Коронавирус - новый вызов кибербезопасности!
Если вы думаете, что пандемия COVID-19 означает передышку от кибератак, вы ошибаетесь. Ситуация еще хуже, ведь организации перенаправляют ресурсы в другие части бизнеса, оставляя свою инфраструктуру открытой. И доказательством является поток атак на все структуры, в том числе на мировые больницы.
В настоящее время основная масса атак, по-видимому, направлена на поставщиков медицинских услуг и смежные вертикали, и они включают в себя все виды фишинг-атак на коронавирус.
Если раньше кибербезопасность не была для многих компаний важна, то в условиях работы на дому, данный вопрос становится приоритетным.
❗Bitdefender предлагает бесплатную лицензию на 90 дней – на решение GravityZone Advanced Business Security.
▶️ https://bitdefender.ru/news/koronavirus-kiberbezopasnost/
Если вы думаете, что пандемия COVID-19 означает передышку от кибератак, вы ошибаетесь. Ситуация еще хуже, ведь организации перенаправляют ресурсы в другие части бизнеса, оставляя свою инфраструктуру открытой. И доказательством является поток атак на все структуры, в том числе на мировые больницы.
В настоящее время основная масса атак, по-видимому, направлена на поставщиков медицинских услуг и смежные вертикали, и они включают в себя все виды фишинг-атак на коронавирус.
Если раньше кибербезопасность не была для многих компаний важна, то в условиях работы на дому, данный вопрос становится приоритетным.
❗Bitdefender предлагает бесплатную лицензию на 90 дней – на решение GravityZone Advanced Business Security.
▶️ https://bitdefender.ru/news/koronavirus-kiberbezopasnost/
Плохой бот-трафик растет – кто берет на себя удар?
Плохой бот-трафик напрямую влияет на компании, присутствующие в сети. Проблема становится все более масштабной. Только в 2019 году 24,1% всего интернет-трафика приходилось на плохой бот-трафик.
Понятие «плохих и хороших» ботов может показаться не столь важным, на что компаниям стоит обращать внимание. Но на самом деле данный трафик актуальнее, чем кажется.
Чтобы понять, почему плохие боты являются проблемой для любой компании, нам нужно подробно рассказать, что они делают 👇
https://bitdefender.ru/news/plohoj-bot-trafik/
Плохой бот-трафик напрямую влияет на компании, присутствующие в сети. Проблема становится все более масштабной. Только в 2019 году 24,1% всего интернет-трафика приходилось на плохой бот-трафик.
Понятие «плохих и хороших» ботов может показаться не столь важным, на что компаниям стоит обращать внимание. Но на самом деле данный трафик актуальнее, чем кажется.
Чтобы понять, почему плохие боты являются проблемой для любой компании, нам нужно подробно рассказать, что они делают 👇
https://bitdefender.ru/news/plohoj-bot-trafik/
Предприятия все чаще выплачивают программам-вымогателям.
Атаки-вымогатели встречаются чаще в малом и среднем бизнесе (SMB), чем раньше. 46% SMB сообщили, что стали жертвами вредоносных программ, наносящих ущерб данным. Новые исследования показали, что 73% из этих жертв фактически заплатили выкуп.
Оказывается, 78% малых и средних предприятий в категории B2B уже заплатили выкуп, в то время как 63% компаний B2C сказали, что они сделали бы то же самое.
https://bitdefender.ru/news/vyplatu-vymogatelyam/
Атаки-вымогатели встречаются чаще в малом и среднем бизнесе (SMB), чем раньше. 46% SMB сообщили, что стали жертвами вредоносных программ, наносящих ущерб данным. Новые исследования показали, что 73% из этих жертв фактически заплатили выкуп.
Оказывается, 78% малых и средних предприятий в категории B2B уже заплатили выкуп, в то время как 63% компаний B2C сказали, что они сделали бы то же самое.
https://bitdefender.ru/news/vyplatu-vymogatelyam/
Новое вредоносное ПО позволит хакерам подвергнуть опасности и взять под контроль сеть организации. Получив доступ к входу, злоумышленники получат контроль сети компании для сложных сетевых атак.
Эксперты по кибербезопасности называют вредоносное ПО «BazarBackdoor». Вредоносная программа служит для хакеров набором инструментов для получения доступа к корпоративной сети.
Читайте о BazarBackdoor и его связи с Trickbot:
https://bitdefender.ru/news/novoe-vpo/
Эксперты по кибербезопасности называют вредоносное ПО «BazarBackdoor». Вредоносная программа служит для хакеров набором инструментов для получения доступа к корпоративной сети.
