תוקפים מנצלים את החולשות מהר יותר: זינוק של 24% בניצול חולשות חדשות זמן קצר אחרי פרסומן;התשתיות הקריטיות על הכוונת: חולשות אבטחה בטכנולוגיות תפעול תעשייתיות (OT) זינקו ב- 88%;מספר חולשות האבטחה המדווחות גדל בעשור האחרון פי שלושה; צוות האנליסטים הישראלי במעבדת המחקר של סקייבוקס סקיוריטי (Skybox Security) חושף כי בשנת 2021 חלה עלייה של 42% בתוכנות כופרה חדשות שניצלו חולשות אבטחה …
Read More »מוצרי האבטחה של Sophos עברו בהצטיינות יתרה את בדיקות האבטחה והסייבר של מכון המחקר הבלתי־תלוי SE Labs
מוצרי אבטחת נקודות הקצה של Sophos לארגונים, עסקים קטנים ומשתמשים ביתיים דורגו במקום הראשון בבדיקות האבטחה והסייבר ובשיעור התוצאות החיוביות השגויות אוקספורד, בריטניה – 13 באפריל 2022 – Sophos, חברת אבטחת המידע והסייבר המובילה, הכריזה היום כי מוצרי אבטחת נקודות הקצה שלה דורגו במקום הראשון בכל שלוש בדיקות האבטחה והסייבר שערכה SE Labs ברבעון הראשון של 2022, כשהם משיגים ציון …
Read More »Legit Security מגלה פגיעויות הסלמת הרשאות ב-GitHub ומזהירה ארגונים מפני התקפות פוטנציאליות על שרשרת האספקה של התוכנה
תל אביב, 12 באפריל 2022, (GLOBE NEWSWIRE) : Legit Security, חברת אבטחת סייבר עם פלטפורמת תוכנה כשירות ארגונית לאבטחת שרשרת אספקת התוכנה של הארגון, הודיעה היום על השיפה אחראית של פגיעויות הסלמת הרשאות GitHub-Actions שנמצאו לאחרונה. פגיעויות אלו פותחות את הדלת להתקפות שרשרת אספקת התוכנה בהן תוקף יכול להשתלט על תהליך בניית התוכנה של הארגון כדי לשבש פעולות פנימיות או …
Read More »פורטינט מובילה את ההתפתחות של רשתות משולבות אבטחה עם חידושים במערכת ההפעלה FortiOS
התכונות החדשות ב-FortiOS משלבות בין תקשורת ואבטחה כדי לאחד בין SD-WAN, ZTNA, SWG, NGFW ועוד ומאפשרות רמת אבטחה גבוהה ומסונכרנת בכל קצוות הרשת פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, השיקה את מערכת ההפעלה FortiOS 7.2, הכוללת עדכונים חדשים למערכת ההפעלה המובילה של החברה, המשמשת כבסיס של מארג האבטחה (Security Fabric) של פורטינט. המערכת החדשה כוללת …
Read More »אבטחה מודרנית לסביבות מודרניות
מאת: אביב ששוני, מנהל מגזר ממשלה, צבא ובטחון, ב-F5 הנהירה לתהליכי דיגיטיציה מאלצת ארגונים לנוע במהירויות חסרות תקדים. ארגונים, שאימצו מתודולוגיות אג'יליות ושיטות DevOps הצליחו לקדם חדשנות בסביבות שונות, בשכבת היישומים ובפריסה שלהם. הם עושים זאת על ידי פירוק יישומים מונוליטיים לארכיטקטורות Microservices, אוטומציה של משימות שגרתיות, אימוץKubernetes לניהול קונטיינרים ומעבר נרחב לענן הציבורי לקבלת שירות זריז וגמיש. אביב ששוני. …
