Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Протидія внутрішнім загрозам
Протидія внутрішнім загрозам

Бути відповідальним за ІТ наразі не найлегша робота. Коли, окрім постійного попередження про зовнішні атаки та вимоги принципів нульової довіри, є також попередження про внутрішні внутрішні загрози, як CISO ви можете запитати себе, кому ще варто довіряти. Інсайдерські загрози є справжньою проблемою для компаній усіх типів і розмірів. Актуальним прикладом є виробник електромобілів Tesla: минулого року понад 100 гігабайт конфіденційних даних і інформації про зарплати від десятків тисяч співробітників по всій Європі, а також звіти про несправності та проблеми з продуктами були отримані на Gigafactory Berlin- Бранденбург...

Читати далі

Кібернебезпека: контрабанда HTML
Кібернебезпека: контрабанда HTML

При контрабанді HTML шкідливий файл спочатку створюється на комп’ютері користувача. Тому традиційні програми захисту від зловмисного програмного забезпечення та пісочниці не виявляють атаку. Ізоляція браузера на основі ШІ забезпечує захист. Контрабанда HTML – це високоефективний метод розповсюдження зловмисного програмного забезпечення, який використовує законні функції HTML5 і JavaScript для зараження. Ця техніка контрабанди розповсюджує троянів віддаленого доступу (RAT), банківське шкідливе програмне забезпечення та інше шкідливе корисне навантаження, оскільки контрабанда HTML обходить традиційні засоби контролю безпеки, такі як веб-проксі, шлюзи електронної пошти та застарілі пісочниці. Зловмисники приховують свою діяльність у, здавалося б, нешкідливому веб-трафіку, що ускладнює інструментам безпеки...

Читати далі

Рішення віддаленого доступу без довіри для безпечної гібридної роботи
Рішення віддаленого доступу без довіри для безпечної гібридної роботи – зображення Франца Бахінгера на Pixabay

Новий клієнт довіреного доступу LANCOM забезпечує безпечний і масштабований доступ до мережі для співробітників в офісі, вдома або в дорозі, тим самим захищаючи сучасну гібридну роботу з будь-якого місця та в будь-який час. Завдяки повній інтеграції в хмару управління LANCOM введення в експлуатацію та конфігурація здійснюються «нульовим дотиком» для легкого та швидкого розгортання нових підключень віддаленого доступу. Рішення LANCOM Trusted Access динамічно адаптується до зростаючих вимог безпеки. Нульова довіра від малих і середніх підприємств до підприємств LANCOM Trusted Access підтримує як класичний повний доступ до мережі як клієнт VPN, так і перехід до архітектури безпеки з нульовою довірою за допомогою...

Читати далі

Посилення кіберстійкості – поради для CISO
Зміцнення кіберстійкості - поради для CISO

Із зростанням цифровізації зростають і кіберзагрози. Керівники інформаційної безпеки (CISO) повинні регулярно адаптувати свої стратегії. Захист від загроз, керований ШІ, є стратегією. Із розширенням цифрового ландшафту зростають і розміри ризиків. Традиційні концепції кібербезпеки, які колись були достатніми, стали застарілими через невпинний характер кіберзагроз, що постійно змінюється. Таким чином, стратегія CISO має адаптуватися та трансформуватися зі статичного набору правил у гнучкий посібник. Від переробки стратегій профілактики до посилення оборонних заходів до сприяння стійкості як центральної частини…

Читати далі

Одного лише керування ідентифікацією та доступом (IAM) недостатньо
Одного лише керування ідентифікацією та доступом (IAM) недостатньо – зображення Герда Альтмана на Pixabay

Хоча стратегія нульової довіри зазвичай включає комплексне керування ідентифікацією та доступом (IAM), швейцарський фахівець із безпеки Exeon Analytics застерігає не покладатися переважно на IAM. «Нульова довіра» надто часто базується на постійній перевірці ідентичності користувачів, яка неефективна у випадках вкрадених ідентифікацій, каже Exeon. Нульова довіра — це всеохоплююча стратегія безпеки, спрямована на безперервний аудит і перевірку доступу до внутрішніх і зовнішніх ресурсів. Він заснований на принципі, що мережеві пристрої та користувачі повинні постійно підтверджувати свою особу, оскільки...

