Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Квантово-безпечне шифрування
Короткі новини про кібербезпеку B2B

Постачальник рішень, які безперешкодно розширюють керування привілейованим доступом (PAM), тепер пропонує ефективний захист від загроз в епоху постквантових обчислень: квантово-безпечне шифрування секретів і облікових даних. Квантово-безпечне шифрування на Secret Server відповідає стандартам NIST і дозволяє організаціям захищати критичні облікові дані від доступу квантових комп’ютерів за допомогою одного з чотирьох асиметричних алгоритмів CRYSTALS-Kyber, рекомендованих NIST. За даними Агентства з кібербезпеки та безпеки інфраструктури (CISA), «квантові обчислення відкривають нові захоплюючі можливості. Однак наслідки цієї нової технології також включають загрози для...

Читати далі

Апаратне забезпечення зашифровано для відповідності та безпеки
Апаратне забезпечення зашифровано для відповідності та безпеки

Спеціаліст із апаратно зашифрованих USB-накопичувачів представляє останнє покоління лінійки продуктів Sentry. Рішення для зберігання даних серії Sentry 5 відповідають новому профілю FIPS-140-3 Level 3, подальшому розвитку сертифікації безпеки США FIPS 140-2, яка також відома в Європі. Вимоги до фізичної безпеки від маніпуляцій та автентифікації на основі ідентифікації були знову підвищені. Наприклад, під час роботи постійно перевіряються важливі параметри безпеки. Sentry 5 уже включено до «Списку модулів у процесі» Національного інституту стандартів і технологій США (NIST). Остаточна сертифікація очікується найближчим часом (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). На апаратній основі…

Читати далі

Міфи про шифрування даних
Міфи про шифрування даних

Шифрування даних є повільним, складним, ресурсозатратним і незручним у повсякденному житті. Ці та інші забобони проти шифрування даних не відповідають фактам. Необхідність захисту даних з юридичних міркувань і з міркувань відповідності є загальноприйнятим фактом у діловому світі. Спеціалісти із захисту даних і бізнес-стратеги усвідомлюють, що ця необхідність стає ще більш важливою не лише в міжнародному бізнесі, але й через розподілене робоче середовище та швидке зростання використання хмари у всіх бізнес-сферах. Найефективнішою технологією для вирішення вимог щодо відповідності та кіберризиків є шифрування всіх конфіденційних даних, які компанія надсилає до…

Читати далі

Уразливість у KYBER загрожує постквантовій криптографії
Короткі новини про кібербезпеку B2B

KYBER, який повинен служити основою для постквантової криптографії, ймовірно, все ще має вразливості. Дослідники виявили в бібліотеках програмного забезпечення вразливість, яку можна обійти за допомогою атаки на основі часу. На це вже покладаються Агентство національної безпеки (АНБ), Facebook і Google. Метод інкапсуляції ключа KYBER (KEM) був розроблений для заміни класичного шифрування проти криптоаналітичних атак із використанням потужних квантових комп’ютерів. Він був розроблений групою розробників з Європи та Північної Америки та має ліцензію Apache License 2.0. У KYBER виявлено вразливість Дослідники виявили вразливість і працюють над розробкою атаки...

Читати далі

Дослідники зламують зашифроване з'єднання Bluetooth
Короткі новини про кібербезпеку B2B

Дослідники з Університету Eurecom на півдні Франції виявили вразливі місця Bluetooth і розробили для них атаки. Так звані «BLUFFS» можна використовувати для проникнення в сесії Bluetooth, підробки ідентифікатора пристрою та здійснення атак типу «людина посередині». Атаки BLUFFS дослідників Eurecom є жорсткими: вони покладаються на вразливості в структурі Bluetooth. Даніеле Антоніолі, доцент Університету Eurecom, виявив можливості для атак Bluetooth, які використовують раніше невідомі вразливості стандарту Bluetooth. Уразливості пов’язані з тим, як ключі сеансу отримуються для дешифрування даних під час обміну. Слабкі місця в архітектурі Bluetooth. Виявлені недоліки…

