Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Cyber ​​warfare: infrastrutture critiche nel mirino
Cyber ​​warfare: infrastrutture critiche nel mirino

Non solo i recenti attacchi informatici alle infrastrutture critiche - energia, logistica, telecomunicazioni - hanno dimostrato quanto siano vulnerabili molte organizzazioni e le loro infrastrutture. Diventa particolarmente critico quando gli attacchi colpiscono sia l'IT (tecnologia informatica - PC, server, ecc.) che OT (tecnologia operativa - macchine, ecc.). Daniel Bren, CEO e co-fondatore di OTORIO, è un esperto fondato in materia. Come ex capo della sicurezza informatica dell'esercito israeliano e imprenditore di oggi, conosce molti aspetti del problema: "Nel 1997, il Dipartimento della Difesa degli Stati Uniti (DoD) ha condotto i primi "giochi di guerra informatica" nell'ambito dell'operazione "Eligible Receiver". ..

Per saperne di più

La metamorfosi del firewall: le infrastrutture nel cloud
La metamorfosi del firewall: le infrastrutture nel cloud

Sempre più aziende stanno spostando risorse e infrastrutture nel cloud. Alla luce di questo sviluppo, i firewall convenzionali stanno raggiungendo i loro limiti. Il lavoro ibrido e la sicurezza della rete devono essere combinati: la metamorfosi del firewall. Un commento di Michael Veit, Technology Evangelist di Sophos. L'attuale evoluzione del posto di lavoro moderno suggerisce che sia gli ambienti tradizionali che quelli cloud si stanno fondendo in un mondo in cui i casi d'uso dell'infrastruttura di sicurezza ibrida domineranno il futuro della sicurezza di rete. È qui che gli approcci SASE possono offrire il massimo livello di flessibilità alle aziende per interagire su entrambi i lati dello spettro e...

Per saperne di più

Doppio attacco tramite server Exchange vulnerabili 
Doppio attacco tramite server Exchange vulnerabili

I SophosLabs stanno indagando sull'uso della "stazione di distribuzione" del malware Squirrelwaffle in combinazione con l'ingegneria sociale. C'è stato un doppio attacco: dropper di malware e frodi finanziarie sono passati attraverso lo stesso Exchange Server vulnerabile. Una guida agli incidenti per i team di sicurezza delle organizzazioni interessate da Squirrelwaffle. In un recente articolo, il Sophos Rapid Response Team descrive un caso in cui il malware Squirrelwaffle ha sfruttato un server Exchange vulnerabile per distribuire spam dannoso attraverso thread di posta elettronica compromessi. Allo stesso tempo, un thread di posta elettronica è stato rubato dagli aggressori per indurre gli utenti ignari a trasferire denaro. Combinazione di Squirrelwaffle, ProxyLogon e ProxyShell Il...

Per saperne di più

Sempre più attacchi alle infrastrutture critiche
Sempre più attacchi alle infrastrutture critiche

La serie di attacchi informatici alle infrastrutture critiche - KRITIS - non sembra arrestarsi. All'inizio di febbraio, un attacco hack ha catturato la società svizzera Swissport e ha interrotto le operazioni di volo in Svizzera, seguito dall'attacco ransomware al parco serbatoi Oiltanking in Germania, dagli attacchi a SEA-Invest in Belgio e Evos nei Paesi Bassi. Alcuni commenti degli esperti. “Gli aggressori informatici spesso prendono di mira i loro attacchi dove possono causare la maggior interruzione dell'attività. In questo modo, la vittima potrebbe essere più disposta a pagare un riscatto per riportare i propri sistemi online. Per questa ragione…

Per saperne di più

Sicurezza informatica e digital forensics tramite l'intelligenza artificiale - AI 
Sicurezza informatica e digital forensics tramite l'intelligenza artificiale - AI

I reparti di conformità aziendale e governativa e di gestione del rischio in genere hanno molti processi manuali. Per essere in grado di tenere il passo con le montagne di dati e requisiti normativi, dipendono dalle nuove tecnologie - soprattutto dall'intelligenza artificiale - AI. Exterro, fornitore di software GRC legale che combina e-discovery, digital forensics, protezione dei dati e conformità alla sicurezza informatica, spiega quali soluzioni facilitano il lavoro dei responsabili. Massicce violazioni della protezione dei dati, difficoltà nel rispettare i requisiti di conformità dopo gli attacchi informatici o la scoperta di reati gravi: il lavoro degli uffici legali interni e delle autorità investigative è aumentato, ma le risorse umane non sono nelle stesse...

