Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Програми-вимагачі: лише резервне копіювання не є стратегією безпеки
Програми-вимагачі: лише резервне копіювання не є стратегією безпеки

Багато компаній вважають, що їхні резервні копії захищають їх від програм-вимагачів. За цим спокусливо проста логіка: якщо ви можете відновити всі свої дані, вас не можуть шантажувати. Алі Карл Гюлерман, генеральний директор і генеральний директор Radar Cyber ​​​​Security. Але цього недостатньо для роздумів: навіть при успішному відновленні після атаки конфіденційну інформацію, таку як дані клієнтів або інтелектуальну власність, усе одно можна викрасти. Крім того, зберігається ризик атаки: хакери можуть залишитися в мережі або знову отримати доступ, встановивши чорні двері. У деяких випадках кіберзлочинці використовують програмне забезпечення-вимагач лише для відволікання,...

Читати далі

Як мутації програм-вимагачів атакують резервні копії

Атаки програм-вимагачів стають все більш витонченими. Окрім класичного шифрування даних, зловмисники також спеціально шукають резервні копії. При правильній стратегії ці атаки ні до чого. У 2020 році витрати на атаки програм-вимагачів перевищили 20 мільярдів доларів — що вдвічі більше, ніж двома роками раніше. Середня вартість простою становила 283.000 XNUMX доларів на жертву. Хоча раніше атаки програм-вимагачів були широко поширеними й здійснювалися без визначеної цілі, зараз існують набагато більш точні атаки, у яких атака програм-вимагачів іноді є лише частиною атаки...

Читати далі

Програми-вимагачі: 5 кроків до надзвичайної стратегії
Програми-вимагачі: 5 кроків до надзвичайної стратегії

Останніми місяцями численні компанії по всьому світу зазнали атак програм-вимагачів і подальшої надзвичайної ситуації, яка не оминула навіть відомі IT-компанії. Фахівці вже передбачили такий розвиток подій, оскільки через локдауни багато компаній перейшли на хмарні додатки непідготовленими. Це пропонує простий шлюз для кіберзлочинців, які перехоплюють дані, шифрують їх і видають лише за викуп. У 5-етапному посібнику від Commvault компанії можуть швидко та легко створити надзвичайну стратегію проти атак програм-вимагачів: 1. Створіть план. Добре продуманий та ефективний план на випадок надзвичайних ситуацій є елементарним…

Читати далі

На слідах внутрішнього ризику
На слідах внутрішнього ризику

Будь то кібератаки чи крадіжка конфіденційних даних – більшість компаній визнають атаки ззовні реальною небезпекою. Однак, як показує поточне дослідження Cyber ​​​​Security, проведене IDG Market Research, лише трохи менше 20 відсотків опитаних організацій оцінюють інсайдерські ризики як загрозу. Помилка, яка може завдати великої шкоди. У рамках серії «ІТ-безпека 1×1» Microsoft пояснює, як компанії захищаються від внутрішніх загроз. Згідно з дослідженням Cyber ​​​​Security, 55 відсотків опитаних організацій у регіоні DA-CH стали жертвами крадіжки даних колишніми або діючими співробітниками. Щоб піти до…

Читати далі

Правильна хмара для резервного копіювання
Короткі новини про кібербезпеку B2B

Вибір правильної хмари для резервного копіювання: хмара пропонує себе як економічно ефективне, гнучке та безпечне місце зберігання. Коментар Маркуса Буша, керуючого директора Leaseweb. «У часи розподілених інфраструктур хмара пропонує себе як економічно ефективне, гнучке та безпечне місце зберігання для захисту резервних копій. Переваги сучасних хмарних рішень для резервного копіювання полягають у тому, що вони підходять для компаній будь-якого розміру та дозволяють виконувати резервне копіювання даних із будь-якого сервера чи пристрою. Однак, вибираючи відповідного постачальника хмарних послуг, компанії повинні переконатися, що вони вжили всіх необхідних заходів, щоб гарантувати, що дані...

