Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Trend Micro пропонує комплексне рішення Zero Trust

Інформація про ризики забезпечує захист робочих гібридних моделей навіть після пандемії. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, надає інформацію про безпеку ідентифікаційних даних і пристроїв на основі комплексної інформації про ризики. Для клієнтів це має вирішальне значення для досягнення справжньої безпеки Zero Trust. За словами аналітичної компанії Forrester (1), «Мережевий доступ до мережі з нульовою довірою (ZTNA) — це технологія безпеки, характерна для пандемії корони. Хоча він (ZTNA) м’яко звільняє користувачів від застарілих технологій VPN, він підштовхнув організації до перегляду використання безпеки (і мереж) як сьогодні, так і в майбутньому.

Читати далі

Програми-вимагачі націлені на мільярдні компанії
Програми-вимагачі націлені на мільярдні компанії

Програмне забезпечення-вимагач Nefilim спеціально націлено на жертв із щорічним доходом понад 1 мільярд доларів. Дослідження Trend Micro аналізує одну з найуспішніших сучасних груп програм-вимагачів. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував тематичне дослідження групи програм-вимагачів Nefilim, у якому детально розглядається природа сучасних атак програм-вимагачів. Дослідження надає цінну інформацію про те, як групи програм-вимагачів розвиваються, діють підпільно та як передові платформи виявлення та реагування допомагають захищатися від них. Процедура сучасних сімей програм-вимагачів Процедура сучасних сімей програм-вимагачів ускладнює виявлення та боротьбу з кібератаками (виявлення та реагування) для вже перевантажених…

Читати далі

5G: виклик безпеки для розумних заводських середовищ
5G: виклик безпеки для розумних заводських середовищ

Дослідження: 5G створює проблему безпеці для інтелектуальних заводських середовищ. Trend Micro Research висвітлює різні атаки на підключення до підключених систем у дослідженні «Атаки з базових мереж 4G/5G: ризики промислового Інтернету речей у скомпрометованій кампусні мережі». Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував детальне дослідження, яке розкриває нові загрози мережам кампусів 4G/5G. Багато з них використовують труднощі, з якими стикаються організації під час виправлення критичних середовищ OT. Сценарії атак на мережі 5G Дослідження описує кілька сценаріїв атак і можливі заходи захисту. Тестове середовище імітує умови кампусу розумної фабричної мережі. "...

Читати далі

Хмарна безпека з MITRE ATT&CK для контейнерів
Хмарна безпека з MITRE ATT&CK для контейнерів

Формування майбутнього хмарної безпеки з MITRE ATT&CK для контейнерів. Trend Micro робить внесок у нову структуру, яка допомагає організаціям створювати та розгортати безпечні контейнерні середовища. Trend Micro, один із провідних світових постачальників хмарної безпеки, надає дослідження та ресурси компанії MITRE для розробки нової системи безпеки контейнерів. Розвідка загроз Trend Micro була невід’ємною частиною розробки ATT&CK® для контейнерів. Компанія MITRE скористалася результатами, заснованими на фактичних даних, отриманими в результаті кількох років цілеспрямованих досліджень, за допомогою яких компанія Trend Micro підтримала нову структуру. Основані на доказах результати дослідження «Trend Micro…

Читати далі

Рішення безпеки кінцевих точок для промислових систем управління (ICS)
Рішення безпеки кінцевих точок для промислових систем управління (ICS)

Trend Micro анонсує нове рішення безпеки кінцевих точок для промислових систем управління (ICS). Рішення було спеціально розроблено для безперервного вбудовування середовищ ICS у комплексну концепцію кібербезпеки. Trend Micro, один зі світових лідерів у галузі кібербезпеки, представляє перше у своєму роді OT-рідне рішення безпеки кінцевих точок, яке пропонується як частина комплексного рішення безпеки для розумних фабрик. TXOne StellarProtectTM був розроблений TXOne Networks для захисту всіх кінцевих точок OT, незалежно від умов навколишнього середовища, у критично важливих середовищах промислових систем управління (ICS). Середовище інтелектуальної фабрики пропонує поверхні для атак Велика кількість кінцевих точок ICS у середовищах інтелектуальної фабрики пропонує численні поверхні для атак, оскільки вони часто також містять невиправлені або іншим чином уразливі…