Читайте о BazarBackdoor и его связи с Trickbot:
https://bitdefender.ru/news/novoe-vpo/
Kaiji — это новая кампания ботнетов, заражающая серверы на базе Linux и устройства IoT с целью запуска распределенных DDos-атак.
Считается, что вредоносное ПО возникло в Китае, но теперь медленно распространяется по всему миру, заражая новые устройства.
Kaiji пытается получить права администратора, автоматически вводя один пароль против «корневого» пользователя на бесчисленных тысячах систем, которые оставили свой SSH-порт открытым для Интернета.
Скомпрометировав сервер Linux или устройство IoT, Kaiji может:
❗Украсть любые локальные ключи SSH, которые найдет.
❗Запустить дальнейшие атаки с использованием грубой силы SSH для заражения других незащищенных устройств в Интернете.
❗Начать DDoS-атаки.
Вполне вероятно, что Kaiji будет развиваться дальше и становиться все более изощренным.
Считается, что вредоносное ПО возникло в Китае, но теперь медленно распространяется по всему миру, заражая новые устройства.
Kaiji пытается получить права администратора, автоматически вводя один пароль против «корневого» пользователя на бесчисленных тысячах систем, которые оставили свой SSH-порт открытым для Интернета.
Скомпрометировав сервер Linux или устройство IoT, Kaiji может:
❗Украсть любые локальные ключи SSH, которые найдет.
❗Запустить дальнейшие атаки с использованием грубой силы SSH для заражения других незащищенных устройств в Интернете.
❗Начать DDoS-атаки.
Вполне вероятно, что Kaiji будет развиваться дальше и становиться все более изощренным.
Новое исследование показывает, что ИТ-отделы испытывают чрезмерное напряжение в связи с обязанностями обеспечения безопасной удаленной работы.
▶️ 96% организаций закрыли свою физическую рабочую среду и перешли на политику удаленной работы на дому для сотрудников.
▶️ 81% опрошенных заявили, что их организации рассматривают безопасность в качестве «важной функции» в настоящее время.
▶️ 47% признаются, что сняли свои типичные обязанности по обеспечению безопасности для решения других задач, связанных с ИТ.
▶️ 23% специалистов по информационным технологиям утверждают, что количество инцидентов в кибербезопасности возросло с момента перехода на удаленную работу.
▶️ 15% опрошенных указали, что их команды информационной безопасности не имеют необходимых ресурсов для поддержки удаленной рабочей силы.
▶️ 41% заявили, что их организации используют лучшие практики для защиты своих удаленных сотрудников.
▶️ Еще 50% согласились, но признали, что могут делать больше.
▶️ 96% организаций закрыли свою физическую рабочую среду и перешли на политику удаленной работы на дому для сотрудников.
▶️ 81% опрошенных заявили, что их организации рассматривают безопасность в качестве «важной функции» в настоящее время.
▶️ 47% признаются, что сняли свои типичные обязанности по обеспечению безопасности для решения других задач, связанных с ИТ.
▶️ 23% специалистов по информационным технологиям утверждают, что количество инцидентов в кибербезопасности возросло с момента перехода на удаленную работу.
▶️ 15% опрошенных указали, что их команды информационной безопасности не имеют необходимых ресурсов для поддержки удаленной рабочей силы.
▶️ 41% заявили, что их организации используют лучшие практики для защиты своих удаленных сотрудников.
▶️ Еще 50% согласились, но признали, что могут делать больше.
Почему DDoS-атаки стали столь популярны в эпоху самоизоляции?
Всего за месяц, с 11 марта по 11 апреля 2020 года, исследователи ASERT NetScout наблюдали более 864 000 DDoS-атак по всему миру. Это самое большое количество атак, когда-либо зарегистрированных командой за месяц. И на 17% больше по сравнению с предыдущим пиком, достигнутым в конце 2019 года!
Читайте подробнее на нашем сайте 👇
https://bitdefender.ru/news/ddos-ataki-stali-populyarny/
Всего за месяц, с 11 марта по 11 апреля 2020 года, исследователи ASERT NetScout наблюдали более 864 000 DDoS-атак по всему миру. Это самое большое количество атак, когда-либо зарегистрированных командой за месяц. И на 17% больше по сравнению с предыдущим пиком, достигнутым в конце 2019 года!