Читати далі

Захист даних у виробництві
Захист даних у виробництві

IT та OT дедалі більше зливаються, внаслідок чого кібератаки також можуть безпосередньо постраждати від виробничих середовищ. Особливо драматичний приклад стався минулого року, коли хакери паралізували все виробництво Toyota. Нільс Герхардт, головний технічний директор Utimaco, показує п’ять принципів, яких повинні дотримуватися компанії, щоб якнайкраще забезпечити своє виробництво. Шифруйте конфіденційні дані Програмне шифрування даних і папок гарантує, що в разі сумнівів злочинці не зможуть нічого зробити з викраденими даними. Це означає, що комерційні таємниці захищені, навіть якщо компанія стає жертвою хакерської атаки. Ефективний…

Читати далі

Аналіз: так працює атака групи програм-вимагачів Akira

ІТ-служби Південної Вестфалії зазнали атаки хакерської групи «Акіра», що означало, що численні місцеві органи влади тижнями могли працювати лише в обмеженому обсязі. Група програм-вимагачів зашифрувала дані сервера і тепер вимагає значний викуп, який не виплачується. Akira, новий вид програм-вимагачів, з’явився лише навесні. Але хто насправді стоїть за групою? Trend Micro аналізує історію, методи та тактику цієї високоцільової успішної групи. «Наш аналіз показує, що програма-вимагач використовує процедури, подібні до Conti, такі як обфускація рядків і шифрування файлів. Він також уникає тих самих розширень файлів, що й...

Читати далі

Програми-вимагачі: 60 відсотків компаній надзвичайно стурбовані

Нове дослідження програм-вимагачів показує: обізнаність компаній про програми-вимагачі висока. Однак майже в половині компаній профілактика все ще не є головним пріоритетом. Кожен п'ятий респондент сказав, що його компанія постраждає від кібератаки в 2023 році. Згідно з нещодавнім опитуванням провідного постачальника кібербезпеки Hornetsecurity, майже 60% організацій дуже або надзвичайно стурбовані атаками програм-вимагачів. Щорічне опитування програм-вимагачів Hornetsecurity показує, що понад дев’ять із десяти компаній (92,5%) знають про потенційний негативний вплив програм-вимагачів. Проте...

Читати далі

NIS2 вимагає нових інструментів
Короткі новини про кібербезпеку B2B

Директива 2 про мережеву та інформаційну безпеку (NIS2) вплине на тисячі компаній у Німеччині до кінця 2024 року. Зважаючи на зростання кіберзагроз, Європейська комісія хоче підвищити рівень кібербезпеки в Європі за допомогою NIS2. Валентин Буссен, регіональний менеджер у Німеччині французького спеціаліста з безпечних конференц-зв’язків Tixeo, пояснює, який вплив ця директива має на відеозв’язок постраждалих компаній. Компанії, на які поширюється NIS2, у майбутньому будуть зобов’язані використовувати технічні заходи для захисту своїх відео- та текстових комунікацій від кібератак. Компанії в дуже важливих секторах все ще повинні використовувати рішення для відеоконференцій, схвалені відповідним органом національної безпеки…

Читати далі

Захист від програм-вимагачів: виявлення в режимі реального часу проти шифрування даних
Анти-вимагач: виявлення в режимі реального часу проти шифрування даних – фотографія rishi на Unsplash

Нові можливості виявлення, попередження та стійкості до аварійної ситуації дають користувачам кращий захист від атак програм-вимагачів у гібридних хмарах. Zerto оголошує про виявлення в реальному часі проти шифрування даних і запускає нове Cyber ​​​​Resilience Vault. Zerto, компанія Hewlett Packard Enterprise, представляє новий метод виявлення зашифрованих даних у реальному часі та сховище відновлення з повітряним розривом. За допомогою виявлення в режимі реального часу організації можуть ідентифікувати ранні ознаки шифрування даних, що дозволяє завчасно виявити та пом’якшити потенційну атаку програм-вимагачів. У той же час Zerto вперше представляє фізичний пристрій «Zerto Cyber ​​​​Resilience Vault», який ще більше покращує захист даних...

Читати далі