Персонал SOC сталкивается с постоянным потоком предупреждений, что вынуждает их реагировать с помощью автономных точечных инструментов и ручных процессов. И не стоит забывать о глобальной нехватке навыков кибербезопасности. Согласно исследованию ESG - The Life and Times of Cybersecurity Professionals 2021 - 57% организаций страдают от нехватки навыков кибербезопасности, что приводит к увеличению рабочей нагрузки на персонал, высокому уровню выгорания и неспособности специалистов по безопасности изучать и использовать технологии кибербезопасности в полной мере. Эти проблемы должны приводить к реву сирен в офисе директора по информационной безопасности, что говорит о необходимости модернизации SOC. При построении этих планов необходимо учитывать 8 ключевых соображений.
👍3🔥1
Операторы шифровальщиков часто используют уязвимости для проникновения в корпоративные сети. Однако в программах-вымогателях тоже есть бреши, которые сумел найти специалист из MalVuln project под ником hyp3rlinx. Он изучал не только старые семейства вымогателей – REvil и Conti, но и новичков вроде Black Basta, LockBit и AvosLocker. Согласно отчетам эксперта, все шифровальщики имеют проблемы с безопасностью, которые можно использовать для остановки самого разрушительного этапа атаки – шифрования файлов.
👍3
Многие предприятия электронной коммерции, к сожалению, неохотно инвестируют в кибербезопасность. В результате злоумышленники активно нацеливаются на компании со слабыми системами кибербезопасности, чтобы получить финансовую выгоду.
Перевели для вас интервью с Эйми Вероникой Родригес, инженером по кибербезопасности в Htech, о наиболее распространенных ошибках кибербезопасности, которые допускают компании, и о том, как эффективно защитить свои учетные данные в интернете.
Перевели для вас интервью с Эйми Вероникой Родригес, инженером по кибербезопасности в Htech, о наиболее распространенных ошибках кибербезопасности, которые допускают компании, и о том, как эффективно защитить свои учетные данные в интернете.
👍3
Проверенные улучшения безопасности, предлагаемые многофакторной аутентификацией или двухфакторной аутентификацией, побуждают ИТ-отделы компаний внедрять их.
Как это часто бывает, многие менеджеры и сотрудники возражают против дополнительных шагов, связанных с использованием MFA, придумывая множество оправданий, чтобы избежать этого.
Вот самые распространенные отговорки от использования MFA, с которыми сталкивались эксперты, и ответы, которые они используют, чтобы эффективно обойти это препятствие.
Как это часто бывает, многие менеджеры и сотрудники возражают против дополнительных шагов, связанных с использованием MFA, придумывая множество оправданий, чтобы избежать этого.
Вот самые распространенные отговорки от использования MFA, с которыми сталкивались эксперты, и ответы, которые они используют, чтобы эффективно обойти это препятствие.
🔥4
Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию, в рамках которой для хранения вредоносного кода используются журналы событий Windows.
🔥5
Специалисты по кибербезопасности, заинтересованные в метриках и мерах, часто размышляют и рассуждают о том, какие меры лучше всего продемонстрировать совету директоров. Определение показателей кибербезопасности с точки зрения бизнеса может оказаться сложной задачей. Итак, как можно решить эту проблему и предоставить полезную информацию? Перевели для вас статью о показателях кибербезопасности, которые совет директоров хочет видеть перед собой.
👍5
Компания Mandiant ранее сообщала, что количество программ-вымогателей растет и, похоже, эта тенденция не замедляется. По ссылке перевели для вас статью, в которой приведен список из девяти пунктов, на которых предприятия малого и среднего бизнеса должны сосредоточиться, чтобы снизить риск атак программ-вымогателей.
🔥5
Недавняя кампания вредоносного ПО на NFT-художников показала, как участники угроз извлекают выгоду из растущего интереса к цифровым товарам, и как атаки несут последствия для использующих NFT корпоративных брендов.
🔥5
Есть шаги, которые вы можете предпринять, чтобы защитить и продвинуть свою карьеру в трудные экономические времена, включая развитие новых навыков и изменение былых привычек. Прогрессивные компании идут в ногу со временем, заглядывая в будущее, и вы можете сделать то же самое, эффективно используя свое время и находя новые возможности. Вот 10 способов, с помощью которых вы можете помочь защитить свои карьерные перспективы в нестабильное для экономики время.
