Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Analisi XDR: quando e dove bussano solitamente gli aggressori?
Analisi EDR: quando e dove bussano solitamente gli aggressori? Immagine di Tung Lam su Pixabay

I ricercatori di sicurezza Barracuda hanno analizzato i principali rilevamenti Extended Detection and Response (XDR) del 2023, sulla base di dati proprietari supportati da un Security Operations Center (SOC) attivo 24 ore su 7, 2023 giorni su 66.000. I risultati rivelano i modi più comuni con cui gli aggressori hanno tentato, senza riuscirci, di ottenere un accesso persistente alle reti. Nel 15.000, sono state rilevate XNUMX minacce ad alto rischio sufficientemente gravi da richiedere il rinvio agli analisti del SOC per indagini e altre XNUMX che richiedevano una risposta urgente e immediata. Entrambe le categorie di minacce hanno registrato un aumento costante durante tutto l’anno, con un picco in ottobre, novembre e dicembre…

Per saperne di più

Analisi della cybersecurity: quale struttura utilizza l’azienda?

La struttura organizzativa dell'azienda ha effetti di vasta portata sulla sua sicurezza informatica. Sulla base di un sondaggio, Sophos esamina tre scenari organizzativi e valuta la loro efficacia nella difesa dal crimine informatico. Un team dedicato alla sicurezza informatica come parte dell’organizzazione IT ottiene i migliori risultati. Ma non tutte le aziende lo hanno. Trovare personale specializzato formato ed esperto è una delle maggiori sfide nelle aziende per garantire la sicurezza informatica. Alla luce di questa discussione, è quindi particolarmente importante consentire ai pochi specialisti disponibili di ottenere il massimo impatto possibile nella difesa dai rischi informatici. In questo…

Per saperne di più

Contrastare le minacce interne
Contrastare le minacce interne

Essere responsabile dell'IT non è il lavoro più semplice al momento. Se, oltre al costante avvertimento sugli attacchi esterni e all’esigenza dei principi Zero Trust, c’è anche l’avvertimento sulle minacce interne interne, come CISO puoi chiederti di chi altro dovresti fidarti. Le minacce interne sono un vero problema per le aziende di ogni tipo e dimensione. Un esempio attuale è il produttore di auto elettriche Tesla: l’anno scorso sono pervenuti alla Gigafactory di Berlino oltre 100 gigabyte di dati sensibili e informazioni salariali di decine di migliaia di dipendenti in tutta Europa, nonché segnalazioni di malfunzionamenti e problemi con i prodotti. Brandeburgo...

Per saperne di più

Studio sul phishing: i dipendenti corrono troppi rischi 
Studio sul phishing: i dipendenti corrono troppi rischi

Quasi due terzi dei dipendenti in Germania (64%, a livello mondiale 68%) espongono consapevolmente la propria azienda a rischi che potrebbero portare a infezioni da ransomware o malware, incidenti nella sicurezza dei dati o perdite finanziarie. Questi sono solo alcuni dei risultati del rapporto Proofpoints 2024 State of the Phish. Questo è solo uno dei risultati emersi dal decimo rapporto annuale sullo stato dei phishing di Proofpoint. Mentre la frequenza degli attacchi di phishing andati a buon fine è leggermente diminuita (l’86% delle aziende intervistate in Germania ha subito almeno un attacco riuscito nel 2023, rispetto all’89% dell’anno precedente), le conseguenze negative sono aumentate notevolmente:...

Per saperne di più

Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale
Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale

Un rapporto mostra che 569 TB di dati aziendali vengono trasmessi agli strumenti di intelligenza artificiale e sottolinea l’importanza di una migliore sicurezza dei dati. Le transazioni AI/ML aziendali sono aumentate da 521 milioni mensili nell'aprile 2023 a 3,1 miliardi nel gennaio 2024. Con il 21% di tutte le transazioni AI, il settore manifatturiero genera la maggior parte del traffico AI nel cloud Zscaler, seguito da finanza e assicurazioni (14%) e servizi. (13%). Le applicazioni AI/ML aziendali più popolari in base al volume delle transazioni sono ChatGPT, Drift, OpenAI, Writer e LivePerson. I cinque paesi con il maggior numero di transazioni AI nelle aziende sono Stati Uniti, India, Gran Bretagna,…