Читайте подробнее на нашем сайте 👇
https://bitdefender.ru/news/ddos-ataki-stali-populyarny/
На университеты и научные центры, где ученые и медики разрабатывают вакцину от коронавируса, увеличилось количество кибератак. Об этом сообщает Национальный центр кибербезопасности Великобритании.
Злоумышленники имитируют представителей иностранных государственных органов, чтобы атаковать сотрудников. Киберпреступники не оставляют попыток украсть важные данные об исследованиях.
Мы уже писали об увеличении активности киберпреступников и спад пока что не прогнозируется. В прошлом месяце Соединенные штаты Америки так же столкнулись с кибератаками и попытками взлома в учреждениях, занимающихся научными исследованиями коронавирусной инфекции.
На данный момент успешных атак не зафиксировано.
Злоумышленники имитируют представителей иностранных государственных органов, чтобы атаковать сотрудников. Киберпреступники не оставляют попыток украсть важные данные об исследованиях.
Мы уже писали об увеличении активности киберпреступников и спад пока что не прогнозируется. В прошлом месяце Соединенные штаты Америки так же столкнулись с кибератаками и попытками взлома в учреждениях, занимающихся научными исследованиями коронавирусной инфекции.
На данный момент успешных атак не зафиксировано.
Опасность рассылок с вредоносными файлами ISO и IMG 🔽
Специалисты Microsoft выявили увеличившуюся активность рассылок с вложенными файлами ISO и IMG, распространяющие вредоносные образы дисков.
Фишинговая кампания направлена на загрузку файлов с троянами для удаленного доступа. После запуска вредоносного файла ISO или IMG (замаскированного под PDF-файл), злоумышленник получает контроль над устройством.
Киберпреступники запустили спам-кампании, направленные на разно-отраслевые компании по всему миру. Предположительно, после успешных атак, злоумышленники займутся промышленным шпионажем.
Будьте внимательны и осторожны!
Специалисты Microsoft выявили увеличившуюся активность рассылок с вложенными файлами ISO и IMG, распространяющие вредоносные образы дисков.
Фишинговая кампания направлена на загрузку файлов с троянами для удаленного доступа. После запуска вредоносного файла ISO или IMG (замаскированного под PDF-файл), злоумышленник получает контроль над устройством.
Киберпреступники запустили спам-кампании, направленные на разно-отраслевые компании по всему миру. Предположительно, после успешных атак, злоумышленники займутся промышленным шпионажем.
Будьте внимательны и осторожны!
Международный совет безопасности Neustar (NISC) провел новое исследование среди 303 специалистов по безопасности Европы и США.
Оказалось, что:
▶️ 86% компаний испытали сбои в работе сети из-за внезапного перехода к удаленной работе.
▶️ 22% компаний пострадали от минимальных сбоев в работе сети.
▶️ 41% сообщили об умеренных сбоях.
▶️ У 23% произошли серьезные нарушения в практике обеспечения безопасности сети.
▶️ У 71% организаций был бизнес-план, который охватывал бы крупный кризис или событие и обеспечивал защиту их сети, а у 29% – нет.
▶️ 22% корпоративных VPN-сетей смогли без проблем работать по коммутатору «работа из дома». Около 60% столкнулись с «незначительными проблемами с подключением», а 3% столкнулись с серьезными проблемами с VPN во время перехода.
▶️ 23% специалистов по безопасности в опрошенных организациях считают DDoS-атаки главной проблемой, за которыми следуют системный компромисс – 22% и атаки с использованием вымогателей – 18%.
https://bitdefender.ru/news/problemy-bezopasnosti-kompanij/
Оказалось, что:
▶️ 86% компаний испытали сбои в работе сети из-за внезапного перехода к удаленной работе.
▶️ 22% компаний пострадали от минимальных сбоев в работе сети.
▶️ 41% сообщили об умеренных сбоях.
▶️ У 23% произошли серьезные нарушения в практике обеспечения безопасности сети.
▶️ У 71% организаций был бизнес-план, который охватывал бы крупный кризис или событие и обеспечивал защиту их сети, а у 29% – нет.
▶️ 22% корпоративных VPN-сетей смогли без проблем работать по коммутатору «работа из дома». Около 60% столкнулись с «незначительными проблемами с подключением», а 3% столкнулись с серьезными проблемами с VPN во время перехода.
▶️ 23% специалистов по безопасности в опрошенных организациях считают DDoS-атаки главной проблемой, за которыми следуют системный компромисс – 22% и атаки с использованием вымогателей – 18%.
https://bitdefender.ru/news/problemy-bezopasnosti-kompanij/
Мировые лидеры ИТ пытаются предложить наилучшую защиту с максимальным удобством для пользователей. Однако до сих пор существуют организации, которые считают пароли – достаточной защитой.
