Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Чому хакери бомбардують користувачів запитами MFA
Чому хакери бомбардують користувачів запитами MFA

MFA Prompt Bombing — це ефективний метод атаки, який використовують зловмисники для отримання доступу до системи, захищеної багатофакторною автентифікацією (MFA). Зловмисник надсилає користувачеві велику кількість запитів на схвалення MFA, щоб перевантажити його запитами. Один невірний клік і зловмисник отримує доступ. Незалежно від рівня переслідування MFA Prompt Bombing, мета полягає в тому, щоб користувач прийняв запит MFA та надав доступ до облікових записів або надав можливість запустити шкідливий код у цільовій системі. Індустрія безпеки розглядає миттєві вибухи в МЗС як...

Читати далі

Боріться з атаками на основі ідентифікації за допомогою Zero Trust
Боріться з атаками на основі ідентифікації за допомогою Zero Trust

Загрози на основі ідентифікаційної інформації стали основним джерелом атак і витоку даних. Таким чином, сьогодні організації потребують покращеної обізнаності про ідентифікаційні дані та нових стратегій пом’якшення загроз, чого найкраще можна досягти шляхом впровадження підходу Zero Trust на основі ідентифікаційних даних. Нижче наведено основні принципи роботи моделі Zero Trust і найкращі практики для її ефективного впровадження. Модель «нульової довіри» — це підхід до безпеки, який базується на ідеї, що організації не повинні автоматично довіряти всім усередині чи за межами периметра інфраструктури. Натомість кожен суб’єкт або користувач, який намагається отримати доступ до системи, повинен підтвердити себе. Що…

Читати далі

Захист від атак на основі ідентифікації в режимі реального часу
Захист від атак на основі ідентифікації в режимі реального часу

Атаки на основі ідентифікації, які зловживають скомпрометованими обліковими даними для доступу до ресурсів, є сліпою плямою в захисті безпеки підприємства. Наприклад, хоча існують рішення для захисту в режимі реального часу від різних типів атак, таких як зловмисне програмне забезпечення, зловмисний доступ до даних і їх викрадання, немає захисту від сценарію, за якого зловмисники автентифікуються за допомогою дійсних, але скомпрометованих облікових даних. Тому для ефективної протидії цим атакам потрібна зміна парадигми. Ідентифікаційні дані користувачів слід розглядати як окремі вектори атак із певними характеристиками та властивостями. У цій статті розглядається, чому існуючі портфоліо безпеки не піддаються атакам на основі ідентифікаційної інформації та які заходи вживають компанії...

Читати далі

Облікові записи користувачів: прихована небезпека від тіньових адміністраторів

Тіньові облікові записи адміністраторів — це облікові записи користувачів із надлишковими правами, які було призначено ненавмисно. Якщо хакер зламав обліковий запис тіньового адміністратора, це створює високий ризик для безпеки компанії. Silverfort перераховує найкращі методи боротьби з обліковими записами із занадто високими привілеями. Якщо зловмисник може захопити привілейовані облікові записи та отримати доступ до їхніх цільових систем, це ставить під загрозу всю мережу. Однак виявлення тіньових адміністраторів і обмеження їхніх привілеїв – непросте завдання. Далі пояснюється, як з’являються тіньові адміністратори та які заходи можуть вжити компанії, щоб ефективно стримувати цю приховану небезпеку. Ось як створюються тіньові облікові записи адміністратора...

Читати далі

Новий підхід нульової довіри на рівні особи

Нульова довіра тепер стала однією з найважливіших моделей безпеки. Концепція проста та інтуїтивно зрозуміла: неявна довіра сама по собі є вразливістю, якою зловмисники можуть скористатися для бокового переміщення та доступу до конфіденційних даних. Підхід нульової довіри намагається пом’якшити цей ризик шляхом усунення прихованої довіри в корпоративному середовищі. Нульова довіра завжди передбачає, що порушення безпеки вже відбулося. Наприклад, зловмиснику вдалося обійти деякі наявні засоби захисту та закріпитися в корпоративному середовищі. У наступній фазі атаки хакер рухається...

