Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Захистіть дані від програми-вимагача Double Extortion
Захистіть дані від програми-вимагача Double Extortion

Атаки подвійного вимагання зростають: атака не лише шифрує дані та вимагає викуп, але й викрадає дані, які будуть опубліковані, якщо платіж не буде здійснено. Ці атаки створюють проблеми для компаній і серйозні фінансові ризики. Згідно з даними останнього звіту Zero Labs, більше половини (57 відсотків) опитаних у Німеччині компаній заплатили викуп за зашифровані дані після атаки програм-вимагачів. Лише 24 відсотки з них змогли відновити всі дані за допомогою засобів дешифрування зловмисників після оплати. Ще більше дратує: одного разу зібрати викуп достатньо для...

Читати далі

Посібник із кіберстрахування – що важливо!
Посібник із кіберстрахування – що важливо!

Компанія Sophos створила новий посібник з кіберстрахування та дає корисні поради, на що варто звернути увагу компаніям. Кіберстрахування схоже на інше страхування: по-перше, воно завдає шкоди, оскільки спричиняє витрати, а коли виникає збиток, ви раді, що його маєте. Але що саме можна забезпечити за допомогою кіберстрахування і які правила застосовуються? Як компанії можуть підтримувати низьку страхову суму, незважаючи на високе покриття? І яка сума покриття є правильною? Суть справи полягає в тому, що кіберстрахування включає багато змінних. підтримка прийняття рішень...

Читати далі

Кібератака: хороша підготовка - половина захисту 
Кібератака: хороша підготовка - половина захисту

Компанії, які інтенсивно готуються до кібератаки, мають значно менше сил боротися з наслідками атаки. Наявність плану реагування на інциденти (IR) має велике значення. Кібербезпека в основному зосереджена на профілактиці. І найкращий спосіб зробити це – вчитися на інцидентах. Тим не менш, з компаніями знову і знову трапляється, що вони зазнають нападів. У такому випадку мова йде про мінімізацію збитків і якомога більше вивчення відомого досвіду. Отже, що таке «найкраща практика»? З…

Читати далі

10 порад щодо захисту від програм-вимагачів

Згідно зі звітом F2021 Labs про захист додатків за 5 рік, програми-вимагачі є однією з головних загроз безпеці даних. Ось 10 порад для компаній щодо поточних заходів безпеки, які вони повинні застосувати. Роман Боровіц, старший системний інженер DACH F5. 1. Багатофакторна автентифікація Традиційних паролів уже недостатньо: для доступу до всіх систем із важливими даними потрібна багатофакторна автентифікація (MFA). Якщо MFA не можна налаштувати всюди, його слід спочатку використовувати для всіх адміністративних облікових записів. Наступний пріоритет – віддалений доступ. Далі розгорніть MFA для електронної пошти з більшістю…

Читати далі

Проблемна область: дані доступу до вразливості

Вразливість облікових даних: найкращі методи керування ідентифікацією та доступом. Що стосується паролів, онлайн-присутність компаній пропонує широкий спектр цифрових атак, які кібер-зловмисники можуть зламати різними способами. Якщо їм вдасться викрасти дійсні дані доступу до облікового запису, вони можуть використати викрадену особу для викрадення цінних даних або завдати подальшої шкоди корпоративному середовищу. У робочому світі, який все більше характеризується віддаленою роботою, безпека та достовірність цифрових ідентифікаторів набувають нового значення. Подібно до фізичних форм ідентифікації, цифрові також повинні бути надійно захищені від зловживання, крадіжки та шахрайства. Цифровий…

Читати далі

Помилка конфігурації: проста гра для хакерів
Помилка налаштування безпеки мережі хакер

Незважаючи на те, що кіберзлочинці та хакери використовують все більш витончені методи атак для проникнення в корпоративні мережі, порушення безпеки часто є результатом неправильних конфігурацій, яких можна уникнути, але часто не помічають. Щоб не відкривати хакерам двері до конфіденційних даних та ІТ-середовища, нижче наведено п’ять найпоширеніших помилок конфігурації, яких компаніям слід уникати. 1. Облікові дані за замовчуванням. Неналаштовані за замовчуванням імена користувачів і паролі пристрою, бази даних і інсталяції — це все одно, що залишити ключ у замкнених дверях. Навіть хакери-любителі можуть використовувати вільно доступні інструменти, щоб завдати значної шкоди компанії. Облікові дані за замовчуванням на мережевих пристроях, таких як…

Читати далі

Антифішингові поради для співробітників 
Uniscon idgard TÜV Süd

Обізнані співробітники можуть краще розпізнавати фішингові атаки електронною поштою завдяки порадам щодо боротьби з фішингом і таким чином зробити значний внесок у захист компанії. unicon дає компаніям важливі поради, які вони повинні передати своїм співробітникам. Як повідомляє TÜV SÜD з посиланням на поточний фішинговий звіт Cofense, німецькі компанії особливо часто стають об’єктами злочинних фішингових атак. З початком пандемії корони цей ризик зріс. Інфографіка TÜV SÜD показує, як розпізнавати підозрілі електронні листи, і ми розповідаємо вам, що ще ви можете зробити, щоб ефективно захистити себе та своїх співробітників від фішингових атак...

Читати далі

8 порад щодо безпеки в компаніях з дистанційними працівниками
Новини B2B Cyber ​​​​Security

Багато хто все ще працює вдома, і це не зміниться повністю навіть після пандемії. Щоб це відбувалося гладко, ІТ-відділу потрібно розблокувати додаткові пристрої, розгорнути такі програми, як Zoom, і забезпечити безпечне з’єднання з локальними та хмарними службами без шкоди для загальної безпеки даних. Ось вісім способів ІТ-спеціалісти можуть успішно запровадити безпечну дистанційну роботу для робочої сили. Безпроблемна активація та надання OTA для будь-якого пристрою. Першим кроком є ​​реєстрація нових користувачів і/або мобільних пристроїв на платформі Unified Endpoint Management (UEM). З цим…

Читати далі