Giải Mã Các Nhóm Ransomware: Nhóm Lynx
+

Giải Mã Các Nhóm Ransomware: Nhóm Lynx
17/10/2024 15:15

Rapid7 Labs là một nhóm chuyên nghiên cứu về các mối đe dọa an ninh mạng, đặc biệt là các nhóm tấn công sử dụng ransomware, họ đang theo dõi sát sao những nhóm tấn công mới nổi lên. Trong Báo cáo Ransomware Radar, Rapid7 Labs đã chia sẻ rằng trong 6 tháng đầu năm 2024, đã xuất hiện 21 nhóm ransomware mới hoặc được làm mới tên tuổi xuất hiện.  Những nhóm này không phải lúc nào cũng sử dụng những lỗ hổng mới hoặc gây chú ý bằng cách phát tán dữ liệu bị đánh cắp ngay lập tức. Rapid7 Labs luôn cam kết giúp các tổ chức giảm thiểu rủi ro từ ransomware. Trong bài viết này, chúng ta sẽ tập trung vào nhóm tấn công mới nhất, có tên là Lynx. Giới thiệu về nhóm Lynx Nhóm ransomware Lynx được xác định vào tháng 7 năm 2024 và đến nay đã tấn công hơn 20 nạn nhân trong nhiều lĩnh vực công nghiệp khác nhau. Nhóm này đang sử dụng cả hai kỹ thuật tống tiền đơn và kép đối với các nạn nhân của mình. Tuy nhiên, theo thông cáo báo chí vào ngày 24 tháng 7, họ...
Read more >
BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
+

BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
15/10/2024 14:25

BeyondTrust một lần nữa khẳng định vị thế hàng đầu của mình trong lĩnh vực Quản lý Quyền Truy cập Đặc quyền (PAM) khi được vinh danh là Nhà dẫn đầu trong Gartner® Magic Quadrant™ 2024. Đây là lần thứ sáu liên tiếp BeyondTrust được công nhận bởi Gartner® – tổ chức phân tích toàn cầu uy tín, đánh giá những nhà cung cấp giải pháp công nghệ thông tin trên toàn thế giới. Trong bài viết này, chúng ta sẽ cùng tìm hiểu: Tại sao BeyondTrust được vinh danh là Nhà dẫn đầu trong Magic Quadrant™ 2024? Những tính năng nổi bật của BeyondTrust trong việc quản lý quyền truy cập đặc quyền mà các doanh nghiệp không thể bỏ qua.   BeyondTrust là Nhà dẫn đầu về PAM theo Gartner® Magic Quadrant™ 2024 BeyondTrust - Nhà dẫn đầu lĩnh vực PAM PAM, viết tắt của Privileged Access Management - là giải pháp giúp doanh nghiệp kiểm soát và bảo vệ các tài khoản có quyền truy cập cao. Những tài khoản này thường là mục tiêu chính của các cuộc tấn công vì chúng có quyền truy cập vào hệ thống quan trọng của doanh nghiệp. Đọc thêm: Quản lý truy cập đặc quyền...
Read more >
Skyhigh AI: Bảo mật đám mây thông minh dành cho doanh nghiệp
+

Skyhigh AI: Bảo mật đám mây thông minh dành cho doanh nghiệp
09/10/2024 16:09

Chứng kiến sự phát triển nhanh chóng của công nghệ trong lĩnh vực an ninh mạng, trí tuệ nhân tạo (AI) đã trở thành yếu tố không thể thiếu trong mọi hoạt động kinh doanh của doanh nghiệp. Khai thác mọi tiềm năng từ AI và học máy (ML), Skyhigh Security dẫn đầu hành trình chuyển đổi với Skyhigh AI, giúp tổ chức nâng cao hiệu quả bảo mật trước những thách thức như hiện nay. Vậy Skyhigh AI có thể giải quyết những rủi ro nào? Mời bạn tìm đọc dưới bài viết sau đây.  Tận dụng AI để tối ưu hoá bảo mật đám mây hiện đại Nhằm đảm bảo chuyển đổi đám mây an toàn và nhanh chóng Skyhigh Security khai thác sức mạnh từ AI và ML vào nền tảng SSE giúp tăng tốc quá trình chuyển đổi số bằng cách bảo vệ quyền truy cập của doanh nghiệp vào web, dịch vụ đám mây, phần mềm dưới dạng dịch vụ (SaaS) và ứng dụng riêng. Ngoài ra, tự động hóa dựa trên AI cải thiện hiệu quả của trung tâm hoạt động an ninh (SOC) và quản lý sự cố, đồng thời tránh tình trạng quá tải do cảnh...
Read more >
Varonis công bố khám phá và phân loại dữ liệu được hỗ trợ bởi AI
+

Varonis công bố khám phá và phân loại dữ liệu được hỗ trợ bởi AI
07/10/2024 10:54

