Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi informatici: città e comuni sempre più presi di mira
Notizie Barracuda

Gli attacchi alle comunità, all’assistenza sanitaria e all’istruzione sono raddoppiati dall’agosto 2022. Lo riporta il Barracuda Ransomware Report. Barracuda ha pubblicato i risultati del suo quinto rapporto annuale sul ransomware. Come base per il rapporto, lo specialista della sicurezza cloud ha identificato e analizzato 175 attacchi segnalati pubblicamente negli ultimi 12 mesi. Una scoperta inquietante emersa dal rapporto è che gli attacchi ransomware riusciti nei tre settori sociali delle comunità, dell’istruzione e della sanità sono più che quadruplicati dal 2021. Attacchi alla finanza in calo Come sono aumentati gli attacchi alle città e alle comunità tra agosto 2022 e luglio...

Per saperne di più

L’intelligenza artificiale generativa potenzia la sicurezza del cloud
L’intelligenza artificiale generativa potenzia la sicurezza del cloud

Costruito appositamente per la sicurezza del cloud, l'assistente generativo AI Sysdig Sage va oltre i tipici chatbot AI. Scopre rischi nascosti e percorsi di attacco combinando informazioni dettagliate sul runtime con un'architettura AI, consentendo al tempo stesso le interazioni degli utenti tramite LLM. Sysdig Sage è un assistente AI generativo costruito su un'architettura AI unica. Utilizza ragionamenti multilivello e correlazioni tra domini per identificare, dare priorità e correggere rapidamente i rischi specifici del cloud. Inoltre, Sage sfrutta la potenza di Runtime Insights di Sysdig per scoprire collegamenti nascosti tra rischi ed eventi di sicurezza che altrimenti non verrebbero rilevati...

Per saperne di più

Connetti i dispositivi IoT in modo sicuro
Connetti i dispositivi IoT in modo sicuro

Con l’aumento del numero di dispositivi IoT, aumenta anche il rischio di attacchi da parte di minacce note e sconosciute. L’IoT Security Benchmark Report 2023 mostra come le organizzazioni utilizzano la sicurezza IoT avanzata per proteggere i dispositivi connessi. Il numero di dispositivi IoT connessi continuerà a crescere nei prossimi anni, raggiungendo una media di oltre 2025 dispositivi per azienda entro il 9.000. Sfortunatamente, la maggior parte delle soluzioni di sicurezza IoT esistenti non dispone di misure di prevenzione o applicazione integrate. Spesso utilizzano metodi di rilevamento legacy basati su firma incentrati su dispositivi noti. La sicurezza IoT inadeguata è stata un fattore di numerosi incidenti di sicurezza spettacolari nel...

Per saperne di più

In che modo l'intelligenza artificiale aiuta a difendersi dagli attacchi informatici
In che modo l'intelligenza artificiale aiuta a difendersi dagli attacchi informatici

Il prodotto supportato dall'intelligenza artificiale simula gli attacchi informatici. Ciò aiuta le aziende a prepararsi agli attacchi in modo più efficace e a risolverli più rapidamente. Affrontare gli attacchi informatici rappresenta una sfida enorme per i team di sicurezza, che devono prendere decisioni rapide sulla base di centinaia di dati e fattori mutevoli e incerti. In un recente incidente ransomware (1), gli analisti avrebbero impiegato circa 60 ore in totale per comprenderne appieno la portata e i vari dettagli. Eppure l’attacco si è svolto in sole 10 ore. Attacchi informatici più sofisticati attraverso strumenti di intelligenza artificiale generativa La pressione e la complessità con cui...

Per saperne di più

I controlli di autorizzazione per le identità rafforzano la sicurezza informatica
I controlli di autorizzazione per le identità rafforzano la sicurezza informatica

Poiché il numero di identità nelle organizzazioni continua a crescere, aumentano anche gli attacchi relativi alle identità. Le aziende si trovano ad affrontare una crescita dinamica delle identità: sia delle macchine che delle persone. Attualmente esistono 45 identità macchina per ogni identità umana. Nel 2023, si prevede che il numero totale di identità raddoppierà almeno. Parallelamente a questo sviluppo aumenta drasticamente anche il numero degli attacchi legati all’identità, ad esempio tramite ransomware o phishing. Concetti di sicurezza per le identità digitali Come può un'azienda tenere sotto controllo questa complessa situazione? La risposta è: con un...

