Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Правильна стратегія після втрати даних
Правильна стратегія після втрати даних KI-MS

Компанії в усьому світі стикаються з численними загрозами. Про це свідчать і міжнародні дослідження. Дослідження Arcserve показує, що 76 відсотків компаній зазнали серйозної втрати даних. У цьому контексті 83 відсотки назвали простой 12 годин або менше прийнятним. 10 порад для успішного плану безперервності бізнесу. Як показує дослідження Arcserve, лише 52 відсотки постраждалих компаній змогли відновити втрату даних за 12 годин або менше. Хоча 95 відсотків компаній сказали, що вони мають план аварійного відновлення, лише невелика...

Читати далі

Стратегія автономної кібербезпеки
Стратегія автономної кібербезпеки

Щоб успішно реагувати на постійну та швидку еволюцію ландшафту загроз, компаніям потрібно буде впровадити значною мірою автономні функції у свою стратегію ІТ-безпеки, яка зможе підтримувати системи кібербезпеки в режимі реального часу. З огляду на постійний розвиток штучного інтелекту (ШІ), який дозволяє хакерам здійснювати швидкі та точні атаки, компаніям необхідно впроваджувати подібні технології. Це означає, що ви завжди можете бути на крок попереду зловмисників. Оскільки ландшафт відповідності продовжує розвиватися, організації повинні усвідомлювати, що недостатня підготовленість може становити серйозну загрозу для їх успіху. Інтеграція автономної системи дозволить…

Читати далі

Лише 7 відсотків німецьких компаній готові до ШІ
Лише 7% німецьких компаній готові до ШІ

8.000 менеджерів у 30 країнах взяли участь у дослідженні «ШІ готовність» і прокоментували використання ШІ в компанії. Німеччина погано підготовлена. ІТ-інфраструктура та кібербезпека називаються найбільш пріоритетними сферами використання ШІ. 14 відсотків компаній у всьому світі повністю готові використовувати ШІ, а в Німеччині лише 7 відсотків. Про це свідчить перший індекс готовності Cisco AI Readiness Index, для якого було опитано понад 8.000 компаній, лише в Німеччині понад 300. Порівняно з сімома іншими країнами ЄС і Великою Британією Німеччина є...

Читати далі

Відмовостійкість даних — це набагато більше, ніж резервне копіювання
Відмовостійкість даних — це набагато більше, ніж резервне копіювання

Відмовостійкість даних — це не технологія, це не рішення, це спосіб мислення, який повинні прийняти всі організації. Його основна мета — забезпечення безперервності бізнесу та створення планів безперервності бізнесу. Коментар Флоріана Малецького, Arcserve. Хороші новини: згідно з глобальним дослідженням Arcserve, 83 відсотки керівників ІТ-технологій включають стійкість даних у свої стратегії безперервності бізнесу. З іншого боку, лише 23 відсотки мають зрілий підхід до стійкості даних. Цього аж ніяк не достатньо, навіть з доброзичливого ставлення, тому що...

Читати далі

Уряд США: Нова стратегія кібербезпеки
Уряд США: Нова стратегія кібербезпеки

Уряд США під керівництвом президента Байдена опублікував нову стратегію кібербезпеки. У майже 40-сторінковому стратегічному документі також чітко йдеться про підвищення відповідальності ІТ-компаній і притягнення їх до відповідальності, якщо ними нехтують. Але вже успішну боротьбу з групами APT і програмами-вимагачами також потрібно посилити. Адміністрація Байдена-Гарріса випускає Національну стратегію кібербезпеки, щоб забезпечити всі переваги безпечної цифрової екосистеми для всіх американців. У це ключове десятиліття Сполучені Штати прагнуть переосмислити кіберпростір як інструмент для досягнення своїх цілей таким чином, щоб...

