Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Нові фішингові кампанії
Нові фішингові кампанії

Щорічний звіт про фішинг показує нові фішингові кампанії, які можна простежити до зростання використання платформ ШІ, таких як ChatGPT. Глобальні фішингові атаки зросли майже на 2022 відсотків у 50 році порівняно з 2021 роком Освіта була головною ціллю зі зростанням кількості атак на 576 відсотків, за нею йдуть фінанси та уряд; в той час як атаки на роздрібних і оптовиків зменшилися на 67 відсотків, які очолювали рейтинг минулого року.П'ятіркою країн з найбільшою кількістю атак були Сполучені Штати, Великобританія, Нідерланди, Канада та Росія. Серед найпоширеніших…

Читати далі

Стійкість для безперебійної роботи в хмарі
Стійкість для безперебійної роботи в хмарі

Можливості стійкості для безперервної роботи в хмарі: Zscaler Resilience розширює гнучкість хмарної платформи та забезпечує підключення кожної програми для швидкого відновлення після непередбачених подій або атак. Zscaler анонсує Zscaler ResilienceTM, послугу, яка надає нові можливості для розширення відмовостійкості архітектури та операцій Zscaler, підтримуючи підключення користувачів і пристроїв до критично важливих хмарних програм. Створені на основі найбільшої у світі вбудованої хмарної платформи безпеки, ці перші в галузі можливості SSE дозволяють швидко реагувати на події «чорного лебедя» та забезпечують роботу клієнтів. Додаток…

Читати далі

24 мільярди загроз через шифрування SSL
24 мільярди загроз через шифрування SSL

24 мільярди загроз пройшли через зашифровані канали за допомогою SSL, наприклад HTTPS. Атака зазвичай походить від зловмисного програмного забезпечення, яке передається через електронну пошту або заражені веб-сайти. У Німеччині цей вид атак зріс на 2021 відсотки порівняно з 352 роком. Щорічний звіт про стан зашифрованих атак показує тенденції атак на основі HTTPS на основі аналізу понад 24 мільярдів загроз з жовтня 2021 року по вересень 2022 року. Дослідження базується на статистиці понад 300 трильйонів щоденних сигналів і 270 мільярдів щоденних транзакцій. в Zscaler…

Читати далі

Нульова довіра до хмарної інфраструктури, яка не використовується
Нульова довіра до хмарної інфраструктури, яка не використовується

Як показує дослідження Zero Trust-Transformation 2023, 90 відсотків світових компаній уже впроваджують або планують певну форму нульової довіри до своєї хмарної інфраструктури, але вони ще не використовують весь потенціал трансформації. Zscaler публікує глобальне дослідження Zero Trust Transformation Study 2023. У рамках опитування понад 90 відсотків ІТ-лідерів, які вже перейшли на хмару або перебувають у процесі міграції, сказали, що вони мають архітектуру безпеки Zero Trust, яка наразі впроваджує або плануєте реалізувати. Хмарна інфраструктура плюс нульова довіра Для такої масштабної міграції…

Читати далі

Захист даних: захист даних без налаштування
Захист даних: захист даних без налаштування

Інновації в галузі захисту даних зменшують ризики безпеки завдяки швидшим циклам розгортання та спрощенню операцій. Zscaler покращує захист корпоративних даних завдяки провідному в галузі захисту даних без налаштування. Zscaler, Inc. оголошує про інновації в галузі захисту даних, які базуються на довгій історії захисту даних у русі та в стані спокою в хмарних програмах і ресурсах BYOD. Нові розробки забезпечують найбільшу точність і масштабованість проектів із захисту даних і скорочують час виходу на ринок до годин завдяки функціональності нульової конфігурації для запобігання втраті даних (DLP). Завдяки стандартизації захисту даних по всіх каналах і спрощенню операцій за допомогою…

Читати далі

Віддалений доступ: VPN відсутня – Zero Trust є
Віддалений доступ: VPN відсутня – Zero Trust є

