Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

28 січня 2024 року: Європейський день захисту даних
28 січня 2024 року: Європейський день захисту даних - KI MS

28 січня 2024 року відзначається Європейський день захисту даних. У цьому контексті важливо підвищувати обізнаність щодо конфіденційності та захисту даних, а також підвищувати обізнаність щодо відповідних питань ІТ-безпеки – незалежно від того, чи стосуються вони приватного чи корпоративного середовища. Прогрес у сфері штучного інтелекту (AI) і машинного навчання (ML) є очевидною темою у День захисту даних 2024 року – як через потенційні переваги, які приносять із собою такі інструменти, так і через небезпеки, які вони пов’язані, і це, безперечно, є причиною для піклуватися про. За словами Карли Ронкато, віце-президента Identity, WatchGuard Technologies. ШІ…

Читати далі

Недостатня співпраця всередині компанії збільшує кіберризик
Недостатня співпраця всередині компанії збільшує кіберризик

Погана внутрішня комунікація, нечіткість відповідальності та неоднорідний ландшафт інструментів ускладнюють управління кіберризиками в компаніях. Вимоги до ефективного управління ризиками зовнішньої поверхні атаки, яку пропонує компанія через ІТ-активи, доступні з Інтернету, і реальна ситуація в компаніях сильно розходяться. Це висновок звіту про лідерство, підготовленого аналітичною компанією Forrester на замовлення CyCognito, лідера ринку управління ризиками зовнішніх атак (EASM). Було опитано 304 особи, які приймають рішення у сфері безпеки та ІТ у США, Німеччині, Франції, Великій Британії та Канаді, які також відповідають за оцінку ризиків у компанії.

Читати далі

Звіт: кіберзлочинці використовують 500 інструментів і тактик
Звіт: кіберзлочинці використовують 500 інструментів і тактик

У своєму Active Adversary Report Sophos описує, як і за допомогою чого кіберзлочинці здійснювали найбільше атак у 2022 році. Шокуючий результат: вони використовували понад 500 різних інструментів і тактик. Ось як програмне забезпечення-вимагач продовжує зростати. Компанія Sophos випустила Посібник для лідерів бізнесу щодо боротьби з активним ворогом. У звіті міститься детальний погляд на зміну поведінки та методи атак, які зловмисники використовуватимуть у 2022 році. Для цього звіту було проаналізовано дані понад 150 випадків реагування на інциденти Sophos. Дослідники Sophos виявили понад 500 унікальних інструментів і технік, у тому числі 118 «Життя за рахунок...

Читати далі

Занадто багато функцій безпеки Microsoft 365 створюють поверхню для атаки 
Занадто багато функцій безпеки Microsoft 365 створюють поверхню для атаки

Опитування, проведене Hornetsecurity, показує, що за останній рік організації ввімкнули більше функцій безпеки Microsoft 365, оскільки вони стали більш уразливими до кібератак. Чим більше функцій вони активували, тим більше було атак. Глобальне опитування щодо безпеки ІТ та відповідності понад 800 ІТ-фахівцям показало, що чим більше функцій безпеки Microsoft 365 використовується, тим більша кількість інцидентів безпеки ІТ. Підприємства, які використовують Microsoft 365 і використовують одну або дві з існуючих функцій безпеки, повідомили про кібератаки в 24,4% і 28,2% випадків відповідно, тоді як...

Читати далі

Платформа даних з відкритим кодом для Microsoft 365 
Платформа даних з відкритим кодом для Microsoft 365

Платформа даних з відкритим кодом ownCloud тепер пропонує розширену інтеграцію в Microsoft 365. Файли в захищеному середовищі ownCloud тепер можна редагувати онлайн за допомогою перевірених інструментів Office пакету Microsoft Suite. Нова інтеграція дає змогу створювати, відкривати, редагувати та зберігати файли Word, Excel і PowerPoint безпосередньо з ownCloud за допомогою онлайн-редактора Microsoft 365 у ownCloud. Він пропонує організаціям оптимальне поєднання зручності використання та безпеки: замість використання публічної хмарної служби Microsoft OneDrive вони можуть зберігати конфіденційні файли у ownCloud. Ви можете використовувати цю платформу даних як приватну…

Читати далі

Чи може IT-криміналістика захистити демократію?