Но что придет на смену классическим методам обеспечения защиты?
▶️ Будущим безопасности называют биометрическую аутентификацию. Технология интеллектуального единого входа (Single Sign-On) получает еще большее признание. И более 75% компаний уже инвестируют в эту технологию.
Исследование Thales среди руководителей ИТ и безопасности уже на сайте 👇
https://bitdefender.ru/news/na-smenu-klassicheskim-metodam/
Но что придет на смену классическим методам обеспечения защиты?
▶️ Будущим безопасности называют биометрическую аутентификацию. Технология интеллектуального единого входа (Single Sign-On) получает еще большее признание. И более 75% компаний уже инвестируют в эту технологию.
Исследование Thales среди руководителей ИТ и безопасности уже на сайте 👇
https://bitdefender.ru/news/na-smenu-klassicheskim-metodam/
bitdefender.ru
Что придет на смену классическим методам безопасности? | Bitdefender Россия. Антивирусы для дома и бизнеса.
Мировые лидеры ИТ пытаются предложить наилучшую защиту с максимальным удобством для пользователей. Однако до сих пор существуют организации, которые считают
Сотрудники с Office 365 в опасности: фишинговая кампания Fake Zoom 🔽
Цель фишинговой кампании – заставить пользователей ввести свои имена пользователей и пароли на схожем веб-сайте. Как проходила интенсивная атака:
1️⃣ Злоумышленник создал поддельную страницу Zoom и убедительный емейл-адрес.
2️⃣ На странице было окно входа в систему Microsoft, предназначенная для кражи учетных данных.
3️⃣ Присылалось письмо с уведомлением о пропуске собрания и ссылка с записью встречи.
❗ С осторожностью отнеситесь к электронным письмам с просьбой указать имена пользователей и пароли.
Не следует использовать одни и те же учетные данные на нескольких веб-сайтах. Каждый раз выбирайте надежный и уникальный пароль. Если возможно, активируйте двухфакторную аутентификацию.
Цель фишинговой кампании – заставить пользователей ввести свои имена пользователей и пароли на схожем веб-сайте. Как проходила интенсивная атака:
1️⃣ Злоумышленник создал поддельную страницу Zoom и убедительный емейл-адрес.
2️⃣ На странице было окно входа в систему Microsoft, предназначенная для кражи учетных данных.
3️⃣ Присылалось письмо с уведомлением о пропуске собрания и ссылка с записью встречи.
❗ С осторожностью отнеситесь к электронным письмам с просьбой указать имена пользователей и пароли.
Не следует использовать одни и те же учетные данные на нескольких веб-сайтах. Каждый раз выбирайте надежный и уникальный пароль. Если возможно, активируйте двухфакторную аутентификацию.
Исследователи Comparitech обнаружили 24 000 Android-приложений, предоставляющих информацию о пользователях через неверные конфигурации в Google Firebase.
Эту популярную платформу разработки использует примерно 30% всех приложений в магазине Google Play.
В своем исследовании команда просмотрела 515 735 приложений для Android (18% всех приложений в Google Play) и обнаружила 155 066, использующих облачные базы данных Google Firebase.
Читайте статью на сайте 👇
https://bitdefender.ru/news/24-000-android-prilozhenij/
Эту популярную платформу разработки использует примерно 30% всех приложений в магазине Google Play.
В своем исследовании команда просмотрела 515 735 приложений для Android (18% всех приложений в Google Play) и обнаружила 155 066, использующих облачные базы данных Google Firebase.
Читайте статью на сайте 👇
https://bitdefender.ru/news/24-000-android-prilozhenij/
Приглашаем на вебинар 👇
«Bitdefender NTSA: установка, настройка, работа»
— это технический, информативный вебинар об уникальной технологии Network Traffic Security Analytics (NTSA), которая поможет вам создать крепкую сетевую защиты с быстрым обнаружением сложных угроз.
Когда ▶️ 26 мая, вторник.
Во сколько ▶️ в 11:00.
Что будет ▶️ работа NTSA, развертывание, настройки, лицензирование и многое другое.
Спикеры ▶️ ведущий пресейл-инженер Bitdefender Russia Киров Евгений и Partner Manager Bitdefender Russia Аликина Варвара.
🌐 Подробности и регистрация.
