Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto: il numero di vittime di ransomware è quasi raddoppiato
Rapporto: il numero di vittime di ransomware è quasi raddoppiato

CyberRes, una divisione di Micro Focus, pubblica il suo primo Cyber ​​Threat State of Play annuale e una panoramica degli eventi informatici nel 2021. Il rapporto strategico è un'altra pietra miliare nell'espansione della ricerca sulle minacce iniziata con il lancio della piattaforma Galaxy Online nel gennaio 2022 per fornire al mercato una migliore resilienza informatica. La ricerca di CyberRes mostra che la natura delle minacce si è evoluta rapidamente. Prendono di mira la crescente superficie di attacco delle aziende digitali. Mentre le aziende riconoscono e utilizzano la digitalizzazione come un vantaggio competitivo, gli aggressori sono altrettanto veloci...

Per saperne di più

Gli attacchi via e-mail stanno aumentando di oltre il 100%.
Gli attacchi via e-mail stanno aumentando di oltre il 100%.

La sicurezza e-mail basata su cloud di Trend Micro ha bloccato 33,6 milioni di attacchi l'anno scorso. Di conseguenza, le minacce via e-mail sono aumentate di oltre il 100% su base annua, rimanendo la principale minaccia di attacco per le organizzazioni. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, è stato in grado di bloccare oltre 2021 milioni di minacce e-mail nei sistemi basati su cloud nel 33,6. Complessivamente si è registrato un aumento di oltre il 100% rispetto all'anno precedente. Il forte aumento degli attacchi dimostra che le e-mail sono ancora il principale gateway per gli attacchi informatici. Dati reali valutati Questi dati sono stati raccolti nel corso del...

Per saperne di più

Tecnologie chiave contro il ransomware
Tecnologie chiave contro il ransomware

Il ransomware è una minaccia cronica. Ma il loro aspetto è in continua evoluzione. Da un lato, dietro il cambiamento permanente c'è una scena che sta diventando sempre più professionale, pensa in modo più economico o addirittura si politicizza nella crisi attuale. D'altra parte, ci sono nuove tecnologie. Qui Bitdefender mostra quattro pilastri per difendersi dagli attacchi di estorsione. Una difesa efficace deve impostarsi di conseguenza in profondità e scongiurare gli attacchi estorsivi nelle varie fasi. L'attuale Bitdefender Threat Report, che tiene conto dei dati di telemetria del mese precedente, mostra per il mese di maggio 2022 quanto attivo...

Per saperne di più

Sondaggio: la sicurezza del cloud preoccupa i professionisti della sicurezza
Sondaggio: la sicurezza del cloud preoccupa i professionisti della sicurezza

La sicurezza del cloud è attualmente la principale preoccupazione per i professionisti della sicurezza informatica, secondo un sondaggio condotto da Delinea, un fornitore leader di soluzioni di gestione degli accessi privilegiati (PAM) per una sicurezza senza soluzione di continuità. Alla RSA Conference di quest'anno a San Francisco, più di 100 professionisti della sicurezza sono stati intervistati sui loro maggiori problemi attuali e sulle loro pratiche di igiene informatica. Per il 37% degli intervistati, la protezione del cloud (sicurezza del cloud) è la principale causa di preoccupazione, seguita dal ransomware (19%) e da una forza lavoro distribuita (17%). Sondaggio alla conferenza RSA "La protezione delle risorse digitali nel cloud diventa il numero...

Per saperne di più

Origine della condivisione dei dati di pericolo: protezione in Microsoft 365
Origine della condivisione dei dati di pericolo: protezione in Microsoft 365

Il crescente utilizzo di piattaforme cloud come Microsoft 365 consente ai dipendenti di condividere file in modo indipendente con colleghi, partner e clienti. Ciò si traduce in rischi per la sicurezza dei dati nelle aziende. Un commento degli esperti di sicurezza informatica di tenfold Access Management. Il trionfo del cloud è evidente da molto tempo, ma ha subito un'enorme accelerazione, soprattutto a causa delle circostanze straordinarie degli ultimi anni. Per sostituire le riunioni personali e gli scambi in ufficio, le aziende si rivolgono sempre più a servizi cloud come Microsoft 365. Ciò consente ai dipendenti di condividere file indipendentemente dalla loro posizione, lavorare insieme su...

