Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Grave attacco a Dropbox Sign
Importante attacco su Dropbox Sign - MS - AI

Sign, il servizio Dropbox per la firma elettronica legalmente vincolante su contratti e simili, deve segnalare un attacco informatico. Sono stati rubati indirizzi e-mail, nomi utente, numeri di telefono, password con hash e impostazioni generali dell'account. Incluso: informazioni di autenticazione come chiavi API, token OAuth e autenticazione a più fattori. Molte aziende in particolare si affidano al servizio Dropbox Sign per firme elettroniche legalmente valide, come quelle necessarie per i contratti. L'attuale hack è un grave attacco ai dati esistenti e alle informazioni di autenticazione utilizzate da Dropbox. Il processo è così serio che Dropbox non solo ha bloccato le password degli utenti e ha emesso un nuovo...

Per saperne di più

Sicurezza informatica attraverso il rilevamento delle minacce di anomalie
Sicurezza informatica attraverso il rilevamento delle minacce di anomalie Immagine di patrypguerreiro su Pixabay

La piattaforma Medigate di Claroty riceve un'importante espansione con il modulo Advanced Anomaly Threat Detection (ATD) per il rilevamento delle minacce di anomalie. Ciò offre alle organizzazioni sanitarie il contesto clinico per identificare, valutare e dare priorità in modo accurato alle minacce ai dispositivi medici connessi, all'IoT e ai sistemi di gestione degli edifici (BMS). Con la crescente interconnessione nel settore sanitario, gli attacchi informatici in questo settore aumentano di anno in anno e colpiscono sia i dispositivi medici che la tecnologia degli edifici che mantengono le attività ospedaliere. Secondo il Global Healthcare Cybersecurity Study 2023, il 78% delle strutture erano...

Per saperne di più

Torna LockBit: attacco informatico alla KJF con 17 cliniche e scuole 

La KJF – sede del Dipartimento cattolico per l'assistenza ai giovani della diocesi di Augusta e. V. ha subito un vasto attacco informatico. Gli hacker di LockBit elencano l'attacco sulla loro pagina di fuga nel dark web. Gli hacker hanno avuto accesso a 17 cliniche, strutture e scuole associate tramite i sistemi KJF. Secondo KJF sono trapelati dati sul personale, sulle finanze, sui pazienti e sulla salute. La sede del Dipartimento per l'assistenza ai giovani cattolici della diocesi di Augusta e. V. (KJF Augsburg) è stato bersaglio di un attacco informatico il 17.04.2024 aprile XNUMX. Secondo Darknet, il gruppo LockBit rivendica il crimine per sé e elenca la KJF nella sua pagina di fuga...

Per saperne di più

Certificazione europea della sicurezza informatica
Certificazione europea della sicurezza informatica

Con lo “European Cybersecurity Scheme on Common Criteria” (EUCC), esiste ora un primo approccio sistematico alla certificazione della sicurezza informatica. I criteri dello schema di certificazione sono stati elaborati dall’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) e devono ora essere implementati negli Stati membri: l’atto giuridico necessario per l’attuazione (“Implementing Act”) è stato recentemente pubblicato. “L’EUCC consente ai produttori di monitorare la sicurezza IT di prodotti come componenti tecnologici, hardware e software secondo uno standard e di analizzarli per individuare eventuali vulnerabilità. Ciò apre anche la strada per soddisfare i futuri requisiti di...

Per saperne di più

Crittografare i dati sensibili di Microsoft 365
Crittografare i dati sensibili di Microsoft 365

Per le istituzioni del settore pubblico e i servizi di importanza sistemica che rientrano nelle linee guida KRITIS, le regole per la sicurezza dei dati sono ancora più severe rispetto ad altri settori economici. Tuttavia queste organizzazioni lavorano anche con soluzioni software diffuse e riconosciute come Microsoft 365. Ciò significa che le istituzioni del settore pubblico devono trovare da un lato il modo di soddisfare i requisiti di sicurezza e dall’altro offrire ai propri dipendenti e ai collaboratori esterni un ambiente di lavoro moderno. altro. Soprattutto quando si tratta di collaborazione digitale sotto forma di accesso indipendente ai dati o funzionalità di collaborazione. Per superare questa sfida,…

Per saperne di più

DORA in risposta agli attacchi informatici nel settore finanziario
Legge sulla resilienza operativa digitale (DORA) in risposta agli attacchi informatici nel settore finanziario

Il numero degli attacchi informatici contro il settore finanziario è in aumento in tutto il mondo e anche in Germania, secondo l’autorità di regolamentazione finanziaria BaFin, gli attacchi informatici rappresentano un grande pericolo, soprattutto per le banche, gli assicuratori e i loro fornitori di servizi. In risposta, l’UE ha superato la legge sulla resilienza operativa digitale (DORA). Veritas Technologies, fornitore di gestione sicura dei dati multi-cloud, mostra perché il regolamento dovrebbe essere visto come un’opportunità per gli istituti finanziari di rafforzare la propria resilienza e aumentare significativamente il proprio livello di sicurezza informatica. DORA definisce requisiti specifici per la gestione del rischio dei fornitori di servizi finanziari e contiene norme legali su...

