Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto sullo stato della sicurezza OT
Notizie brevi sulla sicurezza informatica B2B

Un recente sondaggio condotto tra le aziende industriali di tutto il mondo, inclusa la Germania, dipinge un quadro preoccupante sullo stato della sicurezza OT (tecnologia operativa). Il rapporto “The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber ​​​​Resilience” di ABI Research e Palo Alto Networks, per il quale sono stati intervistati circa 2.000 specialisti e manager in 16 paesi, mostra la realtà, la portata e la natura mutevole delle minacce alla sicurezza degli ambienti industriali. I principali risultati in sintesi: lo scorso anno quasi il 70% delle aziende industriali è stata colpita da attacchi informatici...

Per saperne di più

I criminali informatici stanno imparando
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza hanno pubblicato il 2024 Incident Response Report, che dipinge un quadro preoccupante dell’aumento delle minacce informatiche. Gli approfondimenti si basano sui dati che l’Unità 42 raccoglie attraverso il suo lavoro quotidiano: i team di risposta agli incidenti e di intelligence sulle minacce aiutano le aziende a valutare, rispondere e riprendersi dagli attacchi informatici. Il Rapporto sulla risposta agli incidenti del 2024 mostra che gli autori delle minacce stanno diventando più sofisticati: sono più organizzati, lavorano in team specializzati per le diverse fasi degli attacchi e utilizzano strumenti IT, cloud e di sicurezza. Lavorano in modo sempre più efficiente perché hanno processi e playbook...

Per saperne di più

Apprendimento automatico nella sicurezza informatica
Apprendimento automatico nella sicurezza informatica

Per una piattaforma di sicurezza dinamica e potente, gli strumenti basati sul machine learning (ML) possono essere un elemento essenziale. La tecnologia può essere utilizzata in una varietà di attività, come il rilevamento di malware e anomalie di rete, la categorizzazione del comportamento degli utenti, la priorità delle vulnerabilità e delle minacce e anche la previsione accurata di attacchi futuri. Inoltre, il loro utilizzo può contribuire a migliorare il modello di rischio, a semplificare la classificazione delle minacce e persino a prevedere con precisione attacchi immediati e potenziali. Inoltre, l’automazione basata sul machine learning alleggerisce i dipendenti riducendo al minimo lo sforzo manuale. Quindi ML ha molto...

Per saperne di più

Come funziona Medusa Ransomware
Notizie brevi sulla sicurezza informatica B2B

Il gruppo di ricerca Unit 42 ha pubblicato un nuovo rapporto di ricerca sulla banda del ransomware Medusa, rivelando le tattiche, gli strumenti e le procedure degli autori della minaccia. L'Unità 42 ha notato un'escalation nelle operazioni di ransomware Medusa e un cambiamento nelle tattiche verso l'estorsione, contrassegnato dal lancio di un sito di fuga di dati dedicato (DLS) chiamato Medusa Blog all'inizio del 2023. Gli autori delle minacce Medusa utilizzano questo sito Web per pubblicare dati sensibili delle vittime che non sono disposte a soddisfare le loro richieste di riscatto. Come parte della loro strategia di multi-estorsione, questo gruppo offre alle vittime molteplici opzioni quando i loro dati sono su...

Per saperne di più

I CISO nel 2024
I CISO nel 2024

Cosa pensano i CISO che accadrà nel 2024? Uno è Sergej Epp, Chief Information Security Officer (CISO) per l'Europa centrale presso Palo Alto Networks. Presenta le sue sette previsioni per i CISO nel 2024. Inoltre per ciascuno di questi sviluppi l’esperto fornisce raccomandazioni pratiche che le aziende possono utilizzare per proteggersi in modo mirato dalle nuove minacce. Previsione 1: L'intelligenza artificiale sfiderà i CISO In futuro, le aziende e i dipartimenti IT avranno difficoltà a definire le esatte responsabilità per l'intelligenza artificiale (AI) all'interno dell'azienda. Allo stesso tempo, gli aggressori utilizzano Large Language Models (LLM) e...