Читати далі

Білий список DNS-фільтрів і віддалених браузерів проти програм-вимагачів
Білий список DNS-фільтрів і віддалених браузерів проти програм-вимагачів

Експерт з ІТ-безпеки ProSoft рекомендує дві стратегії захисту від атак програм-вимагачів на ІТ компанії: DNS-фільтри білого списку та віддалені браузери успішні проти програм-вимагачів. Дванадцять відсотків усіх кібератак зараз здійснюються програмами-вимагачами (джерело Global Threat Intelligence Report від NTT). Таким чином, за останні роки кількість відповідних атак зросла в чотири рази. Фінансовий збиток від такої атаки також стрімко зростає. Завдяки DNS-фільтрації та ReCoBs (Remote Controlled Browser System) експерт з ІТ-безпеки, надійний консультант і додатковий дистриб’ютор ProSoft демонструє дві ефективні, але принципово різні стратегії проти атак програм-вимагачів. Хоча фільтр DNS виявляє та блокує небезпечні веб-сайти до...

Читати далі

Кіберризики в ланцюжку поставок програмного забезпечення
Кіберризики в ланцюжку поставок програмного забезпечення

Log4Shell або Solarwinds є типовими прикладами атак на компанії через ланцюг постачання програмного забезпечення. Характерно, що кіберзлочинці не отримують прямого доступу до цільової компанії, а атакують через чорний хід. Коментар від Trend Micro. Якщо ви озирнетеся на деякі нещодавні атаки (зокрема, Solarwinds або Log4Shell), ви помітите, що вони грають все більше і більше "за банди". Це означає, що зловмисники більше не атакують цільові компанії безпосередньо, а через їхній (програмний) ланцюг постачання. Незалежно від того, чи атакують жертви через скомпрометовані оновлення Solarwinds або вразливості в Log4Shell - в обох...

Читати далі

Що керівники повинні знати про атаки програм-вимагачів
Що керівники повинні знати про атаки програм-вимагачів

Як і більшість галузей, кіберзлочинці адаптувалися та змінилися протягом останніх двох років у міру зміни обставин. Вони мають у своєму арсеналі безліч інструментів, що розвиваються, і можуть використовувати багато векторів, щоб дістатися до місця призначення: цінних корпоративних даних. Експерти Varonis пояснюють, що кожен керівник повинен знати про сучасні атаки програм-вимагачів. Ось як сучасні зловмисники навчилися запускати ще більш руйнівні кампанії програм-вимагачів. Водночас вони стали ефективнішими та вмілими уникати кримінального переслідування. Як утворюються групи програм-вимагачів після…

Читати далі

ІТ-безпека під час війни в Україні
ІТ-безпека під час війни в Україні

Поки що незрозуміло, чи додасться до аналогічної української війни реальний кіберконфлікт – якщо такий конфлікт взагалі можна точно визначити. У будь-якому випадку поточний збройний конфлікт становить ризик для ІТ-безпеки компаній, навіть якщо ще невідомо, як розвиватиметься подальша ризикова ситуація. Щоб ефективно захистити себе, компанії повинні, з одного боку, стежити за поточними небезпеками, а з іншого боку, ще суворіше дотримуватися стандартів безпеки. Власний потенціал ризику компанії вимірюється географічною, діловою чи навіть цифровою близькістю організації до України. Захист...

Читати далі

Чому насправді резервне копіювання таке складне?
Чому насправді резервне копіювання таке складне?

Без резервного копіювання компанія може швидко програти через RTO, RPO або програми-вимагачі. Завдяки правильній стратегії резервного копіювання ІТ не стоїть на місці навіть після атаки. Безкоштовний білий документ «Чому насправді резервне копіювання таке складне?» містить правильні відповіді на багато питань. Резервна копія служить для захисту від втрати даних. Якщо оригінал буде втрачено, у вас залишиться копія як гарантія, як «резервна копія». Ось наскільки простим може бути захист даних у світі без RTO та RPO, програм-вимагачів і стихійних лих. Але сьогодні ІТ-адміністратор повинен думати набагато більше...

Читати далі