Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Нова афера Deep Fake Boss
Короткі новини про кібербезпеку B2B

На відміну від класичних шахрайств, таких як шахрайство з босом електронною поштою, метод Deep Fake Boss використовує високотехнологічні маніпуляції для крадіжки грошей. Схоже, що працівник, який часто працює у фінансовому відділі, отримує особисті вказівки від керівництва компанії переказати гроші. Вказівки даються переконливо у формі відеоконференції, в якій нібито присутній «бос». Річард Вернер, бізнес-консультант Trend Micro: «Шахрайство з босом» — це одне з так званих «шахрайств із довірою», тобто шахрайство, пов’язане з переконаннями жертви. Розповідь і загальне враження мають бути правильними. Вже…

Читати далі

Пешка Шторм під мікроскопом
Пешка Шторм під мікроскопом

Пешковий шторм (також APT28 або Forest Blizzard) — це група акторів APT, які характеризуються постійним повторенням своїх тактик, прийомів і процедур (TTP). Група відома тим, що досі використовує свої десятилітні фішингові кампанії електронної пошти, націлені на цільові цілі високої вартості по всьому світу. Хоча методи кампанії та інфраструктура поступово змінюються з часом, вони все ще надають цінну інформацію про інфраструктуру Pawn Storm, включно з тією, що використовується в більш просунутих кампаніях. Trend Micro має…

Читати далі

DE найбільше постраждала від програм-вимагачів порівняно з ЄС
DE найбільше постраждала від програм-вимагачів порівняно з ЄС

Дедалі більше малих і середніх компаній (МСП) стають центром уваги кібервимагачів. Групи APT Lockbit, BlackCat і Clop (або Cl0p) особливо активні за кількістю своїх атак. Порівняно з ЄС Німеччина зазнає особливо сильних нападів. Компанія Trend Micro опублікувала новий аналіз, який показує, що більшість недавніх атак програм-вимагачів можна простежити до трьох основних загроз: Lockbit, BlackCat і Clop. У звіті також зазначено, що з другої половини 2022 року кількість нових жертв зросла на 47 відсотків. APT групи Lockbit, BlackCat…

Читати далі

Безпека 2023: гібридний робочий світ і підключені автомобілі на виду
Безпека 2023: гібридний робочий світ і підключені автомобілі на виду

Trend Micro публікує свої прогнози кібербезпеки на 2023 рік. У ньому компанія прогнозує зростання кількості кібератак у сферах домашнього офісу, ланцюга поставок програмного забезпечення та хмари. І що MSP, гібридний робочий світ і підключені автомобілі все частіше ставатимуть об’єктами кібератак. За словами дослідників безпеки з Trend Micro, VPN (віртуальні приватні мережі) зокрема є привабливою мішенню для кіберзлочинців, оскільки злом одного рішення може атакувати декілька корпоративних мереж одночасно. Домашні пристрої, такі як маршрутизатори, також стають легкими жертвами атак, оскільки вони часто не виправлені та не з…

Читати далі

Охорона здоров’я 2022: Майже 60 відсотків постраждали від програм-вимагачів
Охорона здоров’я 2022: Майже 60 відсотків постраждали від програм-вимагачів

Як показує цікаве глобальне дослідження Trend Micro, у 60 році майже 2022 відсотків опитаних медичних компаній були уражені програмами-вимагачами. Чверть усіх постраждалих медичних закладів змушені припинити роботу. Ланцюжки поставок були основним джерелом ризику. Згідно з дослідженням японського постачальника послуг безпеки, більше половини (57 відсотків) опитаних медичних компаній визнали, що були скомпрометовані програмним забезпеченням-вимагачем за останні три роки. 25 відсотків постраждалих також заявили, що їх діяльність повністю зупинилася. Ще 60 відсотків відчули порушення своїх бізнес-процесів. В…