Згідно з опитуванням, хоча багато компаній хочуть покладатися на нульову довіру, 95 відсотків компаній все ще використовують VPN для забезпечення гібридної роботи та розподілених робочих середовищ у філіях. Однак майже половина компаній також помітили атаки на VPN. Десятиліттями компанії по всьому світу покладалися на VPN для захисту віддаленого доступу. Для багатьох відділів ІТ-безпеки проходження захищеного тунелю в мережу компанії було найкращим способом захистити компанію від несанкціонованого доступу, але при цьому дозволити співробітникам віддалений доступ. Але з…

Читати далі

Dark Web: Quantum Builder створює шкідливі програми RAT
Короткі новини про кібербезпеку B2B

Quantum Builder пропонується в Dark Web і поширюються різні варіанти трояна віддаленого доступу (RAT) Agent Tesla. Загалом для поширення трояна зловмисне програмне забезпечення покладається на файли LNK (ярлики Windows). Є навіть пакет послуг для кіберзлочинців-партнерів. Agent Tesla, кейлоггер на базі .NET і троян віддаленого доступу (RAT) з 2014 року, наразі розповсюджується через конструктор, який продається в Dark Web під назвою «Quantum Builder». Дослідники безпеки з команди Zscaler ThreatlabZ дослідили поточну кампанію та виявили еволюцію. Автори шкідливих програм тепер покладаються на файли LNK (ярлики Windows) для поширення корисного навантаження, створюючи…

Читати далі

Фальшиві піратські веб-сайти поширюють зловмисне програмне забезпечення Infostealer
Короткі новини про кібербезпеку B2B

Нещодавно аналітики безпеки з команди Zsacler ThreatLabZ зіткнулися з кампаніями поширення зловмисного програмного забезпечення Infostealer на підроблених піратських веб-сайтах. Особливо невеликі компанії, які хочуть заощадити на піратських копіях, можуть зіткнутися з більшими проблемами, ніж якщо б вони купили програмне забезпечення. Цей тип розповсюдження зловмисного коду спрямований на людей, які свідомо завантажують піратську копію з нелегальної платформи і тому не звертають особливої ​​уваги на те, що вони завантажують на свій жорсткий диск у фоновому режимі. У випадку розкритих кампаній зловмисного програмного забезпечення вони платять за таку поведінку, розкриваючи приватну інформацію, яка…

Читати далі

Як кіберзлочинці використовують зловмисне програмне забезпечення проти своїх конкурентів
Короткі новини про кібербезпеку B2B

Більшість кіберзлочинців просто належать до злочинних компаній. І тут теж є небажана конкуренція. Ви можете або використовувати зловмисне програмне забезпечення для доступу до важливої ​​інформації від інших зловмисників, або продавати зловмисне програмне забезпечення як послугу з вбудованим бекдором, щоб ви могли отримати доступ до даних самостійно. Zscaler дослідив бекдорне шкідливе програмне забезпечення проти інших кіберзлочинців. Крадіжка інформації є фундаментальною для кібербанд, щоб отримати доступ до систем і розпочати масштабніші кампанії зловмисного програмного забезпечення проти компаній. Під час нещодавнього аналізу зловмисного програмного забезпечення Prynt Stealer дослідники безпеки Zscaler ThreatLabz виявили, що крадіжка інформації...

Читати далі

Zcaler: небезпечне повернення пристроїв домашнього офісу
Короткі новини про кібербезпеку B2B

Перехід багатьох співробітників до домашнього офісу на початку дії обмежень на контакти «Корони» часто був поспішним. Зараз існує ризик того, що пристрої, заражені шкідливим кодом, можуть поставити під загрозу безпеку мережі, коли вони повернуться до компанії, попереджає Ніколас Казимір, «EMEA CISO» в Zscaler. Працівники можуть принести в компанію логічні бомби, пояснює Казимір: «У сфері ІТ-безпеки «логічна бомба» — це зловмисний код, який контрабандою проникає в програмне забезпечення або систему, і функція якого активується лише за виконання певних умов. Ці «бомби уповільненої дії» створюють віруси, хробаки, трояни...

Читати далі