнянні з 2019 роком виявлено на чверть більше вразливостей ICS, порівняно з першим півріччям 2020 року,...

Читати далі

Домашній офіс: золота жила для кіберзлочинців
Домашній офіс кіберзлочинців

«Поки ми повністю не адаптуємося до нової норми роботи з дому, хакери використовуватимуть пандемію в своїх інтересах. Для цього вони намагаються маніпулювати працівниками таким чином, щоб вони виконували критичні для безпеки дії». Кілька експертних думок від F-Secure. Пандемія зробила роботу вдома частиною повсякденного життя багатьох. Крім того, значну частину робочої сили зараз заохочують працювати вдома, якщо це взагалі можливо. Однак нова ситуація є викликом для безпеки даних у компаніях і водночас підвищує ризик стати жертвою фішингу. Новий спосіб…

Читати далі

Невирішені CVE як цілі експлойту
ivanti новини

Оцінка Іванті щодо жовтневого виправлення у вівторок: вирішено менше проблем із уразливістю та більше немає оновлень браузера від Microsoft, які заохочують розробку експлойтів. Корпорація Майкрософт перервала серію щомісячних 100 CVE для Patch Tuesday у жовтні, оскільки цього місяця було вирішено лише 87 CVE. Шість із них були оприлюднені. Подібна публікація – ніби старт для зловмисників у плані дослідження та розробки експлойтів. Щоб бути в безпеці, слід звернути особливу увагу на ці CVE. Відкриті вразливості запрошують зловмисників. Велике нововведення в жовтні: Microsoft має...

Читати далі

Зосередьтеся на ключових вразливостях системи безпеки
Точки мережі, патч, уразливості

Достовірні спеціалісти: «Не всі вразливості становлять загрозу – організації повинні зосередитися на основних вразливостях». Комп’ютерні мережі організацій постійно розширюються: IT, хмара, IoT та OT утворюють складний обчислювальний ландшафт, який представляє сучасну поверхню для атак. Ця поверхня атаки збільшується з кожним новим пристроєм, підключенням або програмою. Додайте до цієї складності безліч вразливостей, які виявляються щодня, і виклики часто здаються непереборними. Однак рішення відносно просте – командам безпеки потрібна видимість, щоб зрозуміти ризики. Більше уваги до вразливостей, які перебувають під гострою загрозою зникнення Незалежний…

Читати далі

Кіберризики в динамічному середовищі
Достовірні новини

Tenable представляє нові функції Lumin: ще швидше прогнозуйте та боріться з кіберризиками в динамічних середовищах. Спроможний. сьогодні анонсувала нові функції Tenable® Lumin™. Це дає компаніям можливість узгоджувати свої бізнес-цілі з ініціативами з кібербезпеки. Завдяки нещодавнім удосконаленням платформи Cyber ​​​​Exposure Management команди ІТ-безпеки тепер можуть передбачити, які вразливості становлять найбільший ризик для бізнесу. Таким чином можна ефективно зменшити кіберризики в сучасних і розподілених середовищах. Ефективність глобальної економіки все більше залежить від доступності та безпеки цифрової інфраструктури. Через це кіберризики стали невід'ємним бізнес-ризиком...

Читати далі

Звіт про ризики та вразливості ICS
Новини B2B Cyber ​​​​Security

Claroty публікує результати звіту про ризики та вразливості ICS. Більше 70 відсотків уразливостей систем промислового керування (ICS), виявлених у першій половині 2020 року, можна використовувати віддалено. Перший піврічний звіт Claroty про ризики та вразливість ICS показує це, підкреслюючи важливість захисту пристроїв ICS із підключенням до Інтернету та віддалених з’єднань. Звіт містить оцінку дослідницької групи Claroty щодо 365 уразливостей ICS, опубліковану Національною базою даних уразливостей (NVD), і 139 сповіщень від служби реагування на надзвичайні ситуації в області промислових систем управління…

Читати далі

Microsoft: прогалина безпеки в MFA
Новини B2B Cyber ​​​​Security

Дослідники з питань безпеки виявили вразливість у багатофакторній автентифікації (MFA) Microsoft Zero Outage. Зокрема, йдеться про несправну реалізацію підтримки FIDO2 і WebAuthn, як стверджують Домінік Шюрман і Вінсент Брейтмос з Cotech. FIDO2 або WebAuthn — це відкритий стандарт безпечної автентифікації на веб-сайтах і в онлайн-сервісах. Багато постачальників послуг Інтернету вже прийняли стандарт FIDO і, таким чином, пропонують своїм користувачам більше безпеки під час входу в систему. Статті по темі

Читати далі

Індустрія 4.0: важливі ІТ-інтерфейси
Робота Індустрії 4.0

Дослідження Trend Micro виявили серйозні вразливості в критичних ІТ-інтерфейсах для Індустрії 4.0. Шлюзи протоколів становлять загрозу безпеці для інтелектуальних промислових середовищ. Trend Micro сьогодні оприлюднює дослідження, яке виявляє новий тип уразливості в пристроях шлюзів протоколів, які можуть наражати середовища Industry 4.0 на критичні атаки. Також відомі як перетворювачі протоколів, ці пристрої дозволяють машинам, датчикам, приводам і комп’ютерам у промислових середовищах спілкуватися один з одним і з підключеними ІТ-системами. Шлюзи протоколів можуть використовуватися зловмисниками як найслабша ланка в ланцюжку «Шлюзи протоколів рідко отримують індивідуальну увагу, але вони мають велике значення в середовищах Industry 4.0. Ви можете з…

Читати далі

DriveLock Release 2020 з новими функціями
блокування приводу

Новий випуск DriveLock 2020.1 містить численні вдосконалення та реалізує запити клієнтів у вигляді оновлень: сканер вразливостей, портал самообслуговування для користувачів, автентифікація перед завантаженням і багато іншого. DriveLock публікує новий випуск 2020.1 із багатьма вдосконаленнями та розширеннями. Нові функції включають сканер уразливостей DriveLock, мережеву можливість автентифікації DriveLock перед завантаженням, включаючи прямий вхід до Active Directory, портал самообслуговування для користувачів, наприклад, для скидання пароля, і повне керування антивірусом Microsoft Defender у DriveLock. Додаткові функції захисту та параметри автоматичного налаштування підвищують безпеку ІТ та зменшують зусилля адміністратора завдяки автоматичному навчанню поведінки...

Читати далі