Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Studio FIN: aumento significativo degli attacchi degli hacker

Banche e assicurazioni sono da anni tra i bersagli preferiti degli hacker. Lo studio "From Cyber ​​​​Security to Cyber ​​​​Resilience - Strategies for Dealing with an Increasing Threat Situation" fornisce approfondimenti sullo stato della resilienza informatica delle aziende in Germania. Sebbene i fornitori di servizi finanziari siano spesso meglio posizionati in termini di sicurezza informatica, c'è ancora molto da fare per raggiungere una solida resilienza informatica. La rivista specializzata "CSO Online" ha elencato più di 30 attacchi informatici contro aziende di vari settori dall'inizio dell'anno. Tuttavia, è probabile che il numero di casi non segnalati sia più elevato. Il nuovo studio "Dalla Cyber ​​Security al Cyber...

Per saperne di più

Tutti vogliono il 5G, ma solo il 50% fa affidamento sulla sicurezza
Foto di Cliff Hang da Pixabay

Le aziende hanno bisogno della tecnologia 5G per i loro processi di lavoro e molte la stanno già utilizzando. Ma Sophos ha voluto saperne di più e ha chiesto alle aziende: per circa tre quarti è chiaro: il 5G ha bisogno di misure di sicurezza speciali. Ma solo il 50 percento li usa. L'87,4% di tutte le aziende intervistate dichiara di aver bisogno del 5G per connettere e mettere in rete l'Internet of Things (IoT) e la tecnologia operativa (OT) in funzione. Se si considerano le aziende più piccole con un massimo di 500 dipendenti, questo valore sale addirittura al 91%. Questa e altre scoperte nel campo della sicurezza 5G trovate...

Per saperne di più

Tendenze per il rilevamento e la risposta gestiti
Tendenze per il rilevamento gestito e la risposta Foto di Austin Distel su Unsplash

Servizi come Managed Detection and Response (MDR) o Managed Security Services sono tra le tendenze attuali più importanti nella sicurezza IT. La domanda è la reazione agli sconvolgimenti della sicurezza informatica degli ultimi anni, anche a causa del problema dei lavoratori qualificati. Un problema che riguarda tutte le aziende quando si tratta di sicurezza IT: un panorama di pericoli in rapida evoluzione con più rischi e allo stesso tempo una crescente carenza di specialisti. Sempre più aziende sono quindi costrette a cercare l'aiuto esterno di partner adeguati. Le aziende devono reagire - a maggiori richieste da nuovi rischi e a...

Per saperne di più

Darknet: Malware-as-a-Service a partire da $ 100
Darknet: Malware-as-a-Service a partire da $ 100

Il dark web è il temuto supermercato online: i cybercriminali affittano ransomware, infostealer, botnet, loader e backdoor. In alcuni casi, i fornitori ricevono una quota fino al 40% del riscatto delle vittime. Le offerte partono da soli $ 100 per Malware-as-a-Service. Negli ultimi sette anni, il ransomware è stato distribuito più frequentemente tramite Malware-as-a-Service (MaaS), come mostrano le attuali analisi di Kaspersky. Rappresenta il 58% del mercato MaaS. I criminali informatici possono "accettare" gratuitamente il ransomware-as-a-service (RaaS). Tuttavia, una volta diventati affiliati al programma, pagano per il servizio dopo che l'attacco ha avuto luogo...

Per saperne di più

Hacker: l'utile filtro dei pacchetti eBPF ha molte vulnerabilità
Hacker: l'utile filtro dei pacchetti eBPF ha molte vulnerabilità

Il Berkeley Packet Filter (eBPF) esteso filtra i pacchetti di dati dalle reti e li incorpora nel kernel del sistema operativo. La tecnologia supporta gli utenti nell'amministrazione e nella protezione di computer e reti. Tuttavia, ciò che gli amministratori e i team di sicurezza raramente tengono in considerazione a sufficienza: il filtro dei pacchetti presenta numerose vulnerabilità che possono essere facilmente utilizzate in modo improprio dagli hacker per un attacco informatico. Il Berkeley Packet Filter esteso è una macchina virtuale per scopi speciali che consente l'esecuzione di programmi in modalità sandbox in un contesto privilegiato, come il kernel del sistema operativo. Forma un'interfaccia ai livelli di collegamento dati delle unità di dati. La tecnologia supporta entrambi...