Per saperne di più

Crittografia e calcolo quantistico
Crittografia e calcolo quantistico

La crittografia è da tempo uno dei modi migliori per proteggere le informazioni digitali dall'accesso non autorizzato, ad esempio per conformarsi alle normative legali come il GDPR o alle norme di settore. Ma si tratta anche di proteggere i dati riservati dai furti da parte dei criminali informatici. Tuttavia, una discussione relativamente nuova solleva domande sull’affidabilità della sicurezza crittografica: i metodi crittografici, come il sistema crittografico RSA, sono ancora sicuri anche con la disponibilità di computer quantistici estremamente potenti? Per garantire la sicurezza dei dati crittografati, è importante ora...

Per saperne di più

PMI in vista: attacchi informatici alle catene di fornitura

Partnership, servizi, relazioni con i clienti: nessuna organizzazione opera in modo indipendente. Contratti, adempimenti e leggi regolano la cooperazione, ma per quanto riguarda i criteri di sicurezza? Secondo l’ultimo rapporto sulle minacce di Sophos, gli attacchi informatici alle catene di fornitura colpiscono soprattutto le piccole e medie imprese. Nell'ultimo Sophos Threat Report: Cybercrime on Main Street, gli esperti di sicurezza riferiscono che nel 2023 il team MDR di Sophos ha risposto sempre più spesso ai casi in cui le aziende sono state attaccate attraverso la cosiddetta supply chain, ovvero la catena di fornitura nel mondo degli affari e dell'IT l'infrastruttura è diventata. In molti casi, le vulnerabilità risiedono nel software di monitoraggio e gestione remota...

Per saperne di più

Cause della perdita di dati nelle aziende tedesche
Cause della perdita di dati nelle aziende tedesche

La perdita di dati è un problema che si verifica nell’interazione tra uomo e macchina: la causa di tali incidenti è molto più probabile che siano gli “utenti disattenti” rispetto ai sistemi compromessi o mal configurati. Questo è quanto emerge dal primo Data Loss Landscape Report di Proofpoint, azienda leader nel settore della sicurezza informatica e della conformità. Con lo studio, Proofpoint esamina come gli attuali approcci alla prevenzione della perdita di dati (DLP) e alle minacce interne affrontano le attuali sfide macro come la crescita dei dati, i sofisticati gruppi di criminalità informatica e l’intelligenza artificiale generativa (GenAI). Il rapporto mostra che gli investimenti delle aziende nelle soluzioni DLP sono spesso inadeguati. 82...

Per saperne di più

Perché i criminali informatici prendono di mira specificamente i backup
Perché i criminali informatici prendono di mira specificamente i backup AI - MS

Esistono due modi principali per ripristinare i dati crittografati dopo un attacco ransomware: ripristinare dai backup e pagare il riscatto. Anche gli aggressori lo sanno e cercano di privare le aziende di una soluzione attaccando i backup. Due problemi, la stessa causa: il recupero completo dei dati dopo il pagamento del riscatto è altamente incerto, perché in caso di dubbio non si può fare affidamento sulla promessa dei criminali informatici. E ripristinare i dati dai backup in molti casi non funziona perché i criminali informatici spesso li hanno crittografati per...

Per saperne di più

Rapporto: ulteriori attacchi ai server di posta elettronica e malware evasivi
Rapporto: ulteriori attacchi ai server di posta elettronica e malware evasivi MS-AI

WatchGuard Internet Security Report documenta un drammatico aumento del cosiddetto “malware evasivo”, contribuendo a un aumento significativo del volume complessivo di malware. Notevole è anche l’aumento degli attacchi ai server di posta elettronica. WatchGuard Technologies ha pubblicato l'ultimo Internet Security Report, in cui gli esperti di WatchGuard Threat Lab evidenziano le principali tendenze del malware e le minacce alla sicurezza della rete e degli endpoint. I risultati mostrano un drammatico aumento del cosiddetto “malware evasivo”, che contribuisce a un aumento significativo del volume complessivo di malware. Si nota anche un aumento degli attacchi ai server di posta elettronica. Inoltre, i risultati indicano un numero decrescente…

Per saperne di più