Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto pratico DsiN: il 42% delle aziende di medie dimensioni segnala attacchi informatici
Rapporto pratico DsiN: il 42% delle aziende di medie dimensioni segnala attacchi informatici

L'attuale rapporto pratico DsiN "Germania sicura online" sotto gli auspici del Ministero federale dell'economia mostra danni più frequenti causati da attacchi informatici nelle aziende di medie dimensioni. Le aziende più piccole, in particolare, non si proteggono adeguatamente dai rischi informatici. Corona sta aumentando la digitalizzazione, le misure di protezione necessarie sono in ritardo. La percentuale di attacchi IT di vasta portata alle aziende di medie dimensioni è aumentata notevolmente durante la pandemia di coronavirus. Secondo il rapporto sulla pratica 2022 della Germania sicura online (DsiN), più di tre quarti di tutti gli attacchi hanno portato a effetti evidenti (76 percento), con un'azienda su otto che sono stati considerati significativi, con il quattro percento addirittura come una minaccia alla loro esistenza . Allo stesso tempo, la consapevolezza di...

Per saperne di più

Sicurezza cloud: gestione delle patch per i carichi di lavoro cloud
Sicurezza cloud: gestione delle patch per i carichi di lavoro cloud

Sicurezza del cloud: il cloud computing è diventato un pilastro fondamentale delle operazioni per aziende e organizzazioni di tutte le dimensioni. Ciò che è facile per l'utente risulta complesso per gli amministratori a prima vista e dal punto di vista della manutenzione. I responsabili della sicurezza IT dovrebbero quindi essere consapevoli che le strutture cloud richiedono inevitabilmente la gestione delle patch e che questo compito è loro responsabilità. Sempre più carichi di lavoro e infrastrutture si stanno spostando verso il cloud, che fornisce servizi mobili e di contenuto e funge da alternativa all'infrastruttura di rete tradizionale. Otto aziende su dieci ora hanno un...

Per saperne di più

L'IIoT al centro dell'attenzione degli hacker: collegare la sicurezza IT e OT in modo sicuro
L'IIoT al centro dell'attenzione degli hacker: collegare la sicurezza IT e OT in modo sicuro

L'automazione e la digitalizzazione dei processi operativi apportano molti vantaggi alle aziende di medie dimensioni, ad esempio in termini di flessibilità produttiva o di pricing per il mercato. Ma più un'azienda ha successo, più diventa attraente per i criminali informatici, ad esempio per tentativi di ricatto con ransomware. Qui è importante combinare in modo sicuro la sicurezza IT e OT. In termini di sicurezza informatica, le aziende di medie dimensioni sono ora ben posizionate. I sondaggi hanno talvolta dimostrato che le aziende di medie dimensioni nel settore della sicurezza informatica utilizzano fino a 50 diversi strumenti di sicurezza per contrastare tutte le minacce informatiche. Con una strategia di sicurezza ben ponderata, l'area della sicurezza IT copre i processi aziendali interni, protegge la comunicazione con...

Per saperne di più

Servizi di sicurezza gestiti: chiave importante per la protezione assicurativa IT
Servizi di sicurezza gestiti: chiave importante per la protezione assicurativa IT

In considerazione delle dimensioni economiche degli incidenti di sicurezza IT, la copertura assicurativa IT o l'assicurazione informatica possono in molti casi diventare l'ancora di salvezza decisiva per le aziende. L'importanza delle politiche informatiche è quindi in aumento. Allo stesso tempo, i criteri per assegnarli stanno diventando più severi. Se vuoi beneficiare della protezione, non solo devi aggiornare la tua sicurezza IT, ma devi anche dimostrare sempre più la protezione esterna, ad esempio tramite fornitori di servizi di sicurezza gestiti. MSSP - Managed Security Service Provider Le policy informatiche sono diventate una parte importante della sicurezza IT per le aziende. Integrano le tecnologie di difesa esistenti con una componente importante: assorbire il danno finanziario...

Per saperne di più

Guerra Russia-Ucraina: cyberspionaggio complesso 
Guerra Russia-Ucraina: cyberspionaggio complesso

La guerra in Ucraina è anche una guerra informatica che promuove lo spionaggio informatico. I laboratori di Bitdefender scoprono recenti attacchi al framework Elephant. Gli attacchi avvengono anche tramite phishing con il download del presunto software AV di Bitdefender. Un riassunto dell'attuale spionaggio informatico. Le aziende nel paese attaccato o nelle nazioni di supporto collegate all'Ucraina sono minacciate dai classici meccanismi di attacco IT, i cui autori sono questa volta politicamente motivati. Oltre all'eliminazione delle informazioni, queste includono lo spionaggio. I Bitdefender Labs hanno analizzato i sofisticati meccanismi di attacco del cosiddetto Elephant Framework utilizzato per questo. La guerra informatica peggiora la posizione di sicurezza informatica globale Esperti di intelligence sulle minacce...