Per saperne di più

Archiviazione di backup: obiettivo n. 1 per maggiori riscatti 
Archiviazione di backup: obiettivo n. 1 per maggiori riscatti

Il Ransomware Trends Report 2023 di Veeam mostra che il 93% di tutti gli attacchi informatici prende di mira lo storage di backup per forzare il pagamento del riscatto. L'assicurazione informatica sta diventando troppo costosa e il 21% delle organizzazioni non può recuperare i propri dati dopo aver pagato il riscatto. Le aziende di tutte le dimensioni sono sempre più vittime di attacchi ransomware e si proteggono in modo inadeguato da questa crescente minaccia informatica. Secondo i nuovi dati del Veeam® Ransomware Trends Report 2023, quasi tutti i dati (>80%) saranno interessati da un attacco ransomware per un'organizzazione su sette, indicando un significativo gap di protezione. Software Veeam…

Per saperne di più

Studio TÜV: ogni decima azienda è già stata violata 
Studio TÜV: ogni decima azienda è già stata violata

L'associazione TÜV ha presentato un nuovo studio sulla sicurezza informatica: l'11% delle aziende tedesche è stato colpito da incidenti di sicurezza IT lo scorso anno. La guerra in Ucraina e le tendenze digitali aumentano i rischi. Phishing e ransomware sono stati i vettori di attacco più comuni. Lo scorso anno una buona azienda su dieci in Germania è stata colpita da un incidente di sicurezza IT (11%). Si tratta di attacchi informatici riusciti o altri incidenti relativi alla sicurezza come atti di sabotaggio o furto di hardware. Questo è stato il risultato di un sondaggio rappresentativo Ipsos commissionato dall'associazione TÜV tra 501 aziende con 10 o più dipendenti. Incidenti informatici: circa 50.000 incidenti in...

Per saperne di più

Cloud: mantenere le password nonostante i rischi per la sicurezza
Cloud: mantenere le password nonostante i rischi per la sicurezza

Un nuovo studio di settore rivela che la metà dei professionisti del cloud intervistati è frustrata dai requisiti di igiene delle password. Ma gli esperti vogliono attenersi alle password, sebbene esistano alternative sicure con MFA. Un sondaggio al Cloud Expo Europe fornisce informazioni. Anche la maggior parte dei professionisti del cloud si aggrappa ancora all'uso delle password, nonostante le loro note vulnerabilità di sicurezza, il loro valore come bersaglio per i criminali informatici e la diffusa frustrazione degli utenti per la complessità di una corretta gestione delle password. Questo è secondo un nuovo studio del settore...

Per saperne di più

Rapporto CISO: molte aziende hanno perso dati sensibili 
Rapporto CISO: molte aziende hanno perso dati sensibili

Nell'ultimo rapporto Voice of the CISO, Proofpoint pubblica le principali sfide, aspettative e priorità dei Chief Information Security Officer (CISO). Dicono che quattro quinti delle aziende tedesche abbiano perso dati sensibili negli ultimi 12 mesi. I risultati mostrano che la maggior parte dei CISO è tornata ai livelli di stress in cui si trovava all'inizio della pandemia. L'83% dei CISO tedeschi intervistati si considera una potenziale vittima di un attacco informatico significativo nei prossimi 12 mesi, rispetto a solo il 40% dell'anno precedente. Quasi l'80 percento si aspetta l'attacco informatico allora...

Per saperne di più

Esperimento ChatGPT: chi individua meglio il phishing?
Esperimento ChatGPT: chi individua meglio il phishing?

I lavori degli esperti di sicurezza sono al sicuro per ora o le IA come ChatGPT stanno sostituendo gli esperti? Kaspersky ha condotto un esperimento e ha utilizzato ChatGPT per rilevare i collegamenti di phishing. Il risultato: più che rassicurante. Fortunatamente, gli esperti e le loro competenze rimarranno nella sicurezza informatica per molto tempo a venire. Solo perché un guardaboschi sa tutto di alberi e legno. è ben lungi dall'essere un buon falegname. Ecco com'è con AI ChatGPT. Sebbene sappia quasi tutto sul phishing, non può realmente elaborare le singole informazioni. In…

Per saperne di più