Per saperne di più

Studio: troppa fiducia nella propria sicurezza IT - sottovalutare i rischi informatici

La maggior parte dei dirigenti in Germania ritiene che la propria azienda sia ben posizionata quando si tratta di sicurezza IT, nonostante i costosi incidenti di sicurezza in quasi la metà degli intervistati. Uno studio di Arctic Wolf. Un recente studio di Arctic Wolf, leader nelle operazioni di sicurezza, mostra che sette dirigenti tedeschi su dieci (70%) ritengono che le loro aziende siano altrettanto sicure o più sicure dei loro concorrenti europei quando si tratta di sicurezza IT. Inoltre, l'84% ha fiducia nella capacità dei propri dipendenti di rilevare un attacco informatico. Nonostante questo livello generalmente elevato di fiducia nella propria difesa informatica...

Per saperne di più

Dispositivi sanitari mobili: Kaspersky ha scoperto 33 vulnerabilità di sicurezza
Dispositivi sanitari mobili: Kaspersky ha scoperto 33 vulnerabilità di sicurezza

Gli esperti di Kaspersky lo scorso anno hanno rilevato 33 vulnerabilità nel protocollo più comunemente utilizzato per la trasmissione di dispositivi sanitari mobili utilizzati per il monitoraggio remoto dei pazienti. Colpito anche Qualcomm Snapdragon. 18 vulnerabilità sono vulnerabilità critiche. Sono 10 in più rispetto al 2020, molti dei quali ancora irrisolti. Alcune di queste vulnerabilità consentono agli aggressori di intercettare i dati inviati online dal dispositivo. Aumento delle vulnerabilità nel 2021 La pandemia in corso ha portato a una rapida digitalizzazione del settore sanitario. Là…

Per saperne di più

Crescita: sicurezza in crowdsourcing con piattaforma bug bounty
Notizie brevi sulla sicurezza informatica B2B

La sicurezza basata sul crowdsourcing prevale: la piattaforma di bug bounty di YesWeHack continua sulla strada del successo. Nel 2021, la piattaforma ha più che raddoppiato le sue vendite annuali in tutto il mondo. La comunità YesWeHack di hacker etici è cresciuta del 75% a livello globale, con oltre 35.000 hacker etici ora attivi sulla piattaforma. Gli ultimi 2021 mesi hanno segnato un altro anno record per le vulnerabilità: nel 35, YesWeHack ha registrato il doppio del numero di vulnerabilità identificate dai suoi hacker rispetto all'anno precedente. Il XNUMX% di questi è stato classificato come "critico" o "alto". Ciò significa che molti sistemi e applicazioni aziendali sarebbero stati seriamente compromessi se...

Per saperne di più

Varonis: protezione di Microsoft 365 migliorata per un rilevamento ransomware più efficace 
Varonis: protezione di Microsoft 365 migliorata per un rilevamento ransomware più efficace

Varonis offre nuove funzionalità per ridurre l'esposizione dei dati a Microsoft 365. La nuova versione riduce il raggio di esplosione di Microsoft 365, consente un rilevamento ransomware più efficace e riduce i rischi di collaborazione. La nuova versione 8.6 della piattaforma di sicurezza dei dati Varonis migliora la sicurezza dei dati durante l'utilizzo di Microsoft 365 con strumenti chiari per l'identificazione di file e cartelle a rischio con diritti di accesso troppo ampi, nuovi modelli di minaccia per la difesa dal ransomware e l'etichettatura automatica dei file sensibili. Nuova versione della piattaforma di sicurezza dei dati La piattaforma di sicurezza dei dati Varonis pone i dati al centro delle misure di protezione, aiutando così le aziende...

Per saperne di più

Il modulo Vulnerability Intelligence consente la definizione delle priorità CVE
Il modulo Vulnerability Intelligence consente la definizione delle priorità CVE

SearchLight con il nuovo modulo Vulnerability Intelligence. La soluzione di monitoraggio del fornitore di informazioni sulle minacce Digital Shadows consente di dare priorità ai CVE per una valutazione e una mitigazione più rapide. Il fornitore di informazioni sulle minacce informatiche Digital Shadows ha aggiunto una nuova funzionalità di analisi delle vulnerabilità alla sua soluzione SearchLightTM. Il modulo Vulnerability Intelligence consente ai team di sicurezza di identificare le CVE (vulnerabilità ed esposizioni comuni) rilevanti in modo più rapido ed efficace per prevenire gli exploit. SOC: identificazione più rapida dei CVE rilevanti Il modulo in SearchLight si basa su nove anni di intense ricerche e analisi da parte del team di intelligence sulle minacce forensi di Digital Shadows. Gli analisti monitorano continuamente i forum criminali, raccolgono...

Per saperne di più