Читати далі

Китобійний промисел: атаки на велику рибу за допомогою ШІ!
Китобійний промисел: атаки на велику рибу за допомогою ШІ! - Зображення istvangyal на Pixabay

Зловмисники намагаються зловити велику рибу в компанії: у сфері кібербезпеки це називається «китобійним промислом». Китобійні атаки за допомогою ШІ загрожують керівникам компаній, законодавцям і військовим. «Гарпунний китобійний промисел» — це вишуканий метод з VIP-обслуговуванням. «Китобійний промисел» — це ловля великої риби. Цілями кіберзлочинців є керівники успішних компаній, високопосадовці та військовослужбовці. Йдеться про крадіжку інформації або виведення великих сум грошей. Особливо гарпунний китобійний промисел — підвид китобійного промислу — є віроломним, оскільки зловмисники автоматично збирають обширну інформацію про своїх жертв і організовують її за допомогою вкладених…

Читати далі

Багато осіб, які приймають рішення в ІТ, не довіряють своїй команді безпеки
Дослідження Kaspersky: багато ІТ-керівників не довіряють своїй команді безпеки

Лише 60 відсотків осіб, які приймають рішення, вважають, що їхня власна команда безпеки може правильно оцінити ризики атак. З іншого боку, 41 відсоток вважає, що їх команда може виявити інцидент за лічені хвилини. У багатьох випадках керівники компаній у Німеччині сумніваються в спроможності своєї команди з ІТ-безпеки, оскільки поточне дослідження Kaspersky «Реагування на інциденти для запобігання – чому компанії в Німеччині погано підготовлені до кібератак і як вони можуть стати більш стійкими до кібернетичних ситуацій». завдяки методам реагування на інциденти». Майже п'ята частина компаній покладаються на Zero Trust Zero Trust як на принцип безпеки, який практично охоплює кожну дію...

Читати далі

Нульова довіра: агенти кінцевих точок як заміна VPN
Агенти кінцевих точок як заміна віртуальної приватної мережі – зображення Герда Альтмана на Pixabay

Тепер підприємства можуть повною мірою скористатися перевагами архітектури нульової довіри, значно спрощуючи проектування мережі. Нові агенти кінцевих точок для macOS і Windows служать повною заміною традиційним віртуальним приватним мережам. Lookout анонсувала нові агенти кінцевих точок Windows і macOS для свого рішення Lookout Secure Private Access Zero Trust Network Access (ZTNA), що полегшує повну заміну перевантажених віртуальних приватних мереж (VPN) на хмарну безпеку. Тепер підприємства можуть повною мірою скористатися перевагами архітектури нульової довіри, значно спрощуючи проектування мережі. За словами аналітиків Gartner, до…

Читати далі

SASE: Secure Access Service Edge
SASE: Secure Access Service Edge

Із зростанням корпоративних мереж зростають і вимоги до безпеки. Встановлювати охоронні бар'єри в центральному дата-центрі вже недостатньо. Рішення називається SASE. Натомість організації повинні захистити всі зовнішні кінцеві точки в своєму ІТ-ландшафті. Це стосується пристроїв, якими користуються працівники в домашньому офісі, а також робочих станцій у філіях або хмарних програм. Рішення для надання функцій безпеки там, де вони мають бути ефективними, тобто на межі, називається SASE (Secure Access Service Edge). SASE поєднує функції децентралізованої мережі з послугами безпеки з хмари і є практично обов’язковим…

Читати далі

Найкращі практики нульової довіри
Найкращі практики нульової довіри

Швидкий перехід до більш віддаленої роботи та пов’язаний із цим вибух пристроїв різко збільшили кількість кіберзагроз. Пам’ятаючи про це, організації стикаються з проблемою захисту своїх надзвичайно складних екосистем хмарних технологій, оскільки люди, програмне забезпечення та навіть партнерські організації можуть становити загрозу безпеці цінних систем і даних. У результаті підхід Zero Trust зарекомендував себе як популярна система безпеки. Аналітична компанія Markets and Markets прогнозує, що глобальні витрати на програмне забезпечення та послуги на основі нульової довіри зростуть до 27,4 мільярда доларів США у 2022 році з 60,7 мільярда доларів США у XNUMX році.

Читати далі