Verbind je met ons

Cyber ​​Security

KrebsonSecurity meldde dat TTEC werd getroffen door een ransomware-aanval

gepubliceerd

on

KrebsonSecurity meldde dat TTEC werd getroffen door ransomware-aanvalsteams die Bank of America, Verizon en anderen bedienden, niet in staat waren om te werken

TTEC, een technologiebedrijf voor klantervaring, gevestigd in de Verenigde Staten, heeft een "cyberbeveiligingsprobleem" onthuld, maar werknemers hebben bevestigd dat het werd getroffen door ransomware.

Volgens KrebsonSecurity, heeft het bedrijf, dat ongeveer 61,000 werknemers heeft en een jaarlijkse omzet van miljarden heeft, deze week een bericht aan het personeel gestuurd met het advies om niet op een URL te klikken die is gemarkeerd met "!RA!G!N!A!R!" De verklaring suggereert dat de aanval werd uitgevoerd door de bekende Ragnar Locker ransomware-organisatie, of door iemand die probeerde ze te vervalsen.

TTEC liet medewerkers weten dat het bedrijf systeemstoringen ondervond en dat het bezig was de kwaadaardige "!RA!G!N!A!R!" bestand van zijn netwerk.

Tim Blair, vice-president bedrijfscommunicatie van TTEC, wil niet bevestigen dat het incident werd veroorzaakt door ransomware, maar hij zei wel dat een deel van de bedrijfsgegevens was versleuteld en dat "zakelijke activiteiten op verschillende faciliteiten tijdelijk zijn beïnvloed" in een verklaring aan ZDNet.

"TTEC heeft onmiddellijk de bedrijfscontinuïteitsprotocollen voor informatiebeveiligingsincidenten geactiveerd, de betrokken systemen geïsoleerd en andere passende maatregelen genomen om het incident in te dammen", aldus Blair. 

“We zijn nu bezig met het zorgvuldig en doelbewust herstellen van de betrokken systemen. We zijn ook een onderzoek gestart, typisch onder de omstandigheden, om de mogelijke gevolgen te bepalen. Bij het bedienen van onze klanten bewaart TTEC over het algemeen de gegevens van onze klanten niet, en het onderzoek tot nu toe heeft geen aantasting van de gegevens van klanten aangetoond. Dat onderzoek is aan de gang en we zullen waar nodig aanvullende actie ondernemen op basis van de resultaten van het onderzoek."

Verizon, Best Buy, Dish Network, Bank of America en Kaiser Permanente zijn slechts enkele van de bedrijven waarmee TTEC samenwerkt.

ZIE OOK:

IBM Maximo Asset Management onlangs gepatcht

Een lezer bezorgde het interne bericht aan KrebsonSecurity, die verklaarde dat de "wijdverbreide" systeemstoring begon op zondag 12 september. Duizenden TTEC-medewerkers die aan accounts voor Verizon, Kaiser Permanente en Bank of America werkten, waren niet in staat om enige taak uit te voeren als een resultaat van de aanval, volgens de bron, terwijl veel andere klantenserviceteams meldden dat ze niet konden werken.

Volgens KnowBe4 beveiligingsadvocaat James McQuiggan, ransomware-groepen richten zich vaak op ondernemingen met enorme klantenbestanden die afhankelijk zijn van diensten of een product, wetende dat dit de bedrijfsvoering zal verstoren en een doorsijpelend effect op alle klanten zal hebben.

“Het is bekend dat ransomware-aanvallen het bedrijf belemmeren en intellectueel eigendom, klantinformatie en werknemersinformatie stelen. De cybercriminelen gebruik deze informatie vervolgens om de werknemers of klanten af ​​te persen voor extra geld of bang te zijn dat hun gegevens openbaar worden gemaakt”, zei McQuiggan.

De Ragnar Locker ransomware-groep heeft onlangs de krantenkoppen gehaald voor hun opmerkingen tegen slachtoffers die wetshandhavers of deskundige onderhandelaars bellen.

Als slachtoffers het waagden te bellen cyberbeveiligingsbedrijven of wetsautoriteiten, waarschuwde de bende op hun darknet-leksite, dat het decoderingssleutels zou vernietigen en alle gestolen gevoelige gegevens zou onthullen.