Ngày nay, chúng ta đang cải tiến công cụ phân loại dữ liệu bởi AI với khả năng mạnh mẽ hơn. Varonis sử dụng kỹ thuật máy học để tự động phát hiện, hiểu và phân loại dữ liệu độc đáo của khách hàng. Việc thiếu phân loại chính xác có thể dẫn đến thất bại trong các dự án bảo mật, với hơn 35% bị ảnh hưởng do vấn đề này. Mỗi khách hàng có dữ liệu và định dạng riêng, và nhờ vào bộ phân loại AI có thể đào tạo của Varonis, tổ chức có thể đạt hiệu suất cao mà không cần tinh chỉnh phức tạp. Hãy tiếp tục đọc để khám phá công nghệ phân loại AI thế hệ mới của Varonis và những điểm khác biệt so với giải pháp trước đây. Xây dựng trên vị thế lãnh đạo thị trường  Varonis từ lâu đã được coi là giải pháp bảo mật dữ liệu hàng đầu trên thị trường với gần hai thập kỷ kinh nghiệm trong phân loại dữ liệu. Công cụ phân loại của Varonis được công nhận trong Báo cáo Forrester Wave™ for Data Security Platforms về khả năng mở rộng, độ chính xác,...
Read more >
Hành động hiệu quả khi xảy ra sự cố công nghệ thông tin
+

Hành động hiệu quả khi xảy ra sự cố công nghệ thông tin
01/10/2024 15:29

Bản cập nhật phần mềm của CrowdStrike đã gây ra cơn "địa chấn" về sự cố công nghệ thông tin toàn cầu lớn nhất lịch sử vào ngày 19/7. Khiến hàng triệu máy tính trên thế giới đồng loạt “đứng hình” trong nhiều giờ, ảnh hưởng nghiêm trọng đến hoạt động kinh doanh của doanh nghiệp. Đặc biệt là trong lĩnh vực du lịch, hành chính và y tế,… Khi đứng trước các sự cố tương tự, làm thế nào để các doanh nghiệp có thể bảo vệ mình trước những rủi ro tấn công an ninh mạng? Cùng tìm hiểu thêm về các sự cố công nghệ và biện pháp khắc phục dưới bài viết sau đây. Các loại sự cố gián đoạn công nghệ thông tin phổ biến Một trong những loại sự cố phổ biến nhất là sự cố phần mềm. Những lỗi này có thể đến từ các lỗi lập trình, cập nhật không tương thích hoặc xung đột giữa các ứng dụng dẫn đến việc phần mềm không hoạt động đúng như mong đợi. Sự cố công nghệ lịch sử vừa qua cũng đến từ nguyên nhân do lỗi không tương thích giữa bản cập nhật phần mềm...
Read more >
Dữ Liệu Bị Lộ Lọt Do Cấu Hình AWS Sai
+

Dữ Liệu Bị Lộ Lọt Do Cấu Hình AWS Sai
25/09/2024 09:24

Mối Nguy Cơ Từ Việc Cấu Hình Sai AWS Trong thời đại công nghệ số phát triển, việc sử dụng các dịch vụ điện toán đám mây như AWS (Amazon Web Services) ngày càng trở nên phổ biến. AWS cung cấp các giải pháp mạnh mẽ giúp doanh nghiệp lưu trữ và quản lý dữ liệu, tuy nhiên, nếu không được cấu hình đúng cách, các hệ thống này có thể trở thành điểm yếu dễ bị tấn công. Amazon-Access-Keys Một trong những sự cố bảo mật lớn nhất gần đây xảy ra khi tệp .env bị lộ, dẫn đến việc hàng loạt cấu hình AWS bị xâm nhập. Các tệp .env thường chứa các khóa truy cập, thông tin đăng nhập cơ sở dữ liệu, và token truy cập của nhiều dịch vụ đám mây. Nếu những thông tin này bị lộ, kẻ tấn công có thể lợi dụng để truy cập trái phép vào hệ thống. Theo nghiên cứu của Unit 42, một chiến dịch tống tiền dữ liệu đã tấn công vào các hệ thống AWS thông qua các tệp .env bị lộ, gây ảnh hưởng đến hơn 110,000 tên miền và hơn 90,000 biến môi trường, trong đó có 7,000...
Read more >
Bảo mật email ngăn chặn hành vi đánh cắp thông tin đăng nhập như thế nào?
+

Bảo mật email ngăn chặn hành vi đánh cắp thông tin đăng nhập như thế nào?
24/09/2024 09:16

Bảo mật email là biện pháp bảo vệ tài khoản email và hoạt động giao tiếp khỏi tình trạng truy cập trái phép, mất mát hoặc xâm phạm. Đối với doanh nghiệp, email là công cụ lưu trữ các tài liệu quan trọng về chiến lược kinh doanh hay dữ liệu khách hàng. Đây là “miếng mồi ngon” cho các đối tượng chuyên đánh cắp dữ liệu đăng nhập, để hiểu tường tận hơn mời bạn đọc bài viết sau.   Đánh cắp dữ liệu đăng nhập là gì? Tại sao doanh nghiệp cần ngăn chặn đánh cắp dữ liệu đăng nhập thông qua bảo mật email? Đánh cắp dữ liệu đăng nhập (credential harvesting) là phương pháp mà tin tặc cố gắng thu thập những dữ liệu bí mật như tên người dùng, mật khẩu để truy cập trái phép vào mạng và hệ thống của doanh nghiệp. Khi có được những thông tin trên hacker sẽ bắt đầu khám phá, gia tăng đặc quyền và thăm dò mạng. Từ đó truy cập trái phép vào hệ thống, ứng dụng và tài khoản khác nhau để tìm hoặc khai thác dữ liệu có giá trị như tài khoản email, hệ thống tài chính,...
Read more >
Xây dựng bảo mật điện toán đám mây từ những bước đầu
+

