Buone pratiche di difesa

Buone pratiche di difesa

Condividi post

Una società di sicurezza informatica che illumina, esamina e corregge i rischi interni ed esterni ha pubblicato i risultati del suo secondo rapporto sulle tendenze nella difesa informatica esterna, evidenziando i nuovi rischi che devono affrontare le organizzazioni al di fuori dell’ambiente IT tradizionale.

“Mentre le superfici di attacco aziendali continuano ad espandersi, gli autori delle minacce informatiche stanno adattando le loro strategie per sfruttare nuove vulnerabilità”, ha affermato Joel Molinoff, responsabile globale della difesa della supply chain presso BlueVoyant. “BlueVoyant ha condotto questa ricerca per far luce sui vettori di attacco di cui le organizzazioni devono essere a conoscenza e fornire raccomandazioni sulle azioni da intraprendere per combattere le minacce più recenti”. L'intelligenza artificiale (AI) sta cambiando il modo in cui le aziende fanno affari grazie alla capacità della tecnologia di creare contenuti in modo efficiente. I criminali informatici stanno sfruttando l’intelligenza artificiale anche per creare campagne di phishing più efficaci. “Il più grande rischio per la sicurezza informatica derivante dal crescente utilizzo di strumenti di intelligenza artificiale è il crescente numero di attacchi”, ha affermato Ron Feler, Global Head of Threat Intelligence di BlueVoyant. “Sebbene i fondamenti degli attacchi stiano cambiando poco, il numero crescente e la varietà degli attacchi stanno rendendo più difficile il lavoro dei team di sicurezza”.

Risultati chiave

  • La pubblicità online come vettore di attacco: L’intelligence sulle minacce BlueVoyant ha dimostrato che i criminali informatici utilizzano gli annunci dei motori di ricerca come vettori di distribuzione per attacchi di phishing, attirando vittime ignare verso siti Web dannosi che si spacciano per importanti istituzioni finanziarie negli Stati Uniti, nel Regno Unito e nell’Europa orientale.
  • Uso criminale dell’IA: L’intelligenza artificiale potrebbe non cambiare radicalmente il modo in cui gli autori delle minacce eseguono gli attacchi. Tuttavia, i team di sicurezza dovrebbero essere consapevoli di come i criminali informatici li utilizzano per semplificare e semplificare i propri flussi di lavoro.
  • Necessità di una migliore sicurezza della posta elettronica: Molte organizzazioni non abilitano tutti i componenti chiave che garantiscono l'autenticità e l'integrità dei messaggi, il che potrebbe renderle vulnerabili alle minacce basate sulla posta elettronica.
  • Continua necessità di patch più veloci: Nel rapporto dello scorso anno, BlueVoyant ha scoperto che le aziende sono spesso lente nell'applicare le patch ai propri sistemi, mentre gli aggressori sfruttano le nuove vulnerabilità più rapidamente. Oggi, le vulnerabilità vengono sfruttate più velocemente che mai, creando una corsa ad alto rischio tra autori e difensori delle minacce, se divulgate.

Identificare le vulnerabilità

Supply Chain Defense è una soluzione completamente gestita che monitora continuamente venditori, fornitori e altre terze parti per rilevare eventuali vulnerabilità e quindi collabora con tali terze parti per risolvere rapidamente i problemi. La piattaforma identifica le vulnerabilità del software online delle aziende e altre opportunità sfruttabili utilizzando tecniche simili a quelle utilizzate dagli aggressori informatici esterni e profila i potenziali bersagli.

La protezione dai rischi digitali va oltre i confini di Internet per rilevare le minacce contro clienti, dipendenti e partner commerciali nel web chiaro, profondo e oscuro e nelle applicazioni di messaggistica istantanea. La piattaforma ha un accesso unico ai record DNS e ai canali del crimine informatico. Ciò consente alla soluzione di rilevare le ultime tecniche, tattiche e procedure utilizzate dagli aggressori informatici e di avviare misure di riparazione esterne complete per prevenire perdite finanziarie e danni alla reputazione.

Altro su BlueVoyant.com

 


A proposito di BlueVoyant

BlueVoyant combina capacità di difesa informatica interne ed esterne in una soluzione di sicurezza informatica basata sul cloud, orientata ai risultati, che monitora continuamente reti, endpoint, superfici di attacco e catene di fornitura, nonché il web chiaro, profondo e oscuro per rilevare eventuali minacce. Prodotti e servizi completi di difesa informatica evidenziano, indagano e risolvono rapidamente le minacce per proteggere le aziende.


Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più