«Bitdefender NTSA: установка, настройка, работа»
— это технический, информативный вебинар об уникальной технологии Network Traffic Security Analytics (NTSA), которая поможет вам создать крепкую сетевую защиты с быстрым обнаружением сложных угроз.
Когда ▶️ 26 мая, вторник.
Во сколько ▶️ в 11:00.
Что будет ▶️ работа NTSA, развертывание, настройки, лицензирование и многое другое.
Спикеры ▶️ ведущий пресейл-инженер Bitdefender Russia Киров Евгений и Partner Manager Bitdefender Russia Аликина Варвара.
🌐 Подробности и регистрация.
Злоумышленники продолжают эксплуатировать тему коронавируса для кражи данных из Android.
▶️ Появилась новая версия вредоносной программы, которые определяются как «Android.Trojan.InfoStealer.UQ». Название пакета – «DZ.Eagle.Master», а ярлык приложения – просто «Covid».
1️⃣ Когда пользователь запускает приложение, ничего не происходит. Приложение просто открывается и быстро закрывается, но во активность начинается во внутренних процессах телефона.
2️⃣ Сначала вредоносная программа связывается с Command & Control (C&C) и отправляет информацию об устройстве, включая оператора сети, модель телефона, производителя, серийный номер SIM-карты, IP-адрес Wi-Fi и IP-адрес в Интернете.
3️⃣ Потом C&C отправляет обратно файл settings.xml, который он хранит в своей папке активов.
Подробнее о ВПО и о том, как защитить свое мобильное устройство 👇
https://bitdefender.ru/news/vredonosnye-programmy-v-android/
▶️ Появилась новая версия вредоносной программы, которые определяются как «Android.Trojan.InfoStealer.UQ». Название пакета – «DZ.Eagle.Master», а ярлык приложения – просто «Covid».
1️⃣ Когда пользователь запускает приложение, ничего не происходит. Приложение просто открывается и быстро закрывается, но во активность начинается во внутренних процессах телефона.
2️⃣ Сначала вредоносная программа связывается с Command & Control (C&C) и отправляет информацию об устройстве, включая оператора сети, модель телефона, производителя, серийный номер SIM-карты, IP-адрес Wi-Fi и IP-адрес в Интернете.
3️⃣ Потом C&C отправляет обратно файл settings.xml, который он хранит в своей папке активов.
Подробнее о ВПО и о том, как защитить свое мобильное устройство 👇
https://bitdefender.ru/news/vredonosnye-programmy-v-android/
Традиционные средства защиты сети и конечных точек больше не помогают!
И теперь аналитика сетевого трафика стала эффективнейшим оружием против сложных атак и передовых угроз, которые избегают механизмов предотвращения на уровне конечных точек.
Узнайте, к чему способна привести слабая кибербезопасность и какое решение способно защитить все устройства в статье 👇
https://bitdefender.ru/news/sredstva-zashhity-seti-ne-pomogayut/
И теперь аналитика сетевого трафика стала эффективнейшим оружием против сложных атак и передовых угроз, которые избегают механизмов предотвращения на уровне конечных точек.
Узнайте, к чему способна привести слабая кибербезопасность и какое решение способно защитить все устройства в статье 👇
https://bitdefender.ru/news/sredstva-zashhity-seti-ne-pomogayut/
Знаете ли вы, что среднее время обнаружения нарушения в результате продвинутой атаки составляет около 6 месяцев?
А самый долгий период "невидимого" пребывания злоумышленника в сети - 8 лет?
▶️ Решение Bitdefender Network Traffic Security Analytics (NTSA) предлагает обнаружение нарушений в реальном времени и полную видимость угроз на уровне сети и аномалий трафика, а также возможность обнаружения рискованного поведения пользователя, которое может привести к нарушениям и утечкам данных.
Посетите ВЕБИНАР 👉 «Bitdefender NTSA: установка, настройка, работа»
26 мая в 11:00 ждем вас на вебинар о работе, развертывании и настройке NTSA.
Вебинар проводится на площадке нашего партнера Cloud Networks.
Подробности и регистрация:
🌐 https://cloudnetworks.ru/vebinary/ntsa-web/
А самый долгий период "невидимого" пребывания злоумышленника в сети - 8 лет?
▶️ Решение Bitdefender Network Traffic Security Analytics (NTSA) предлагает обнаружение нарушений в реальном времени и полную видимость угроз на уровне сети и аномалий трафика, а также возможность обнаружения рискованного поведения пользователя, которое может привести к нарушениям и утечкам данных.