Per saperne di più

Studio: organizzazioni preoccupate per la crescente superficie di attacco

Secondo uno studio di Trend Micro, visibilità e controllo limitati minacciano la sicurezza IT delle aziende di tutto il mondo. L'attuale studio sul rischio informatico mostra che le aziende sono preoccupate per i vettori di attacco digitale che sono andati fuori controllo. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica i risultati di un nuovo studio globale. Ciò dimostra che le aziende trovano sempre più difficile identificare e proteggere la loro superficie di attacco sempre più complessa. Questo a sua volta complica la completa gestione del rischio. Superficie di attacco in costante crescita Lo studio del fornitore di sicurezza giapponese mostra che il 65% delle aziende tedesche (73% in tutto il mondo) è preoccupato per la propria superficie di attacco in crescita. 40…

Per saperne di più

Studio: i CISO si affidano all'open source e al cloud native

Come mostra uno studio di Aqua Security: i CISO si affidano all'open source e al cloud native. Il risultato mostra la percezione dei CISO della sicurezza nativa del cloud e dell'open source nella sicurezza IT. Aqua Security, leader nella sicurezza cloud native pura, ha pubblicato oggi un nuovo studio sulla percezione delle soluzioni open source e della sicurezza cloud native. Il rapporto si basa su un sondaggio di 100 CISO statunitensi (Chief Information Security Officer) presso aziende Fortune 1000, commissionato da Aqua Security.Lo scopo dello studio era aumentare la comprensione e le opinioni di...

Per saperne di più

Hive ransomware: sequenza di attacco 
Hive ransomware: sequenza di attacco

Il corso di un attacco ransomware tramite Hive è stato esaminato dal team forense di Varonis durante l'implementazione di un cliente. L'attacco e le azioni dei criminali informatici sono stati documentati in questo modo. Scoperto per la prima volta nel giugno 2021, Hive viene utilizzato come ransomware-as-a-service dai criminali informatici per attaccare strutture sanitarie, organizzazioni non profit, rivenditori, servizi pubblici e altri settori in tutto il mondo. Più comunemente, usano tattiche, tecniche e procedure (TTP) ransomware comuni per compromettere i dispositivi delle vittime. Tra gli altri, e-mail di phishing con allegati dannosi, credenziali VPN rubate e vulnerabilità vengono utilizzate per intromettersi nei sistemi presi di mira….

Per saperne di più

Conti, LockBit, Black Basta, ALPHV & Co: rapporto ransomware

Malwarebytes ha compilato un rapporto sui ransomware per maggio 2022. Ci sono anche Conti, LockBit & Co. Sfortunatamente, anche i nuovi arrivati ​​come BlackBasta e ALPHV stanno ottenendo sempre più successo con i loro attacchi. Con 73 attacchi ransomware, secondo l'analisi del Malwarebytes Threat Intelligence Team, LockBit è stato di gran lunga il ransomware più diffuso nel maggio 2022. Seguono Black Basta con 22 attacchi, ALPHV con 15 attacchi, Hive con 14 attacchi e Mindware con 13 attacchi. attacchi. Conti, invece, è arrivato solo sesto a maggio – Malwarebytes ha scritto al gruppo ransomware…

Per saperne di più

Studio: troppe vulnerabilità delle app vengono pubblicate
Studio: troppe vulnerabilità delle app vengono pubblicate

Secondo un sondaggio condotto su 1.300 CISO, il 75% afferma: Troppe vulnerabilità delle app entrano in funzione. Per il 79% dei CISO, la gestione continua delle vulnerabilità durante il runtime è fondamentale per tenere il passo con la crescente complessità dei moderni ambienti multi-cloud. Dynatrace, la Software Intelligence Company (NYSE: DT), ha pubblicato uno studio globale su 1.300 chief information security officer (CISO) presso grandi organizzazioni. Una scoperta chiave: la velocità e la complessità introdotte dall'uso di ambienti multi-cloud, più linguaggi di programmazione e librerie software open source rendono difficile la gestione delle vulnerabilità. Il 75% dei CISO afferma che, nonostante le misure di sicurezza a più livelli, le lacune...

Per saperne di più