Читати далі

Майбутні стратегії програм-вимагачів
Майбутні стратегії програм-вимагачів

Програмне забезпечення-вимагач еволюціонувало з часом. Наскільки це добре видно на прикладі атаки програм-вимагачів Colonial Pipeline, яка є лише частиною нової хвилі атак на високопоставлених жертв. Коментар Джона Клея, директора з глобальних комунікацій із загрозами, Trend Micro. Після кібератаки на один з найбільших бензопроводів у США роботу тимчасово призупинили. Зловмисники прагнуть якомога вищої винагороди за здирництво, тому вони націлюються на організації, які готові заплатити більше, якщо вони порушать їхні операції. Це вже можна було побачити на жертвах з...

Читати далі

Trend Micro запускає оновлену версію Phish Insight!
Новини Trend Micro

Trend Micro закликає компанії «Привітатися з новим Phish Insight!». За допомогою платформи поінформованості співробітників можна перевірити, як вони реагують на кіберзагрози з фішингом. Хто б не хотів озброїти своїх співробітників знаннями, необхідними для захисту від останніх кіберзагроз. Нова версія інформаційної платформи Phish Insight! призначений для швидкої чутливості співробітників до атак з Інтернету. Нові функції Phish Insight! Автоматизація кампанії: налаштуйте кампанії на щомісячний або щоквартальний запуск. Вибір із понад 60 німецьких симуляцій:…

Читати далі

Підключені автомобілі вразливі до кібератак
Підключені автомобілі вразливі до кібератак

Trend Micro випускає нове дослідження безпеки підключених автомобілів. Це описує різні кібератаки та кіберризики, які загрожують безпеці водія та інших. Дослідники оцінили 29 реальних сценаріїв атак за допомогою моделі загроз DREAD для якісного аналізу ризиків. Ці атаки можуть здійснюватися віддалено та/або з транспортних засобів жертв. У дослідженні наведено такі приклади: Оцінені сценарії атак DDoS-атаки на інтелектуальні транспортні системи (ITS) можуть вплинути на зв’язок підключеного транспортного засобу та становити високий ризик.Відкриті та вразливі під’єднані автомобільні системи легко виявити, а це означає, що…

Читати далі

Небезпеки від програми соціальних мереж Clubhouse
Новини Trend Micro

Ажіотаж навколо нового додатку для соціальних мереж Clubhouse не припиняється. Але як бути з безпекою аудіододатків, якщо ними користуються відомі люди, наприклад політики, боси компаній або службовці на високих посадах? Коментар Удо Шнайдера, європейського проповідника безпеки Інтернету речей у Trend Micro. Програми соціальних мереж на основі аудіо, такі як Clubhouse, HearMeOut або Audlist, дуже популярні серед користувачів, але мають певні ризики для безпеки. Кіберзлочинці користуються цим, швидко й легко націлюючись на слабкі місця в системі за допомогою здебільшого автоматизованих атак. Хоча деякі ризики безпеці програм соціальних мереж на основі аудіо збігаються з…

Читати далі

Trend Micro розширює технічну команду
Новини Trend Micro

Trend Micro продовжує розвиватися в галузі технологій і промислової безпеки, а також продовжує розширювати свою технічну команду в Німеччині. У ході стратегічного узгодження також формується спеціальна команда продажів для сфер OT та IIoT. Trend Micro, один із провідних світових постачальників ІТ-безпеки, розширює свою команду для німецького ринку, незважаючи на пандемію. Японський постачальник ІТ-безпеки отримує подвійне зростання в галузі технологій, а також об’єднує свій досвід у сферах операційних технологій (OT) і промислового Інтернету речей (IIoT). Після нещодавно оголошеного збільшення персоналу...

Читати далі