Read More »מחקר סופוס מזהיר – תוקפים משתמשים בחולשת האבטחה Log4Shell כדי ליצור דלתות אחוריות בשרתים וירטואליים
סופוס מצאה שלוש פרצות מסוג דלת אחורית וארבעה תהליכי כריית מטבעות קריפטוגרפיים שפעלו בהיחבא בשרתי VMware Horizon שלא עודכנו בתיקוני אבטחה סופוס, מובילה עולמית באבטחת סייבר, פרסמה מחקר על השימוש שעושים תוקפים בפרצת האבטחה Log4Shell כדי להחדיר נוזקות מסוג "דלת אחורית" ו-Profiling Scripts לשרתי VMware Horizon שלא עודכנו בתיקוני אבטחה, ובכך הסדירו גישה מתמשכת לשרתים אלו ופתחו פתח למתקפות כופר …
Read More »עשרות אלפי ארגונים נחשפו השבוע לחולשה חדשה ב"שרשרת האספקה" של תהליכי הפיתוח – Spring4Shell
לפני מספר חודשים היינו עדים לאחת מחולשות האבטחה הגדולות והמשמעותיות ביותר בשנים האחרונות, ה-Log4J. ושוב, ב-29 במרץ 2022, התגלתה חולשה שעלולה להשפיע על רוב יישומי Java הארגוניים, בכל רחבי העולם. מחקר סביב הנושא הראה שהסיבה העיקרית הייתה פגיעות ב-Framework קוד-פתוח בעלת שימוש נרחב שנקראת Spring Core. גם הפעם, מדובר ב-ניצול של חולשה מסוג Software Dependency. החולשה אומנם התגלתה לאחרונה אבל …
Read More »LeddarTech תציג לראווה את הערך והתפיסה של היתוך נתונים גולמיים ב-Automotive Tech.AD ברלין (גרמניה) בין ה-3-5 באפריל, 2022
טכנולוגיית תפיסה סביבתית לנהיגה אוטונומית בטוחה יותר עם זיהוי טוב יותר קוויבק סיטי, 29 במרץ 2022, (GLOBE NEWSWIRE) : LeddarTech®, מובילה עולמית באספקת טכנולוגיית חישת מבוססת ADAS ו-AD שהינה הגמישה, החזקה והמדויקת ביותר, שמחה להודיע על השתתפותה ב-Automotive Tech.AD Berlin במלון טיטניק צ'אוסי בברלין כמציגה וכנואמת מרכזית. 4-5 באפריל, 2022: מרחב ההדגמה LeddarVision™ של LeddarTech (חי וגם וירטואלי) הצטרפו לצוות …
Read More »אסטרטגיות לשמירה על היגיינת אבטחת סייבר
ניר ששון, יועץ אבטחת רשת, רוקוול אוטומציה הטמעת אבטחת סייבר בארגונים כרוכה בהקצאה של לא מעט משאבים ומוצרים, וההחזר על ההשקעה אינו מדיד. הדבר גורם למנהלים וחברי דירקטוריון לתהות על היקף ההוצאה ועל הצורך להעסיק אנשי מקצוע יקרים בכדי לנהל ולתפעל את מערך אבטחת הסייבר. לעתים קרובות הם מבינים עד כמה הנושא חשוב, אך לא ברור להם כיצד קובעים את …
Read More »מחקר של אקווה סקיוריטי מצא: כלי ממשק המשתמש בסביבת הענן קוברנטיס הופכים לנשק חם
במשך שנים רבות, תוקפים במרחב הסייבר עושים שימוש זדוני בקמפיינים שלהם בכלים לגיטימיים המאפשרים גישה מרחוק (RATs), באמצעות שידול משתמשים להתקין אותם בתואנות כי בכוונתם לסייע מרחוק לפתור בעיות תוכנה. לפני כשנה למדנו כי באופן דומה תוקפים בסביבת ענן החלו לנצל כלים לגיטימיים לצורך תקיפה, כשהם עושים שימוש בכלי ממשק משתמש (UI) כדי לקבל גישה לתוכנת הקוד הפתוח בסביבות ענן …
Read More »