Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

9,7 milioni di attacchi DDoS nel 2021

NETSCOUT Threat Intelligence Report: Gli aggressori abbracciano tecniche innovative, lanciando 9,7 milioni di attacchi DDoS nel 2021. I gruppi ransomware, i servizi DDoS-for-Hire e gli eserciti di botnet di classe server stanno facilitando l'avvio di attacchi più sofisticati. NETSCOUT ha annunciato i risultati del suo Threat Intelligence Report semestrale. Nella seconda metà del 2021, i criminali informatici hanno lanciato circa 4,4 milioni di attacchi DDoS (Distributed Denial of Service), portando il numero totale di attacchi DDoS nel 2021 a 9,75 milioni. Ciò rappresenta una diminuzione del 3% rispetto al numero record registrato al culmine della pandemia, ma il numero di attacchi rimane superiore del 14% ai livelli...

Per saperne di più

Rapporto: quando i gruppi di ransomware combattono tra loro.

Un attacco ransomware è sufficiente per la maggior parte delle aziende come limite. Ma due alla volta è uno scenario da apocalisse, anche se piuttosto eccitante per i professionisti della sicurezza. Sophos ha dato un'occhiata più da vicino al raro caso, che è anche uno scontro tra tattiche ransomware moderne e tradizionali. Sophos rilascia la sua ricerca su un doppio attacco ransomware in cui una richiesta di riscatto degli operatori di ransomware Karma è stata crittografata 24 ore dopo dal gruppo Conti. Conti, un'altra comunità di ransomware, operava contemporaneamente sulla rete infetta. Il gruppo Karma incontra il gruppo Conti nella stessa rete Gli analisti Sophos disegnano nel dettaglio il duplice attacco in…

Per saperne di più

Una situazione pericolosa richiede una prospettiva più ampia
Una situazione pericolosa richiede una prospettiva più ampia

Quattro tendenze della sicurezza informatica per il 2022. L'espansione della situazione delle minacce richiede una prospettiva più ampia: pagamenti di ransomware o furto di risorse per cryptomining, sabotaggio, spionaggio o vandalismo. Un commento di Thomas Krause, direttore regionale DACH di ForeNova. Alla fine del 4, Log2021j ha chiarito ancora una volta quanto possa essere facile un attacco per gli hacker. Devi solo sfruttare le vulnerabilità esistenti ed emergenti per ottenere un controllo dannoso diffuso. Gli aggressori potrebbero perseguire motivi ben noti: denaro veloce pagando riscatti o rubando risorse per criptomining, sabotaggio, spionaggio o vandalismo. Tuttavia, sorgono nuove sfide per tutti i responsabili della sicurezza IT. Quattro tendenze...

Per saperne di più

Pericoloso: Tor2Mine Cryptominer con nuove varianti
Notizie Sophos

Sophos descrive nuove varianti del cryptominer Tor2Mine con nuove varianti caratterizzate da migliori capacità di evasione, persistenza e propagazione. Se viene trovato nella rete, di solito non è solo. L'analisi di Sophos "Due tipi di minatore Tor2Mine scavano in profondità nelle reti con PowerShell, VBScript" mostra come il minatore elude il rilevamento, si propaga automaticamente in una rete target ed è sempre più difficile da rimuovere da un sistema infetto. Tor2Mine è un miner Monero attivo da almeno due anni. Il minatore Monero Tor2Mine si diffonde automaticamente Nell'indagine, Sophos descrive...

Per saperne di più

Advanced Persistent Threats: minacce avanzate

Le minacce persistenti avanzate (APT) sono attacchi in cui gli hacker ottengono l'accesso a un sistema o a una rete e vi rimangono inosservati per un periodo di tempo più lungo. Ciò è particolarmente pericoloso per le aziende, in quanto offre ai criminali informatici un accesso costante ai dati sensibili. Questi attacchi APT eludono anche il rilevamento da parte delle tradizionali misure di sicurezza grazie alle loro sofisticate tattiche di evasione e offuscamento. Il seguente articolo descrive come i criminali informatici affrontano i loro attacchi, come le organizzazioni possono individuare i segnali di allarme di un attacco APT e le best practice per mitigare il rischio di queste minacce. Come funzionano le Advanced Persistent Threats – APT...

Per saperne di più

Nuovi TAP di rete ad alta sicurezza secondo lo standard IEC 62443

I TAP di rete (Test Access Ports) vengono utilizzati per intercettare i dati di rete in modo sicuro e affidabile. I TAP sono inseriti nella linea di rete da monitorare e instradano l'intero traffico di dati senza interruzioni e senza perdita di pacchetti, mantenendo l'integrità dei dati. I TAP vengono generalmente utilizzati per inoltrare il traffico di rete a un IPS, IDS, WAF, NDR, broker di pacchetti di rete, sistema di analisi o strumento di sicurezza. D'altra parte, la porta SPAN/Mirror spesso utilizzata ed esistente sugli switch di rete non è adatta per scopi professionali. Poiché non è immune da compromessi, non può garantire un output di dati inalterato senza perdita di pacchetti. Una circostanza che gli aggressori...

Per saperne di più

In che modo le PMI traggono vantaggio dal rilevamento e dalla risposta della rete

La tecnologia avanzata anti-crimine informatico utilizzata da anni dalle grandi organizzazioni è ora alla portata delle piccole imprese: Network Detection and Response. Proteggersi nell'attuale tempesta di criminalità informatica è una sfida per le piccole e medie imprese, spesso con budget e risorse limitati. Le minacce si evolvono più rapidamente rispetto alle soluzioni di sicurezza informatica esistenti e i piccoli reparti IT non riescono a tenere il passo. Il ransomware può colpire chiunque Gli attacchi ransomware sono onnipresenti, ma il panorama delle minacce non si ferma qui: minacce persistenti avanzate, minacce interne e attacchi alla catena di fornitura sono tra i tanti...

Per saperne di più

Sophos commenta l'arresto di Emotet
Notizie Sophos

"Il mondo sarà sicuramente un posto più sicuro ora che Emotet è stato temporaneamente neutralizzato, ma sfortunatamente non è la soluzione definitiva al problema. Sembra che il pesce grosso dietro l'operazione Emotet non sia stato catturato. Un commento di Chester Wisniewski, Principal Research Scientist di Sophos. È molto probabile che i sostenitori non scoperti creeranno una nuova infrastruttura e prima o poi riprenderanno le loro macchinazioni come al solito. Considerando gli enormi profitti associati alle loro passate attività di criminalità informatica, potrebbero anche scegliere di...

Per saperne di più

Rileva gli attacchi degli hacker in anticipo
attacco hacker

Nelle aziende è sempre importante rilevare gli attacchi degli hacker il prima possibile. Un'analisi del comportamento aiuta ad accorciare il "tempo di permanenza" degli attacchi riusciti. Gli hack sono spesso rappresentati nei film come una sorta di rapina digitale in banca: gli hacker sfondano i meccanismi di protezione del loro obiettivo in modo drammatico e poi hanno solo pochi minuti per rubare gli ambiti dati, mentre la sicurezza informatica cerca disperatamente di fermare gli aggressori . La realtà è molto diversa, perché i criminali informatici di solito si trovano a loro agio nella rete e talvolta vi trascorrono mesi o anni,...

Per saperne di più