Per saperne di più

Uno speciale strumento di phishing supera la protezione MFA per gli account
Uno speciale strumento di phishing interrompe la protezione MFA per gli account - immagine di Franz Bachinger da Pixabay

I criminali informatici utilizzano sempre più l’autenticazione a più fattori (MFA) per prendere il controllo degli account dei dirigenti. Questo è ciò che hanno scoperto gli esperti di sicurezza IT di Proofpoint. Negli ultimi sei mesi è stato osservato un aumento di oltre il 100% degli incidenti in cui i criminali informatici sono riusciti ad accedere agli account cloud di dirigenti di alto livello di grandi aziende. Sono interessate più di 100 aziende in tutto il mondo con un totale di oltre 1,5 milioni di dipendenti. I criminali hanno utilizzato EvilProxy per i loro attacchi. Si tratta di uno strumento di phishing con un'architettura proxy inversa che consente agli aggressori di rubare credenziali protette da MFA e cookie di sessione. Evitare gli aggressori...

Per saperne di più

La protezione DDoS adattiva respinge gli attacchi DDoS dinamici
La protezione DDoS adattiva respinge gli attacchi DDoS dinamici - Immagine di Gerd Altmann da Pixabay

Lo specialista DDoS NETSCOUT ha rilasciato l'ultima versione di Arbor Edge Defense (AED), che include una nuova protezione DDoS adattiva basata su ML. Ciò protegge le aziende, riduce i rischi e i costosi tempi di inattività della rete. Secondo l'ultimo DDoS Threat Intelligence Report di NETSCOUT, una nuova generazione di attacchi DDoS dinamici che sfruttano più vettori e tecniche per lanciare attacchi basati su botnet, a percorso diretto, di esaurimento dello stato e a livello di applicazione e progettati per aggirare la rete statica convenzionale e La mitigazione DDoS basata su cloud è aumentata in modo significativo. Attacchi DDoS sempre più dinamici Oggi qualsiasi azienda è seriamente a rischio se non dispone di una soluzione DDoS efficace a fronte...

Per saperne di più

Quando gli hacker sfruttano le videoconferenze non protette 
Quando gli hacker sfruttano le videoconferenze non protette - Immagine di Alexandra_Koch da Pixabay

Nel prossimo futuro le aziende e i comuni tedeschi rischiano enormi danni a causa degli attacchi informatici. Le videoconferenze altamente sicure, certificate dalla BSI, sono un aspetto che può scongiurare gli attacchi degli hacker. Molte piattaforme video presentano lacune nella sicurezza e rendono vulnerabili le aziende. Attualmente nell’economia mancano più di 100.000 specialisti in sicurezza informatica, un’esigenza che non potrà essere soddisfatta nel prossimo futuro. La buona notizia è che le aziende non possono solo aumentare la sicurezza della propria infrastruttura IT assumendo esperti di sicurezza informatica. Quando si proteggono le proprie videoconferenze, ad esempio, è già utile passare a un software altamente sicuro per rendere la vita difficile ai criminali.

Per saperne di più

IoT: preparati per la sicurezza post-quantistica
IoT: pronto per la sicurezza post-quantistica - Immagine di Pete Linforth da Pixabay

Molte aziende sono impreparate alla transizione verso la crittografia post-quantistica. Keyfactor mira a utilizzare la PKI e la gestione crittografica per guidare le aziende attraverso la transizione verso la sicurezza post-quantistica, in particolare nella protezione dei dispositivi IoT emergenti. Keyfactor ha annunciato oggi il rilascio di due aggiornamenti del prodotto: EJBCA 8.0 e SignServer 6.0. Gli aggiornamenti apportano progressi significativi nella sicurezza dell’IoT (Internet delle cose) e gettano le basi per la preparazione post-quantistica, poiché molte organizzazioni vedono maggiori esigenze di sicurezza e protezione contro gli attacchi informatici in relazione ai recenti sviluppi in queste aree. Nuove funzionalità di EJBCA 8.0 Preparazione al supporto post-quantistico di...

Per saperne di più

BYOD: sicurezza e privacy quando si lavora da remoto
BYOD: sicurezza e privacy quando si lavora da remoto - Immagine di Mircea - Tutto nella raccolta su Pixabay

Con l'aumento senza precedenti dei dispositivi mobili, Bring Your Own Device (BYOD) è diventato un modo conveniente per accedere alla posta elettronica e ad altri dati digitali al di fuori dell'ufficio nel lavoro quotidiano. Ma per quanto riguarda la sicurezza e la privacy? Anche chi non possiede un cellulare aziendale è spesso disposto a utilizzare il proprio cellulare o tablet privato per essere produttivo fuori dall’ufficio. Naturalmente il BYOD comporta anche nuovi rischi per la sicurezza. Anche prima della pandemia, le aziende erano alle prese con il compromesso tra i dipendenti che volevano lavorare da remoto e...

Per saperne di più