👍4
HP выпустила обновления BIOS для устранения двух серьезных уязвимостей, которые позволяют запускать код с привилегиями ядра. Уязвимости отслеживаются как CVE-2021-3808 и CVE-2021-3809 и имеют балл 8,8 по системе CVSS 3.1.
🔥5
Пул вендоров-провайдеров, которые будут закупать необходимое количество серверов для российских IТ-компаний, формируется в настоящий момент Минцифры РФ.
🔥6
«Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021-2022 годах, находилось в России. Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих.
👍5
Браузер Google Chrome перестал обновляться у части пользователей в онлайн-магазине Google Play, работающем на устройствах с операционной системой Android.
🔥5
Международный производитель сетевого оборудования Zyxel втихую выпустил исправление для критической уязвимости, позволяющей злоумышленникам удаленно захватить контроль над десятками тысяч межсетевых экранов.
🔥4👍1
Эксперты «Лаборатории Касперского» выпустили отчёт о новых тенденциях в сфере защиты от программ-вымогателей в 2022 году. По ссылке небольшие выдержки.
👍3
ИТ-директора знают, что они должны быть бизнес-лидерами, но знания о бизнесе, которые они должны иметь, - это что-то вроде ускользающей мишени.
Есть, конечно, основы управления и давние управленческие навыки, которые остаются неизменными. Но есть и список тем, которые возникают и доминируют в зависимости от текущих тенденций и реалий сегодняшнего дня.
Говоря об этом, был проведён опрос аналитиков, консультантов и ИТ-директоров об основных бизнес-концепциях сегодняшнего дня. Вот что составило их список.
Есть, конечно, основы управления и давние управленческие навыки, которые остаются неизменными. Но есть и список тем, которые возникают и доминируют в зависимости от текущих тенденций и реалий сегодняшнего дня.
Говоря об этом, был проведён опрос аналитиков, консультантов и ИТ-директоров об основных бизнес-концепциях сегодняшнего дня. Вот что составило их список.
👍4
На этой неделе Anonymous взломали несколько организаций и государственных структур и разместили украденные данные через DDoSecrets. По ссылке приведен список взломанных организаций.
👍3🤮1
Ежегодная форма заявки на киберстрахование показывает, что, по мнению операторов, вы должны сделать, чтобы наилучшим образом предотвращать и восстанавливаться после атак программ-вымогателей.
Именно в это время заполняется годовая заявка на полис киберстрахования. Каждый год это дает представление о том, что страховые компании считают полезным для оценки рисков и угроз для бизнеса, и что, как они подчеркивают, необходимо использовать лучшие практики. Их отсутствие может повлиять на страховые тарифы и на то, имеет ли компания право на киберстрахование.
Прошедший год был интересным, потому что он требовал конкретных методов предотвращения и защиты от программ-вымогателей. Вот вопросы, которые стоит выделить в этом плане.
Именно в это время заполняется годовая заявка на полис киберстрахования. Каждый год это дает представление о том, что страховые компании считают полезным для оценки рисков и угроз для бизнеса, и что, как они подчеркивают, необходимо использовать лучшие практики. Их отсутствие может повлиять на страховые тарифы и на то, имеет ли компания право на киберстрахование.
Прошедший год был интересным, потому что он требовал конкретных методов предотвращения и защиты от программ-вымогателей. Вот вопросы, которые стоит выделить в этом плане.
👍5
Опытные лидеры в области информационной безопасности согласны с тем, что управление уязвимостями не должно осуществляться на разовой основе или с помощью неформальных методов. Скорее, это должно происходить программно, чтобы обеспечить действия, подотчетность и постоянное совершенствование. С этой целью эксперты предложили 12 шагов для создания первоклассной программы управления уязвимостями.
🔥3👍1
Центробанк хочет ввести «период охлаждения» в течение двух дней по подозрительным денежным переводам. Об этом сообщил директор департамента информационной безопасности Банка России Вадим Уваров. Он также рассказал о желании регулятора обязать банки возвращать украденные у клиентов деньги, если перевод был осуществлен на счет из базы ЦБ с подозрительными адресатами.
👍9
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы, получившей имя Space Pirates. В России злоумышленники атаковали по меньшей мере пять организаций, в Грузии — одну, а точное число пострадавших в Монголии на данный момент неизвестно. Среди целей атакующих — госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей.
👍4💩2