“Dus vanaf dit moment waarschuwen we al onze klanten, als u een bergingsbedrijf inhuurt voor onderhandelingen of als u verzoeken stuurt naar de politie/FBI/onderzoekers, zullen we dit beschouwen als een vijandige bedoeling en zullen we de publicatie van volledige gecompromitteerde gegevens onmiddellijk,” zei de groep, volgens een notitie gezien door BeginnersWeb.

Het bende heeft eerder het doelwit grote bedrijven in China, waaronder Capcom, Campari, EDP, CD Projekt Red en een aantal scheepstitanen.

ZIE OOK:

Waarom cyberbeveiliging van vitaal belang wordt in de politiek

PlatoAi. Web3 opnieuw uitgevonden. Gegevensintelligentie versterkt.
Klik hier om toegang te krijgen.

Bron: https://cybersguards.com/krebsonsecurity-reported-that-ttec-hit-with-ransomware-attack/

Cyber ​​Security

Hoe CRM-software te kiezen

gepubliceerd

on

Hoe u CRM-software kiest- Customer Relationship Management (CRM)-software kan nuttig zijn voor uw ontwikkelende bedrijf. Hiermee kunt u de relaties van uw huidige en potentiële klanten bijhouden. CRM-software kan leads volgen en kritieke klantinformatie zoals telefoonnummers, e-mailadressen en eerdere interacties in één enkel platform bewaren met behulp van een gegevensgestuurde aanpak.

Dit programma bevat een aantal tools voor het uitvoeren van verschillende activiteiten, zoals het automatiseren van e-mails en het creëren van realtime dashboards die bedrijfsprestatiegegevens en andere inzichten weergeven.

Een CRM dat wordt geleverd via het Software-as-a-Service-model wordt vaak gehost op een centrale server, waarbij consumenten een maandelijks abonnementsgeld betalen om er toegang toe te krijgen. Abonnementen kunnen per gebruiker, per maand of per jaar worden afgenomen.

CRM-abonnementen zijn vaak onderverdeeld in niveaus, waardoor consumenten kunnen kiezen tussen een tool op bedrijfsniveau en een goedkopere oplossing met minder functies.

Hoe kies je wat MSP CRM-software te krijgen? Hier zijn enkele suggesties voor u om te overwegen.

Inhoudsopgave

Wat voor soort implementatie vind je leuk: Cloud of On-premise?

CRM kan op twee manieren worden ingezet: in de cloud of on-premise. Beide hebben hun voor- en nadelen.

ZIE OOK:

Dell heeft nieuwe EMC PowerScale-functies en andere beveiligingsverbeteringen aangekondigd

Je hebt geen server of technische kennis nodig als je cloud CRM-software gebruikt. U hoeft alleen in te loggen op de applicatie om aan de slag te gaan. De informatie wordt opgeslagen op de server van de service provider. Het nadeel is dat als je internetverbinding uitvalt, je niet bij je gegevens kunt.

Aan de andere kant, als u kiest voor on-premise oplossingen, bent u verantwoordelijk voor de aanschaf van uw eigen software, die bij u op locatie wordt gehost. U moet ook intern IT-personeel inhuren en de juiste hardware kopen.
Het voordeel is dat je direct toegang hebt tot servers, waardoor je moeiteloos kunt integreren met andere programma's. Bovendien zijn er geen terugkerende abonnementskosten om rekening mee te houden.

Functies en functionaliteit

De workflow, het klantenbestand en het groeitraject van elk bedrijf zijn verschillend. Daarom is het van cruciaal belang om MSP CRM-software met verschillende functies te vinden.

Betaal alleen voor de functies die u nodig heeft en schaal indien nodig op. Overweeg het soort gebruikers dat u zult hebben en de functies die voor hen nuttig zijn.

Naarmate uw bedrijf groeit, groeien ook uw eisen. Met dit in gedachten moet u ervoor zorgen dat de CRM-software die u selecteert gemakkelijk kan worden geüpgraded.

ZIE OOK:

Top 10 beste betalingsgateways voor 2021

Integratie met andere applicaties

Bij het selecteren van MSP CRM-software is een andere factor waarmee rekening moet worden gehouden het vermogen van het platform om te communiceren met andere systemen. Sommige CRM-providers moedigen aan: Microsoft-verbinding, terwijl andere goed werken met Google. Er zijn aanvullende oplossingen die uitgebreide toepassingsondersteuning van derden bieden.