Демократія пропонує людям, які в ній живуть, багато прав і свобод. Гарантувати і захищати це – завдання держави. Exterro пояснює, як ІТ-криміналістика може допомогти в цифровій криміналістичній експертизі носіїв даних, ІТ-систем і каналів зв’язку. Смартфони, комп'ютери, месенджери та онлайн-сервіси кардинально змінили роботу Управління з охорони конституції, поліції та інших федеральних і державних органів. Щоб захистити вільний демократичний базовий порядок і забезпечити мирне співіснування людей, їм все більше потрібні рішення для ІТ-криміналістики. Exterro, постачальник легального програмного забезпечення GRC, яке забезпечує електронне відкриття, цифрову криміналістику, захист даних і відповідність вимогам кібербезпеки...

Читати далі

Інструменти для ІТ-криміналістики після кібератак
Інструменти для ІТ-криміналістики після кібератак

Кібератаки є повсякденним явищем для більшості компаній, і зазвичай це лише питання часу, коли безпеку даних буде порушено. Саме тоді криміналістичні інструменти починають працювати, допомагаючи слідчим групам розслідувати інциденти, отримувати докази та вживати контрзаходів. Не існує такого поняття, як XNUMX% захист від кібератак – це підтверджують, серед іншого, численні повідомлення про атаки програм-вимагачів і витоки даних у новинах і щоденних газетах. Тому для компаній важливо підготуватися до надзвичайних ситуацій і координувати процеси для...

Читати далі

Група програм-вимагачів Conti ліквідує себе в суперечці 
Група програм-вимагачів Conti ліквідує себе в суперечці

За оцінками експертів, за останні роки Конті вже виманив 2,5 мільярда доларів за допомогою програм-вимагачів. Тепер зрозуміло: група базується в Росії і внутрішньо підтримує російську загарбницьку війну. Проте в групі, ймовірно, працювали деякі українці чи противники війни, які з цим не погоджувалися. Тепер стався витік чатів і кодів, а також, на думку експертів, коронних коштовностей - вихідного коду. Ймовірно, не випадково дані з 60.000 тисяч внутрішніх чатів групи Conti потрапили до українського дослідника безпеки. За першими заявами, в…

Читати далі

Сповіщення Log4j: Mandiant надає інструменти 

BSI видав найвищий рівень попередження про дірку в безпеці в поширеній бібліотеці Java log4j, яку було виявлено кілька днів тому. Mandiant надає безкоштовні інструменти для створення правил для систематичного пошуку експлойтів десеріалізації. Сьогодні Mandiant випустив безкоштовні інструменти на GitHub, які компанії можуть використовувати для створення правил для систематичного пошуку експлойтів десеріалізації та інших типів експлойтів нульового дня. Це включає правила для пошуку ін’єкції коду JNDI нульового дня, яка була випущена для log4j минулого тижня. Правила проти експлойтів десеріалізації У новій публікації в блозі Mandiant описує...

Читати далі

Sophos Cloud Optix: оптимізація витрат за допомогою інструментів
Новини Sophos

Нові інструменти для Sophos Cloud Optix забезпечують відповідність хмарних середовищ Amazon Web Services і Microsoft Azure, допомагаючи заощадити на витратах на хмарні послуги. Використання загальнодоступної хмари створює ряд каменів спотикання для компаній. На додаток до традиційних концепцій безпеки, які також повинні бути реалізовані в хмарі, компанії також повинні звернути увагу на конфігурацію та призначення прав для доступу до хмарної інфраструктури. Це єдиний спосіб безпечно використовувати загальнодоступну хмару та уникнути проблем з відповідністю. За допомогою Sophos Cloud Optix компанії та MSP можуть контролювати свої хмарні середовища, надаючи автоматичні відповіді на…

Читати далі