Chcąc zabezpieczyć zasoby przed zewnętrznymi i wewnętrznymi atakami, organizacje stosują różne rozwiązania, w tym systemy wczesnego ostrzegania. Jednym z nich jest decepcja, którą zapewnia FortiDeceptor. Zobaczcie czym ona jest i w jakim celu stosować FortiDeceptor?
FortiGuard Labs, będące częścią firmy Fortinet prowadzi badania na temat pojawiających się zagrożeń w sieci cyfrowej. Na podstawie zdarzeń z lat poprzednich oraz tendencji zachowań cyberprzestępców, co roku prezentuje raport dotyczący możliwego rozwoju cyberzagrożeń. W tym artykule możecie przeczytać wnioski z ich analiz.
Dallas – ponad milionowe miasto w Texasie w Stanach Zjednoczonych uległo w maju cyberatakowi za pomocą oprogramowania ransomware przez grupę Royal. O skutkach jakie spowodował ten atak możecie przeczytać w tym artykule.
Atak ransomware dotknął jednego z największych dostawców opieki zdrowotnej w USA. Ardent Health Services, prowadzący 30 szpitali w sześciu stanach, padł ofiarą zaawansowanego ataku oprogramowania ransomware. Konsekwencje tego incydentu są ogromne, zakłócają pracę szpitali i wymuszają konieczność podjęcia natychmiastowych działań. Dodatkowo szpital musiał wyłączyć całą sieć, powiadomić organy ścigania i zatrudnić zewnętrznych ekspertów, aby zbadali zasięg i skutki owego ataku. Koniecznie przeczytajcie.
Operatorzy oprogramowania ransomware Cactus twierdzą, że po włamaniu do sieci firmy w styczniu, ukradli 1,5 TB danych firmie Schneider Electric. Więcej informacji o ataku w niniejszym wpisie.
Coś dla fanów Cybersec oraz piłki nożnej. Włoski klub Bologna FC 1909, padł ofiarą ataku typu ransomware.
Nowe ataki wykorzystujące technikę bombardowania e-mailami celują w użytkowników Microsoft Teams.
Zaawansowana kampania phishingowa, która została odkryta przez Cisco Talos, rozprzestrzenia nowo zidentyfikowany backdoor TorNet za pośrednictwem załączników .tgz.
W ostatnich tygodniach obserwujemy wzmożone ataki na urządzenia FortiGate, które prowadzą do pełnej kompromitacji infrastruktury IT. W wielu przypadkach atakujący uzyskują dostęp do sieci, szyfrują krytyczne zasoby, a nawet przejmują kontrolę nad całymi systemami. Jednym z najczęstszych scenariuszy jest wykorzystanie podatności umożliwiających przejęcie FortiGate, co skutkuje utratą dostępu do sieci, a nawet zaszyfrowaniem kopii zapasowych. Warto wiedzieć, jak się przed tym chronić oraz jakie kroki podjąć w przypadku ataku.