Читати далі

Кіберризики в ланцюжку поставок програмного забезпечення
Кіберризики в ланцюжку поставок програмного забезпечення

Log4Shell або Solarwinds є типовими прикладами атак на компанії через ланцюг постачання програмного забезпечення. Характерно, що кіберзлочинці не отримують прямого доступу до цільової компанії, а атакують через чорний хід. Коментар від Trend Micro. Якщо ви озирнетеся на деякі нещодавні атаки (зокрема, Solarwinds або Log4Shell), ви помітите, що вони грають все більше і більше "за банди". Це означає, що зловмисники більше не атакують цільові компанії безпосередньо, а через їхній (програмний) ланцюг постачання. Незалежно від того, чи атакують жертви через скомпрометовані оновлення Solarwinds або вразливості в Log4Shell - в обох...

Читати далі

BSI: Trend Micro є кваліфікованим постачальником відповідей APT
Новини Trend Micro

Федеральне відомство інформаційної безпеки (BSI) включило Trend Micro до свого списку кваліфікованих постачальників послуг відповіді APT відповідно до розділу 3 Закону BSI. За допомогою цього списку орган підтримує операторів критичної інфраструктури та інші компанії у визначенні відповідних партнерів для стримування та захисту від цілеспрямованих кібератак. Обов’язковою умовою для лістингу є проходження багатоетапного процесу кваліфікації. Кібератаки на критичні інфраструктури (KRITIS) та інші організації представляють зростаючу небезпеку.Зважаючи на ризик, оператори все більше потребують підтримки не тільки для запобігання, але й для захисту від кібератак. Точні атаки...

Читати далі

Кіберзлочинці націлені на резервні копії
Новини Trend Micro

Нове дослідження показує збільшення кібератак на пристрої мережевого сховища (NAS). Про це свідчить дослідження Trend Micro. що резервні копії все частіше стають мішенню кіберзлочинців, і дає рекомендації щодо захисту. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує детальне дослідження, яке розкриває нові загрози для пристроїв мережевого сховища (NAS). Кіберзлочинці користуються тим фактом, що недостатньо захищені пристрої підключені до Інтернету, що полегшує їх пошук. Резервні копії на ньому є ціллю. Орієнтація на пристрої, підключені до Інтернету Користувачі та компанії все більше знають про...

Читати далі

Log4j – Сповіщення Log4Shell – лише одиничний випадок?
Log4j - Сповіщення Log4Shell – лише поодинокий випадок?

Відповідь на питання, чи був Log4j / Log4Shell унікальним, - ні. Звичайно, вплив уразливості Log4Shell був незвичайним. Але вразливості RCE не є рідкістю. Це також показала атака навесні 2021 року групи, відомої як «Гафній», на Microsoft Exchange. Програмні модулі, такі як поточна уражена бібліотека, які використовуються в багатьох програмах паралельно і, таким чином, пропонують широкий спектр поверхонь для атак, також є частиною повсякденного ІТ-життя. Тим не менш, інцидент Log4j / Log4Shell є особливим у тому, що всі ці фактори поєднуються. Інші недоліки повсякденних ІТ Принаймні це трапляється рідко,...

Читати далі

Trend Micro звільняє команди безпеки та мінімізує кіберризики
Новини Trend Micro

Нова пропозиція служби та підтримки Trend Micro звільняє команди безпеки та мінімізує кіберризики. Пакети послуг включають преміальну підтримку, службу раннього попередження, керований XDR (розширене виявлення та реагування) і реагування на інциденти. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, представляє Trend Micro Service One, таким чином консолідуючи свою пропозицію послуг. Нові пакети послуг включають преміальну підтримку, службу раннього попередження, керований XDR (розширене виявлення та реагування) і реагування на інциденти. Вони допомагають клієнтам запобігати, виявляти та швидше реагувати на кіберзагрози, доповнюючи внутрішні ресурси. Високий попит на експертів з безпеки Частота...

Читати далі