Посетите ВЕБИНАР 👉 «Bitdefender NTSA: установка, настройка, работа»
26 мая в 11:00 ждем вас на вебинар о работе, развертывании и настройке NTSA.
Вебинар проводится на площадке нашего партнера Cloud Networks.
Подробности и регистрация:
🌐 https://cloudnetworks.ru/vebinary/ntsa-web/
По мнению большинства опытных специалистов по безопасности, слишком много организаций на сегодняшний день не готовы к кибер-инцидентам.
Это связано с тем, что в компаниях по-прежнему отсутствуют какие-либо документированные процедуры для локализации, сортировки, эскалации, смягчения или восстановления после инцидента.
Крайне важно обрабатывать уведомления о нарушениях и коммуникации, но не у всех есть четкий план реагирования. Поэтому, когда дело доходит взлома, компании не могут должным образом ответить на событие.
Как правильно планировать реагирование на кибер-инциденты? Советы и мнение экспертов уже на сайте👇
https://bitdefender.ru/news/reagirovanie-na-kiber-intsidenty/
Это связано с тем, что в компаниях по-прежнему отсутствуют какие-либо документированные процедуры для локализации, сортировки, эскалации, смягчения или восстановления после инцидента.
Крайне важно обрабатывать уведомления о нарушениях и коммуникации, но не у всех есть четкий план реагирования. Поэтому, когда дело доходит взлома, компании не могут должным образом ответить на событие.
Как правильно планировать реагирование на кибер-инциденты? Советы и мнение экспертов уже на сайте👇
https://bitdefender.ru/news/reagirovanie-na-kiber-intsidenty/
Исследователи Bitdefender недавно обнаружили новую бот-сеть IoT. Назвали ботнет «dark_nexus» на основе строки, которую он печатает в своем баннере. В одной из своих ранних версий он использовал это имя в строке пользовательского агента при выполнении эксплойтов по HTTP: «dark_NeXus_Qbot / 4.0».
Анализ показал, что, несмотря на повторное использование некоторого код Qbot и Mirai, основные модули «dark_nexus» являются оригинальными. И в ботнете полезные нагрузки компилируются для 12 различных архитектур ЦП и динамически доставляются в зависимости от конфигурации жертвы.
Новый ботнет также использует метод, предназначенный для обеспечения «превосходства» на скомпрометированном устройстве и уникальную систему оценки, чтобы понять какие процессы могут представлять риск. Это включает в себя ведение списка процессов из белого списка, их PID и уничтожение любого другого процесса, который пересекает порог подозрения.
Анализ показал, что, несмотря на повторное использование некоторого код Qbot и Mirai, основные модули «dark_nexus» являются оригинальными. И в ботнете полезные нагрузки компилируются для 12 различных архитектур ЦП и динамически доставляются в зависимости от конфигурации жертвы.
Новый ботнет также использует метод, предназначенный для обеспечения «превосходства» на скомпрометированном устройстве и уникальную систему оценки, чтобы понять какие процессы могут представлять риск. Это включает в себя ведение списка процессов из белого списка, их PID и уничтожение любого другого процесса, который пересекает порог подозрения.
84% предприятий планируют оставить практику удаленной работы, несмотря на риски безопасности 👇
Об этом говорится в отчете о кибербезопасности работы на дому.
Опрошены были более 400 ИТ-специалистов и лидеров в области безопасности из различных отраслей. Результаты опроса уже на сайте:
🌐 https://bitdefender.ru/news/84-ostavit-udalennuu-rabotu/
Об этом говорится в отчете о кибербезопасности работы на дому.
Опрошены были более 400 ИТ-специалистов и лидеров в области безопасности из различных отраслей. Результаты опроса уже на сайте:
🌐 https://bitdefender.ru/news/84-ostavit-udalennuu-rabotu/
В новом отчете по реагированию на инциденты безопасности данных BakerHostetler обнаружил, что фишинговые атаки являются основной причиной инцидентов с данными среди 959 инцидентов кибербезопасности. Уже пятый год подряд фишинг оказался главной причиной инцидентов, связанных с безопасностью данных.
Почему #фишинг все еще является главной причиной инцидентов безопасности данных? И что поможет уберечься от фишинга и вымогателей? 🔽
🌐 https://bitdefender.ru/news/fishing-prichina-intsidentov/
Почему #фишинг все еще является главной причиной инцидентов безопасности данных? И что поможет уберечься от фишинга и вымогателей? 🔽
🌐 https://bitdefender.ru/news/fishing-prichina-intsidentov/