Читати далі

Принципи проектування ІТ-безпеки
Принципи проектування ІТ-безпеки

Для керівників ІТ-безпеки раптовий перехід від офісу до повної віддаленої роботи повинен відчувати себе як переїзд із суцільного особняка на Дикий Захід. Традиційні обмеження локальних операцій і контроль, який вони пропонують, більше не існують. У домашньому офісі користувачі більш-менш самостійно контролюють пристрої та програмне забезпечення, і тут починаються труднощі для IT-адміністраторів. Площа, яку необхідно захистити, раптово збільшується. Просто клацніть зловмисне вкладення електронної пошти, перегляньте веб-сайт із шкідливим програмним забезпеченням, відкриту мережу Wi-Fi або незахищений пристрій…

Читати далі

EDR: Комісар Threat Hunter
EDR: Комісар Threat Hunter

Люди все ще залишаються найважливішим фактором у запобіганні та захисті від кібератак. Жодна кібербезпека не може відбити кожну атаку та закрити всі прогалини. Багато організацій покладаються на все більш досконалі захисні технології. Але, як це часто буває, зловмисники на крок попереду ІТ-безпеки, тому що вони знають самі інструменти захисту зсередини, а тому знають кожну лазівку, незалежно від того, наскільки вона мала. Тому одних лише технологій недостатньо. Тим більше важливо, щоб компанії активно позиціонувалися за допомогою експертів, заздалегідь визначали ризики та, в екстрених випадках, якнайшвидше завдавали їм шкоди.

Читати далі

Будьте попереду кіберзлочинців
Стратегія кібербезпеки кіберзлочинці

Дивлячись на загальну ситуацію із загрозами, кількість кібератак на компанії та звіти про успішні зломи, здається, що кіберзлочинці завжди на крок попереду ІТ-безпеки зі своїми інноваційними атаками. Заклик до побудови довгострокової стратегії кібербезпеки. Не дивно: багато CISO та ІТ-директори в першу чергу стурбовані пом’якшенням атак, які відбуваються в даний момент, а не дивляться на постійну зміну ландшафту загроз у довгостроковій перспективі. Завдяки комплексній і довгостроковій стратегії кібербезпеки компанії будуть набагато ефективніше озброєні проти майбутніх атак. Це незважаючи на безліч…

Читати далі

2021 – це те, на що слід звернути увагу ІТ-директорам

A10 Networks ділиться уявленнями про головні проблеми кібербезпеки 2021 року – про що повинні знати ІТ-директори. Поки аналоговий світ тримав під контролем пандемія 2020 року, дії та атаки кіберзлочинців створювали додаткове навантаження на цифровий простір. Незалежно від того, чи йдеться про збільшення кількості простих фішингових атак чи про одну з найбільших зареєстрованих DDoS-атак, 2020 рік також був роком, коли ландшафт кіберзлочинців стрімко зріс — і це продовжуватиметься у 2021 році. A10 Networks обговорює головні проблеми кібербезпеки та що таке ІТ-директори...

Читати далі

Розкрито нову стратегію злому
Хакерська стратегія, атака, хакер

SophosLabs розкрили нову стратегію злому. Очевидно плутані методи атаки повинні дозволити механізмам безпеки звести нанівець. Але криміналісти з SophosLabs стежать за ними і нещодавно розкрили новий метод атаки. Фахівці SophosLabs знайшли новий метод атаки. Два експерти з безпеки Фрейзер Говард і Ендрю О'Доннелл натрапили на незвичайний варіант під час пошуку нових загроз. Таким чином, ланцюг атак починається зі шкідливого електронного повідомлення, що містить код сценарію VB, і закінчується розміщенням трояна віддаленого доступу під назвою MoDi RAT. Під час судово-медичної експертизи фахівці виявили...

Читати далі