Per saperne di più

Fatale: gli amministratori delegati ritengono che la formazione di sensibilizzazione non sia necessaria
Fatale: gli amministratori delegati ritengono che la formazione sulla sensibilizzazione non sia necessaria - Fatale: gli amministratori delegati ritengono che la formazione sulla consapevolezza non sia necessaria - Gerd Altmann Pixabay

Un sondaggio rappresentativo mostra che quasi la metà del management tedesco ritiene che un’importante formazione sulla sensibilizzazione alla sicurezza non sia necessaria. Questa valutazione rivela una delle principali lacune nelle strategie di sicurezza informatica delle aziende tedesche. La necessità di sensibilizzare i dipendenti sul tema della sicurezza informatica è più acuta che mai. Tuttavia, in molte aziende c’è ancora urgente bisogno di agire. Secondo l’attuale studio “Cybersecurity in Numbers” di G DATA CyberDefense AG, Statista e brand eins, circa il 46% degli intervistati ritiene che le sole soluzioni tecniche di sicurezza siano sufficienti per scongiurare le minacce informatiche. Quasi un amministratore delegato su due ignora la formazione sulla sensibilizzazione...

Per saperne di più

Come gli aggressori riescono a sfuggire alle vulnerabilità nelle applicazioni web
Come gli aggressori riescono a sfuggire alle vulnerabilità delle applicazioni web - Immagine di Mohamed Hassan da Pixabay

Le vulnerabilità del controllo degli accessi e i rischi di divulgazione dei dati sono i difetti di sicurezza più comuni nelle applicazioni web sviluppate dalle aziende. Lo dimostra un’analisi attuale per il periodo dal 2021 al 2023. Ciò rende troppo facile per gli aggressori penetrare nelle aziende. Per il suo rapporto, lo specialista in sicurezza Kaspersky ha esaminato le vulnerabilità nelle applicazioni web sviluppate autonomamente da aziende dei settori IT, governo, assicurazioni, telecomunicazioni, criptovalute, e-commerce e sanità. Applicazioni web sviluppate internamente difettose La maggior parte (70%) delle vulnerabilità riscontrate riguarda i settori della protezione dei dati per quanto riguarda informazioni riservate come password, dettagli di carte di credito, cartelle cliniche, dati personali e informazioni riservate...

Per saperne di più

Il fornitore di servizi di phishing LabHost è stato distrutto: l'autore del reato è stato arrestato

Il fornitore di servizi di phishing LabHost è stato messo offline nel corso di un'operazione congiunta internazionale. La piattaforma PhaaS attualmente ospitava 2.000 utenti criminali che avevano online oltre 40.000 siti fraudolenti. Lo specialista della sicurezza Trend Micro ha fornito pieno supporto. Alcuni giorni fa le forze dell’ordine internazionali guidate dal Metropolitan Police Service britannico sono riuscite a mettere offline l’infrastruttura del provider Phishing-as-a-Service (PhaaS) LabHost. Questo colpo è stato accompagnato dall'arresto di diversi sospettati. Trend Micro ha supportato l'operazione come partner fidato nella lotta contro la criminalità informatica. Piattaforma PhaaS: attiva dalla fine del 2021 Alla fine del 2021 LabHost, noto anche come…

Per saperne di più

Strumento di attacco Kapeka: l'arma informatica speciale 
Strumento di attacco Kapeka: la speciale arma informatica MS-AI

Attualmente attira l’attenzione il nuovo strumento di attacco informatico Kapeka dalla Russia. I ricercatori di sicurezza di WithSecure hanno scoperto questo strumento e lo hanno attribuito al gruppo d'attacco Sandworm, legato all'intelligence russa. Un commento di Richard Werner, specialista della sicurezza informatica presso Trend Micro. Il nuovo strumento di attacco informatico proveniente dalla Russia sta attualmente facendo notizia. I ricercatori di sicurezza di WithSecure hanno scoperto lo strumento e lo hanno attribuito agli aggressori chiamati "Sandworm". La forza, che fa parte dei servizi segreti russi, si è fatta un nome dal 2014 perché ha preso di mira obiettivi di alto rango, anche nel settore energetico, utilizzando i cosiddetti zero day security gap...

Per saperne di più