Selecteer een CRM-product dat u kan helpen de activiteiten van uw bedrijf te stroomlijnen. Controleer om te zien of het werkt goed met de applicaties Je hebt al. Boekhoudsoftware, HR-software, facturatie- en e-commerceplatforms, evenals marketingoplossingen, zijn hiervan voorbeelden. Vraag een gratis proefperiode aan

Laat u niet misleiden door het uiterlijk van een MSP CRM-systeem. Het is het beste om het in eerste instantie een kans te geven. Vraag een live of online demonstratie aan om aan de slag te gaan. U kunt specifieke vragen stellen over hun product terwijl het verkooppersoneel u door de basisprincipes van de software leidt. Daarna kunt u doorgaan met de proefversie. Je krijgt een idee van hoe alles werkt en begrijpt hierdoor de sterke en zwakke punten. Onderzoek de bruikbaarheid, belangrijkste functies en schaalbaarheid.

Hoe is de gebruikerservaring?

Bij het kiezen van MSP CRM-software moet u ook rekening houden met de gebruikerservaring. Stel de volgende vragen aan de verkoper:

  • Helpt het u bij het voltooien van uw taak?
  • Is het ontworpen met een gebruiksvriendelijke interface?
  • Reageert het langzaam of snel op uw acties?
  • Zijn de knoppen goed gelabeld?
  • Is de volgorde van gebeurtenissen logisch georganiseerd?
  • Is de gebruikersinterface gemakkelijk te gebruiken?

ZIE OOK:

Hoe vind je een nummer van Humming Online?

Houd ook rekening met de hoeveelheid tijd die u aan een bepaalde taak besteedt. Al deze dingen dragen bij aan de algehele gebruikerservaring.

U wilt niet eindigen met een stuk software dat niet goed is ontworpen, dus neem de proefversie grondig door.

Conclusie

Wanneer u op zoek bent naar MSP CRM-software, is het belangrijk om rekening te houden met de behoeften van uw bedrijf en met de grootte en omvang van uw personeel. De juiste hoeveelheid innovatie kan naar uw bedrijf worden gebracht door uitgebalanceerde functies te hebben.

ITarian kan u helpen bij het upgraden en stroomlijnen van uw technologiebeheeroplossingen.

PlatoAi. Web3 opnieuw uitgevonden. Gegevensintelligentie versterkt.
Klik hier om toegang te krijgen.

Bron: https://cybersguards.com/how-to-choose-crm-software/

Verder lezen

Cyber ​​Security

Ransomware nam een ​​nieuwe draai met de VS die een wetshandhavingsinspanning leidde om terug te hacken

gepubliceerd

on

Deze week nam de wereldwijde strijd tegen ransomware een nieuwe wending, waarbij de VS meedeed aan een poging van de wetshandhaving om de afpersingsring achter de inbreuk op de koloniale pijpleiding te hacken en te verstoren.

De Tor-servers die zijn gekoppeld aan de REvil-ransomwaregroep werden in beslag genomen in wat werd gekenmerkt als een hack-back-operatie in meerdere landen die nog steeds aan de gang is, volgens een Reuters-verdieping.

De openbare blog van de ransomware-groep werd verwijderd, die werd gebruikt om bedrijven te schande te maken om losgeld van meerdere miljoenen dollars te betalen voor gegevensherstel. Een van de operators stuurde een afscheidsbericht met de tekst: “De server was gehackt en ze waren op zoek naar mij. Veel geluk iedereen; Ik ga nu weg."

De verwijdering van REvil, die werd uitgevoerd door een buitenlandse partner van de Amerikaanse regering, werd bevestigd door bedreigingsjagers die onderzoek deden naar ondergrondse door mensen bediende ransomware-activiteiten.

Verschillende andere ransomware-bendes reageerden op de overname van het REvil-netwerk door cryptocurrency-reserves over te dragen en zelfs openlijk kritiek uiten op de hackoperatie.

Bij door mensen bediende ransomware-operaties tegen verschillende Amerikaanse bedrijven werd de beruchte REvil-bende gevangengenomen met behulp van het Darkside-gegevensversleutelingsprogramma. De cyberaanval op de koloniale pijpleiding, die leidde tot de sluiting van benzinestations, en het compromis over de toeleveringsketen van Kaseya waren daar onder meer van.

Ambtenaren van de wetshandhaving weigeren commentaar te geven op de verwijdering, daarbij verwijzend naar het lopende karakter van de operatie.