Читати далі

Поширення програм-вимагачів: сліпа зона безпеки

Новий підхід до захисту ідентифікаційних даних запобігає критичній вразливості, викликаній програмами-вимагачами. Однак майже жодна організація не в змозі завчасно запобігти автоматизованому розповсюдженню корисного навантаження програм-вимагачів після того, як вони обійдуть захист доставки та виконання. Коментар Мартіна Кулендіка, регіонального директора з продажу DACH у Silverfort. Кібервимагання програм-вимагачів залишається однією з головних загроз безпеці, з якою стикається бізнес. Загальною практикою кібербезпеки сьогодні є захист від етапів доставки та виконання цих атак. Однак майже жодна організація не може завчасно запобігти автоматизованому розповсюдженню програм-вимагачів, коли…

Читати далі

Багатофакторна автентифікація: численні засоби захисту від хакерів
Багатофакторна автентифікація: численні засоби захисту від хакерів

Велика кількість атак, під час яких скомпрометовані облікові дані використовуються неналежним чином, показує, що одних лише паролів уже недостатньо для довіреної ідентифікації законних користувачів, і що використання багатофакторної автентифікації (MFA) стало фундаментальним будівельним блоком для корпоративної безпеки. МЗС вимагає від користувачів надати додаткові переконливі докази своєї особи на додаток до облікових даних. За даними Microsoft, MFA може запобігти 99,9 відсоткам атак на основі ідентифікаційної інформації, заснованих на вкрадених облікових даних. Оскільки навіть якщо облікові дані користувача зламано, MFA надзвичайно ускладнює зловмисникам обійти вимоги автентифікації. Як працює багатофакторна автентифікація? MFA доповнює процес автентифікації…

Читати далі

Коли небезпечні пристрої домашнього офісу повертаються в офіс

Оскільки кампанія вакцинації проти COVID-19 триває, організації повинні бути стурбовані тим, як можливе масове повернення віддалених працівників до їхніх офісів може вплинути на безпеку корпоративної мережі. На перший погляд здається, що припинення віддаленої роботи посилить безпеку більшості компаній. Згодом співробітники повертаються до безпеки та комфорту корпоративної мережі. Захований у безпечному «офісі». Але чи справді працювати всередині периметра безпечніше? На жаль, хакери продовжують знаходити способи порушити контроль безпеки периметра.

Читати далі

Уніфікований аналіз ризиків спроб автентифікації
Автентифікація доступу до доступу

Silverfort і Ping Identity спільно покладаються на єдиний аналіз ризиків спроб автентифікації. Інтеграція продуктів забезпечує повну видимість і оцінку активності доступу, дозволяючи клієнтам виявляти загрози та реагувати на них. Silverfort, компанія з уніфікованого захисту ідентифікаційної інформації, нещодавно стала партнером Ping Identity. Разом вони хочуть підтримувати клієнтів уніфікованим аналізом ризиків автентифікації та спроб доступу – як у локальних, так і в багатохмарних середовищах. Це призначено для виявлення та запобігання атакам на основі ідентифікаційної інформації. Відповідно до звіту Verizon про розслідування витоку даних за 61 рік, 2021 відсоток атак базується на викрадених облікових даних...

Читати далі

Керування ідентифікацією та доступом для Azure Active Directory
Короткі новини про кібербезпеку B2B

Уніфікована платформа захисту ідентифікаційних даних Silverfort для Microsoft Azure Active Directory. Платформа тепер дозволяє організаціям централізувати ідентифікацію та керування доступом (IAM) для хмарних і застарілих локальних ресурсів у Azure Active Directory, включаючи ті, які раніше не можна було перенести. Silverfort, компанія з уніфікованого захисту ідентифікаційної інформації та член Асоціації інтелектуальної безпеки Microsoft (MISA), тепер дозволяє організаціям консолідувати ідентифікацію та керування доступом для всіх пристроїв, програм і середовищ у Microsoft Azure Active Directory (Azure AD). Платформа Unified Identity Protection Platform для Azure За допомогою Silverfort Unified Identity Protection Platform ви можете…

Читати далі