Xây dựng bảo mật điện toán đám mây từ những bước đầu
20/09/2024 17:28

Việc khởi tạo một chương trình bảo mật điện toán đám mây hiệu quả từ con số 0 có thể là một thách thức lớn đối với bất kỳ tổ chức nào. Vậy, làm sao để bắt đầu đúng hướng và đâu là những bước đi đầu tiên cần thiết? Dù không có một công thức chung cho bảo mật điện toán đám mây, nhưng nếu tổ chức của bạn muốn xây dựng một nền tảng vững chắc ngay từ đầu, Varonis đã thiết kế một kế hoạch dưới đây để giúp bạn từng bước tiến tới sự bảo vệ Cloud toàn diện và mạnh mẽ. 1. Thực hiện kiểm kê ứng dụng đám mây toàn tổ chức Có một số cách để thực hiện điều này. Xác định các ứng dụng được phê duyệt mà tổ chức sử dụng là một công việc đơn giản. Họ có thể rà soát các hợp đồng với nhà cung cấp đám mây, đơn đặt hàng, từ đó phát hiện các dịch vụ SaaS hoặc IaaS mà công ty có mối quan hệ chính thức. Đối với các ứng dụng không được phê duyệt, doanh nghiệp cần tiến hành điều tra từ đội ngũ phân tích...
Read more >
Tập trung vào bảo mật hiệu quả trong thực tế, Trellix đạt 100% trong bài kiểm tra Bảo mật Thiết bị Đầu cuối Doanh nghiệp của SE Labs
+

Tập trung vào bảo mật hiệu quả trong thực tế, Trellix đạt 100% trong bài kiểm tra Bảo mật Thiết bị Đầu cuối Doanh nghiệp của SE Labs
12/09/2024 16:44

Cống hiến cho sự xuất sắc Trong gần 30 năm, các giải pháp của Trellix đã bảo vệ các thiết bị đầu cuối trên toàn thế giới. Trong khi nhiều tổ chức đang phục hồi sau những sự cố gián đoạn lớn do các phần mềm IT khác nhau gây ra, Trellix tập trung vào việc ngăn chặn các lỗ hổng và mối đe dọa mà không làm gián đoạn hoạt động kinh doanh. Điều này khiến Trellix trở thành một đối tác đáng tin cậy giúp khách hàng bảo vệ hệ thống và phát triển doanh nghiệp một cách an toàn. “Chúng tôi cam kết minh bạch thông qua việc kiểm tra độc lập các giải pháp của mình để bạn có thể tập trung vào các hoạt động kinh doanh, thay vì phải lo lắng về việc quản lý hệ thống bảo mật hay khắc phục hậu quả từ các vụ vi phạm an ninh.” Do đó, Trellix một lần nữa đạt tỷ lệ phát hiện 100% và không có bất kỳ kết quả sai nào (false positives) trong bài kiểm tra bảo mật thiết bị đầu cuối mới nhất của SE Labs dành cho doanh nghiệp. Kết quả này...
Read more >
Phishing vẫn là phương thức chính của các cuộc tấn công Ransomware
+

Phishing vẫn là phương thức chính của các cuộc tấn công Ransomware
10/09/2024 19:16

Theo các nhà nghiên cứu tại Cisco Talos (nhóm nghiên cứu và phân tích bảo mật thuộc Cisco Systems), phishing (lừa đảo trực tuyến) vẫn là một trong những phương thức tiếp cận hàng đầu của các nhóm tội phạm ransomware. Kẻ tấn công thường sử dụng phishing để đánh cắp thông tin đăng nhập hợp pháp, sau đó sử dụng tài khoản của nhân viên mà không gây nghi ngờ.  Phishing là một trong những phương thức tiếp cận hàng đầu của các nhóm tội phạm ransomware “Nghiên cứu của Talos chỉ ra rằng những kẻ tấn công ransomware hoạt động tích cực thường ưu tiên tiếp cận ban đầu vào các mạng mục tiêu, trong đó việc sử dụng tài khoản hợp lệ là phương pháp phổ biến nhất,” các nhà nghiên cứu cho biết. “Phishing để lấy thông tin đăng nhập thường diễn ra trước các cuộc tấn công. Đây là xu hướng được quan sát thấy trong tất cả các tình huống ứng phó sự cố, đã xuất hiện trong Báo cáo Tổng kết năm 2023 của chúng tôi. Trong năm vừa qua, các nhóm tội phạm khai thác ngày càng nhiều các lỗ hổng đã biết và...
Read more >