ZIE OOK:

Russische FSB Intel Agency-aannemer gehackt, geheime projecten blootgelegd

Koloniale pijplijn gaf $ 4.4 miljoen uit om een ​​decoderingssleutel te kopen in de nasleep van het incident, wat resulteerde in benzinetekorten in delen van de Verenigde Staten.

De REvil-verwijdering komt nadat de Amerikaanse regering $5.2 miljard aan uitgaande Bitcoin-transacties ontdekte die verband konden houden met ransomware-betalingen, met name aan Russische en Oost-Europese cybercriminele organisaties.

PlatoAi. Web3 opnieuw uitgevonden. Gegevensintelligentie versterkt.
Klik hier om toegang te krijgen.

Bron: https://cybersguards.com/ransomware-took-a-new-twist-with-us-leading-a-law-enforcement-effort-to-hack-back/

Verder lezen

Cyber ​​Security

Hoe Remote Desktop te beveiligen tegen malware?

gepubliceerd

on

Gebouwd voor mobiliteit

De bedreigingen van toegang op afstand

Toegangscontrole op afstand wordt een noodzaak voor zakelijk succes. Door overal en op elk moment toegang te verlenen, lopen ondernemingen echter het gevaar dat malware zich verspreidt en gegevens verloren gaan. Criminelen krijgen op afstand toegang tot een netwerk en krijgen toegang tot gevoelige informatie, inlogwachtwoorden en identiteiten. Deze inloggegevens kunnen ook worden gebruikt om ransomware te verspreiden.

Begrijp de implicaties van beveiliging op hoog niveau

Voor beveiliging op hoog niveau:

  • Gebruik op zeer gevoelige systemen tweefactorauthenticatie.
  • Wijzig de luisterpoort van Remote Desktop.
  • Er moeten RDP-gateways worden gebruikt.
  • Gebruik voor RDP-logboekregistratie en -configuratie de huidige beheertools.
  • Beperk het aantal gebruikers dat Remote Desktop kan gebruiken om in te loggen.

Focus op bedrijfsactiva, niet op apparaten.

IT kan firewalls, persoonlijke gebruiksbeperkingen, connectiviteitsregels en antivirusupgrades gebruiken om bedrijfsmiddelen te beschermen tegen zowel opzettelijk als onopzettelijk verlies en verstoring. Intellectuele eigendom, naleving van informatie en vertrouwelijkheid kunnen allemaal worden beschermd door beleid voor toegangscontrole op afstand.

ZIE OOK:

Spotify Web Player

Gebruik sterke versleuteling, gebruikersauthenticatie

Uw gegevens worden opgeslagen in een beveiligde database die wordt beschermd door coderingstechnologie met behulp van software voor externe netwerktoegang.

Wanneer bepaalde gebruikers toegang krijgen tot een extern werkstation, beperkt authenticatie hun toegang. Het kan zowel op netwerk- als op machineniveau worden geconfigureerd. Nadat de gebruiker toegang heeft gekregen tot een machine op afstand, kan de gebruiker met autorisatie de bewerkingen beperken die op de machine kunnen worden uitgevoerd.

Gebouwd voor mobiliteit

Om over te stappen naar een nieuw paradigma van efficiënte workloads, moeten bedrijven mobiliteit omarmen. Corporate bedrijven profiteren van het implementeren van mobiliteit, omdat dit leidt tot een hogere productiviteit.

Wat is Remote Access en hoe werkt het?

Veel mensen kunnen nu thuis of waar ze maar willen werken dankzij de technische vooruitgang in het tijdperk van computertechnologie. Toegang tot iemands bestand en apparaat kan worden gedaan zonder fysieke aanwezigheid of in een centrale werkruimte dankzij een hele reeks software van derden. Begrijpen wat remote access is en hoe het kan leiden tot een hogere productiviteit en de groei van een bedrijf dat erin investeert.

PlatoAi. Web3 opnieuw uitgevonden. Gegevensintelligentie versterkt.
Klik hier om toegang te krijgen.

Bron: https://cybersguards.com/how-to-secure-remote-desktop-from-malware/

Verder lezen

Cyber ​​Security

Facebook heeft een nieuwe tool ontworpen voor het vinden van SSRF-kwetsbaarheden

gepubliceerd

on

Op donderdag lanceerde Facebook een nieuwe tool om beveiligingsonderzoekers te helpen bij hun zoektocht naar Server-Side Request Forgery (SSRF)-fouten.

A SSRF-aanval, volgens de OWASP-definitie, stelt een aanvaller in staat om toegang te krijgen tot interne bronnen of deze te bewerken door misbruik te maken van de functionaliteit van een server.

