Wracasz do biura? Chroń maszyny

Otwarte porty, które kierują ruch do i z maszyn w biurze, mogą stać się wektorem ataku, zwłaszcza że coraz więcej pracowników wraca do fizycznego środowiska biurowego. Jeśli osoby atakujące mogą uzyskać dostęp do Twojej sieci przez niezabezpieczony i często zapominany port, Twoje poufne dane mogą być zagrożone. W tym artykule omówiono zagrożenia bezpieczeństwa dla portów związanych z maszynami biurowymi.

Urządzenia podłączone do sieci stwarzają nowe zagroże

Czytaj więcej →

Ryzyko związane z narażeniem na działanie protokołu FTP (File Transfer Protocol)

Protokoły komunikacyjne regulują transmisję danych między sieciami komputerowymi. Te protokoły, takie jak File Transfer Protocol (FTP) i Simple Mail Transfer Protocol (SMTP), określają sposób przesyłania danych między urządzeniami za pośrednictwem portu, który jest unikatowym punktem końcowym połączenia dla określonej usługi.

Ponieważ transfer plików przenosi pliki przez Internet, niezabezpieczone porty transferu plików stwarzają hakerom możliwości wysyłania własnych złośliwych ładunków

Czytaj więcej →

Koniec z Connect Secure: luki w zabezpieczeniach zero-day firmy Ivanti (CVE-2024-21887 i CVE-2023-46805)

Na Ivanti Connect Secure (ICS) i Ivanti Policy Secure (IPS) narażone są dwie łańcuchowe luki w zabezpieczeniach typu zero-day: CVE-2023-46805 i CVE-2024-21887. Wszystkie obsługiwane wersje bram Ivanti Connect Secure i Policy Secure są obecnie zagrożone, a firma Ivanti potwierdziła, że klienci doświadczyli aktywnego wykorzystania tych luk. ICS był wcześniej znany jako Pulse Connect Secure.

ICS oferuje bramę wirtualnej sieci prywatnej (VPN), podczas gdy IPS zapewnia kontrolę dostępu do si

Czytaj więcej →

Zdalny dostęp i narażenie na cyberbezpieczeństwo

Pomiędzy przechowywaniem w chmurze a inteligentnymi urządzeniami, zdalny dostęp do różnych usług stał się przyziemnym faktem. Zdalny dostęp umożliwia twórcom oprogramowania i administratorom systemów zarządzanie infrastrukturą techniczną bez konieczności fizycznego dostępu do serwera, który obsługuje usługi oparte na chmurze. Rozwiązania pulpitu zdalnego mogą również pomóc użytkownikom zdalnym w rozwiązywaniu problemów. Dostęp zdalny oferuje potężne narzędzie do konfiguracji i zarządzania sys

Czytaj więcej →

Rozszerzenia zabezpieczeń DNS (DNSSEC) i ryzyko związane z cyberbezpieczeństwem

Branże, które gromadzą dane użytkowników, takie jak finanse, opieka zdrowotna i administracja publiczna, są głównymi celami ataków DNS, ponieważ dane są atrakcyjne dla złośliwych aktorów. Włączenie różnych środków zaradczych, w tym rozszerzeń zabezpieczeń systemu nazw domen w celu zapobiegania atakom typu spoofing, może pomóc organizacji w zapobieganiu naruszeniom danych i ochronie użytkowników i ich danych przed niewłaściwym wykorzystaniem.

W tym artykule opisano, w jaki sposób rozszer

Czytaj więcej →

Hakerzy gotowi do pracy w dowolnym miejscu z krytyczną luką w zabezpieczeniach GoAnywhere MFT (CVE-2024-0204)

CVE-2024-0204, krytyczny exploit polegający na obejściu uwierzytelniania w oprogramowaniu GoAnywhere Managed File Transfer (MFT) firmy Fortra, umożliwia nieautoryzowanym użytkownikom tworzenie użytkowników administracyjnych i omijanie wymagań dotyczących uwierzytelniania. GoAnywhere MFT był wcześniej celem grupy ransomware Clop z CVE-2023-0669.

Fortra opublikowała poradnik bezpieczeństwa dla CVE-2024-0204 w styczniu 2024 r. po wydaniu poprawki z grudnia 2023 r. Luka w zabezpieczeniach m

Czytaj więcej →

Kompletny przewodnik po zarządzaniu ryzykiem związanym z osobami trzecimi w opiece zdrowotnej

Nowoczesna opieka zdrowotna w dużym stopniu opiera się na dostawcach zewnętrznych w zakresie różnych usług, takich jak rozwiązania IT, logistyka łańcucha dostaw i inne. Ponieważ organizacje opieki zdrowotnej coraz częściej współpracują z podmiotami zewnętrznymi jako partnerami biznesowymi, stwarza to szereg zależności i zagrożeń. Ryzyko zaangażowania osób trzecich jest stałym problemem dla organizacji opieki zdrowotnej, które mają wysoką stawkę. Bezpieczeństwo pacjentów, bezpieczeństwo danych

Czytaj więcej →

15 wskaźników KPI i wskaźników mierzących sukces programu TPRM

Śledzenie kluczowych wskaźników wydajności (KPI) pozwoli Twojej organizacji ocenić i podnieść poziom swojego programu zarządzania ryzykiem stron trzecich (TPRM). Monitorując określone wskaźniki w czasie, Twój zespół ds. zarządzania ryzykiem będzie w stanie ujawnić ogólny stan programu TPRM i konkretne obszary, w których personel może wprowadzić zmiany w celu poprawy lokalnej wydajności.

Według jednego z badań z 2023 r. około 98% organizacji na całym świecie jest połączonych z co najmnie

Czytaj więcej →

Budowanie uzasadnienia biznesowego dla inwestycji w oprogramowanie TPRM

Oprogramowanie do zarządzania ryzykiem (TPRM) innych firm jest niezbędne dla każdej organizacji, która korzysta z usług dostawców zewnętrznych. Jeśli dostawcy zewnętrzni nie są monitorowani i zarządzani, stwarzają poważne ryzyko dla firm, z którymi współpracują, w tym ryzyko związane z cyberbezpieczeństwem, operacyjnym, finansowym i prawnym/regulacyjnym/zgodnością. Oprogramowanie TPRM działa bezproblemowo, aby pomóc zmniejszyć to ryzyko i zapewnia organizacji ciągłe monitorowanie w celu usuni

Czytaj więcej →

Kompletny przewodnik po zarządzaniu ryzykiem dostawców dla opieki zdrowotnej

Branża opieki zdrowotnej przechowuje mnóstwo poufnych informacji i polega na zewnętrznych dostawcach w zakresie krytycznych usług biznesowych, co sprawia, że sektor ten jest głównym celem cyberataków. W 2022 r. 707 naruszeń danych naruszyło 500 lub więcej kont pacjentów, zgodnie z zapisami raportu Biura Praw Obywatelskich (OCR) Departamentu Zdrowia i Opieki Społecznej.

Ustanowienie skutecznego programu zarządzania ryzykiem dostawców to najlepszy sposób, w jaki organizacje opieki zdrowot

Czytaj więcej →