Otwarte porty, które kierują ruch do i z maszyn w biurze, mogą stać się wektorem ataku, zwłaszcza że coraz więcej pracowników wraca do fizycznego środowiska biurowego. Jeśli osoby atakujące mogą uzyskać dostęp do Twojej sieci przez niezabezpieczony i często zapominany port, Twoje poufne dane mogą być zagrożone. W tym artykule omówiono zagrożenia bezpieczeństwa dla portów związanych z maszynami biurowymi.
Protokoły komunikacyjne regulują transmisję danych między sieciami komputerowymi. Te protokoły, takie jak File Transfer Protocol (FTP) i Simple Mail Transfer Protocol (SMTP), określają sposób przesyłania danych między urządzeniami za pośrednictwem portu, który jest unikatowym punktem końcowym połączenia dla określonej usługi.
Ponieważ transfer plików przenosi pliki przez Internet, niezabezpieczone porty transferu plików stwarzają hakerom możliwości wysyłania własnych złośliwych ładunków
Czytaj więcej →Na Ivanti Connect Secure (ICS) i Ivanti Policy Secure (IPS) narażone są dwie łańcuchowe luki w zabezpieczeniach typu zero-day: CVE-2023-46805 i CVE-2024-21887. Wszystkie obsługiwane wersje bram Ivanti Connect Secure i Policy Secure są obecnie zagrożone, a firma Ivanti potwierdziła, że klienci doświadczyli aktywnego wykorzystania tych luk. ICS był wcześniej znany jako Pulse Connect Secure.
ICS oferuje bramę wirtualnej sieci prywatnej (VPN), podczas gdy IPS zapewnia kontrolę dostępu do si
Czytaj więcej →Pomiędzy przechowywaniem w chmurze a inteligentnymi urządzeniami, zdalny dostęp do różnych usług stał się przyziemnym faktem. Zdalny dostęp umożliwia twórcom oprogramowania i administratorom systemów zarządzanie infrastrukturą techniczną bez konieczności fizycznego dostępu do serwera, który obsługuje usługi oparte na chmurze. Rozwiązania pulpitu zdalnego mogą również pomóc użytkownikom zdalnym w rozwiązywaniu problemów. Dostęp zdalny oferuje potężne narzędzie do konfiguracji i zarządzania sys
Czytaj więcej →Branże, które gromadzą dane użytkowników, takie jak finanse, opieka zdrowotna i administracja publiczna, są głównymi celami ataków DNS, ponieważ dane są atrakcyjne dla złośliwych aktorów. Włączenie różnych środków zaradczych, w tym rozszerzeń zabezpieczeń systemu nazw domen w celu zapobiegania atakom typu spoofing, może pomóc organizacji w zapobieganiu naruszeniom danych i ochronie użytkowników i ich danych przed niewłaściwym wykorzystaniem.
W tym artykule opisano, w jaki sposób rozszer
Czytaj więcej →CVE-2024-0204, krytyczny exploit polegający na obejściu uwierzytelniania w oprogramowaniu GoAnywhere Managed File Transfer (MFT) firmy Fortra, umożliwia nieautoryzowanym użytkownikom tworzenie użytkowników administracyjnych i omijanie wymagań dotyczących uwierzytelniania. GoAnywhere MFT był wcześniej celem grupy ransomware Clop z CVE-2023-0669.
Fortra opublikowała poradnik bezpieczeństwa dla CVE-2024-0204 w styczniu 2024 r. po wydaniu poprawki z grudnia 2023 r. Luka w zabezpieczeniach m
Czytaj więcej →Nowoczesna opieka zdrowotna w dużym stopniu opiera się na dostawcach zewnętrznych w zakresie różnych usług, takich jak rozwiązania IT, logistyka łańcucha dostaw i inne. Ponieważ organizacje opieki zdrowotnej coraz częściej współpracują z podmiotami zewnętrznymi jako partnerami biznesowymi, stwarza to szereg zależności i zagrożeń. Ryzyko zaangażowania osób trzecich jest stałym problemem dla organizacji opieki zdrowotnej, które mają wysoką stawkę. Bezpieczeństwo pacjentów, bezpieczeństwo danych
Czytaj więcej →Śledzenie kluczowych wskaźników wydajności (KPI) pozwoli Twojej organizacji ocenić i podnieść poziom swojego programu zarządzania ryzykiem stron trzecich (TPRM). Monitorując określone wskaźniki w czasie, Twój zespół ds. zarządzania ryzykiem będzie w stanie ujawnić ogólny stan programu TPRM i konkretne obszary, w których personel może wprowadzić zmiany w celu poprawy lokalnej wydajności.
Według jednego z badań z 2023 r. około 98% organizacji na całym świecie jest połączonych z co najmnie
Czytaj więcej →Oprogramowanie do zarządzania ryzykiem (TPRM) innych firm jest niezbędne dla każdej organizacji, która korzysta z usług dostawców zewnętrznych. Jeśli dostawcy zewnętrzni nie są monitorowani i zarządzani, stwarzają poważne ryzyko dla firm, z którymi współpracują, w tym ryzyko związane z cyberbezpieczeństwem, operacyjnym, finansowym i prawnym/regulacyjnym/zgodnością. Oprogramowanie TPRM działa bezproblemowo, aby pomóc zmniejszyć to ryzyko i zapewnia organizacji ciągłe monitorowanie w celu usuni
Czytaj więcej →Branża opieki zdrowotnej przechowuje mnóstwo poufnych informacji i polega na zewnętrznych dostawcach w zakresie krytycznych usług biznesowych, co sprawia, że sektor ten jest głównym celem cyberataków. W 2022 r. 707 naruszeń danych naruszyło 500 lub więcej kont pacjentów, zgodnie z zapisami raportu Biura Praw Obywatelskich (OCR) Departamentu Zdrowia i Opieki Społecznej.
Ustanowienie skutecznego programu zarządzania ryzykiem dostawców to najlepszy sposób, w jaki organizacje opieki zdrowot
Czytaj więcej →