Per saperne di più

Phishing: due milioni di attacchi tramite file HTML
Phishing: due milioni di attacchi tramite file HTML

Gli esperti di Kaspersky avvertono della crescente minaccia delle e-mail di phishing contenenti file HTML. Da gennaio ad aprile 2022, Kaspersky ha bloccato quasi due milioni di e-mail di phishing con tali allegati. L'utilizzo di file HTML nei messaggi di phishing è uno dei trucchi più recenti e più popolari utilizzati dai truffatori. Di solito, tali collegamenti vengono facilmente rilevati dai motori antispam o dal software antivirus, tuttavia, l'utilizzo di allegati HTML ha consentito ai criminali informatici di evitare il rilevamento. Approcci di phishing HTML Molti utenti non sono consapevoli del fatto che i file nelle e-mail di phishing possono essere non protetti, quindi spesso aprono inconsapevolmente allegati HTML dannosi. I criminali informatici progettano...

Per saperne di più

Vittime di ransomware: l'88% delle aziende pagherebbe di nuovo
Vittime di ransomware: l'88% delle aziende pagherebbe di nuovo

Due terzi delle aziende in tutto il mondo sono state vittime di ransomware. Allo stesso tempo, Kaspersky ha rilevato in un sondaggio che l'88% delle aziende già vittime di ransomware pagherebbe nuovamente il riscatto se venisse attaccato di nuovo. Un recente studio di Kaspersky mostra che l'88% delle aziende che sono già state oggetto di un attacco ransomware pagherebbero un riscatto se fossero attaccate di nuovo. Al contrario, per le aziende che non sono ancora state colpite da un attacco ransomware, solo il 67% sarebbe disposto a farlo in linea di principio, ma sarebbe meno propenso a farlo immediatamente. Il pagamento di…

Per saperne di più

Bluetooth Hack – Milioni di auto come Tesla o dispositivi mobili a rischio
Bluetooth violato: milioni di auto, dispositivi e sistemi di chiusura a rischio

NCC Group esegue il primo attacco (hack) link-layer-relay al mondo su Bluetooth Low Energy e scopre vulnerabilità nei meccanismi basati sulla prossimità, che secondo NCC Group uccidono anche milioni di auto come Tesla 3 o Y, nonché dispositivi mobili e i sistemi di chiusura sono a rischio. L'esperto di sicurezza informatica globale NCC Group ha annunciato oggi di aver effettuato il primo attacco relay layer di collegamento al mondo su Bluetooth Low Energy (BLE). BLE è un protocollo standard per lo scambio di dati tra dispositivi utilizzato dalle aziende per l'autenticazione a corto raggio per proteggere milioni di veicoli, serrature intelligenti...

Per saperne di più

Studio sulla posizione di sicurezza di Enterprise Active Directory
Studio sulla posizione di sicurezza di Enterprise Active Directory

Semperis rilascia uno studio sulla posizione di sicurezza di Enterprise Active Directory che rivela differenze significative tra i settori nella sicurezza AD. Ci sono ancora molte lacune di sicurezza da trovare. Le organizzazioni di tutte le dimensioni e di tutti i settori non riescono a chiudere le vulnerabilità di Active Directory (AD) che possono renderle vulnerabili agli attacchi informatici, secondo un sondaggio tra i leader IT e della sicurezza che utilizzano Purple Knight di Semperis. Le organizzazioni hanno ottenuto una media del 68% in cinque categorie di sicurezza di Active Directory, un punteggio misto. Le grandi organizzazioni hanno ottenuto punteggi ancora peggiori, con un punteggio medio...

Per saperne di più

Backup su disco: elemento centrale del moderno backup dei dati
Backup su disco: elemento centrale del moderno backup dei dati FastLTA

Diverse tecnologie utilizzate per il backup dei dati sono state dichiarate "morte" più volte. Oltre al nastro di lunga durata, anche il disco rigido è stato ripetutamente attaccato. Tutt'altro - spieghiamo perché! Si dice spesso che l'archiviazione flash sostituirà tutto e che i backup su disco appartengono al passato. La realtà è diversa: i backup su disco stanno diventando sempre più importanti, contribuendo a ridurre i costi e le seccature dello storage flash e delle ultime tecnologie di difesa. Ti mostreremo perché. La nuova complessità della protezione dei dati Con la crescente minaccia di ransomware e attacchi informatici,...

Per saperne di più