"Door zorgvuldig de URL's te kiezen, kan de aanvaller serverconfiguratie zoals AWS-informatie ophalen, verbinding maken met interne services zoals http-enabled databases, of postverzoeken doen naar interne services die niet mogen worden blootgesteld", voegt OWASP toe.

De nieuwe Facebook-tool, genaamd SSRF Dashboard, heeft een eenvoudige gebruikersinterface waarmee onderzoekers unieke interne eindpunt-URL's voor targeting kunnen definiëren en vervolgens kunnen zien of die URL's zijn geraakt tijdens een SSRF-poging.

De tool toont de aanmaakdatum, een unieke ID en het aantal hits dat de URL heeft ontvangen, naast de gemaakte unieke SSRF-poging-URL, die wordt weergegeven in een tabel met andere URL's.

Beveiligingsonderzoekers kunnen met de nieuwe tool betrouwbaar verifiëren of hun SSRF proof-of-concept (PoC) code succesvol was met de nieuwe tool, omdat alleen succesvolle PoC's hits ontvangen.

Onderzoekers die op zoek gaan naar SSRF-kwetsbaarheden en deze ontdekken, worden aangemoedigd om de ID van de SSRF-poging-URL, evenals het proof-of-concept, in hun rapporten op te geven.

ZIE OOK:

400 miljoen telefoonnummers van Facebook-gebruikers onthuld in Privacy Lapse: rapporten

"Server Side Request Forgery (SSRF)-kwetsbaarheden behoren tot de moeilijkst te identificeren", schrijft Facebook, "omdat externe onderzoekers het kwetsbare gedrag van de server niet direct kunnen detecteren."

Hier vind je misschien meer informatie over de tool en hoe het te gebruiken, evenals informatie over het bug bounty-programma van het sociale mediaplatform.

PlatoAi. Web3 opnieuw uitgevonden. Gegevensintelligentie versterkt.
Klik hier om toegang te krijgen.

Bron: https://cybersguards.com/facebook-designed-a-new-tool-for-finding-ssrf-vulnerabilities/

Verder lezen
Blockchain3 dagen geleden

Betaalhouding van mensen: waarom contant geld het meest gebruikte betaalmiddel blijft en hoe technologie en crypto meer voordelen hebben als betaalmiddel

Auto-Industrie4 dagen geleden

7 geheimen die autofabrikanten niet willen weten

Startups3 dagen geleden

De 12 TikTok-feiten die je moet weten

Energie2 dagen geleden

U Power werkt samen met Bosch om samen te werken aan Super Board-technologie

Gaming4 dagen geleden

Nieuwe Steam-games die je in augustus 2021 misschien hebt gemist

toeleverings keten3 dagen geleden

LPG-buizen – waar moet u aan denken?

Blockchain4 dagen geleden

Wat is de beste crypto IRA voor mij? Gebruik deze 6 criteria om meer te weten te komen

Gaming4 dagen geleden

Hoe werken casino's zonder account?

IOT4 dagen geleden

De voordelen van het gebruik van IoT-simkaarttechnologie

Blockchain4 dagen geleden

De meest winstgevende cryptocurrencies op de markt

Gaming4 dagen geleden

Noorwegen zal de illegale iGaming-markt hard aanpakken met een nieuwe kansspelwet

Blockchain4 dagen geleden

Wat betekent het omwisselen van crypto?

Energie2 dagen geleden

Omvang van piperyleenmarkt groeit met USD 428.50 miljoen van 2020 tot 2024 | Groeiende vraag naar op piperyleen gebaseerde lijmen om groei te stimuleren | Technavio

Energie2 dagen geleden

Kennisgeving van een incident met een inbreuk op de gegevensbeveiliging

AR / VR4 dagen geleden

Preview: Little Cities – Heerlijke steden bouwen op Quest

Blockchain2 dagen geleden

Blockchain & infrastructuur post-event release

Blockchain2 dagen geleden

Week Ahead - Tussen een rots en een harde plaats

Cyber ​​Security2 dagen geleden

Ransomware nam een ​​nieuwe draai met de VS die een wetshandhavingsinspanning leidde om terug te hacken

Code2 dagen geleden

Hoe werkt XML naar JSON-converter?

eSports2 dagen geleden

Hoe Shiny Zacian en Zamazenta te krijgen in Pokémon Sword and Shield

Trending