Per saperne di più

Connetti i dispositivi IoT in modo sicuro
Connetti i dispositivi IoT in modo sicuro

Con l’aumento del numero di dispositivi IoT, aumenta anche il rischio di attacchi da parte di minacce note e sconosciute. L’IoT Security Benchmark Report 2023 mostra come le organizzazioni utilizzano la sicurezza IoT avanzata per proteggere i dispositivi connessi. Il numero di dispositivi IoT connessi continuerà a crescere nei prossimi anni, raggiungendo una media di oltre 2025 dispositivi per azienda entro il 9.000. Sfortunatamente, la maggior parte delle soluzioni di sicurezza IoT esistenti non dispone di misure di prevenzione o applicazione integrate. Spesso utilizzano metodi di rilevamento legacy basati su firma incentrati su dispositivi noti. La sicurezza IoT inadeguata è stata un fattore di numerosi incidenti di sicurezza spettacolari nel...

Per saperne di più

Consolidamento per una sicurezza cloud completa
Consolidamento per una sicurezza cloud completa

L'utilizzo delle tecnologie cloud per guidare l'innovazione, semplificare i processi e rimanere competitivi comporta delle sfide. Ciò è particolarmente vero per mantenere una struttura di sicurezza solida e coerente in un ambiente digitale sempre più complesso. La rapida adozione delle tecnologie cloud e le iniziative di trasformazione digitale hanno spinto molte organizzazioni a cercare soluzioni puntuali per risolvere specifici problemi di sicurezza del cloud. Questo spesso porta alla proliferazione degli strumenti, osserva Palo Alto Networks, che introduce un'altra serie di sfide che ostacolano la capacità di gestire la sicurezza del cloud...

Per saperne di più

Tendenze nel rilevamento e nella risposta gestiti (MDR)
Tendenze nel rilevamento e nella risposta gestiti (MDR)

I fornitori di MDR aiutano i leader IT e della sicurezza ad accelerare lo sviluppo del loro programma di sicurezza e a migliorare il livello di sicurezza. Senza la fine della carenza di competenze in materia di sicurezza informatica, i servizi MDR possono immediatamente implementare risorse esperte insieme a processi e strumenti collaudati all'avanguardia. Questi aiutano i team di sicurezza a ottenere il controllo e ad armarsi per il futuro successo dei programmi di sicurezza. Per comprendere queste tendenze e valutare lo stato generale delle offerte di servizi MDR, ESG ha condotto un sondaggio tra 373 professionisti della sicurezza informatica per conto di Palo Alto Networks. Impegno MDR Cosa causa IT e...

Per saperne di più

Attacchi che utilizzano la tecnologia Web3 IPFS
Notizie brevi sulla sicurezza informatica B2B

IPFS è una tecnologia Web3 che decentralizza e distribuisce l'archiviazione di file e altri dati su una rete peer-to-peer. Come qualsiasi tecnologia, IPFS può essere utilizzato in modo improprio dai criminali informatici. Tuttavia, poiché il contenuto ospitato su IPFS è decentralizzato e distribuito, è difficile trovare e rimuovere contenuti pericolosi dall'ecosistema. Cosa sono Web3 e IPFS? IPFS è una delle tecnologie che supportano le infrastrutture Web3. Web3 - o la terza iterazione del web - è una nuova versione di Internet che utilizza la tecnologia blockchain e i token per ottenere il decentramento in...

Per saperne di più

Sicurezza nativa del cloud
Notizie brevi sulla sicurezza informatica B2B

Man mano che l'infrastruttura cloud diventa più importante, la sua sicurezza è diventata una questione chiave per le agenzie governative. Pertanto, l'implementazione della sicurezza cloud-native è un obiettivo chiave. Le vulnerabilità nei sistemi e negli ambienti cloud espongono le agenzie governative a minacce altrettanto gravi dati i potenziali usi e il volume e la sensibilità dei dati, riferisce Palo Alto Networks. Il trend del cloud in corso rende ancora più grave quest'area di rischio. Diversi fattori hanno guidato la migrazione accelerata al cloud, inclusi significativi progressi tecnologici, l'impatto di COVID sulla fornitura di...

Per saperne di più